Notre équipe DBA a utilisé des techniques semblables à celle-ci pour visualiser des graphiques SQL Server sur le Web pendant plus de huit mois. Nous avons ainsi établi des lignes de base historiques servant de point de comparaison de performances. Comme nous examinons les graphiques régulièrement, nous avons des renseignements
Une solution « du pauvre » plutôt riche
sur notre système : nous savons que
nos ratios « cache-hit » sont excellents,
que l’utilisation du processeur est acceptable,
que les sauvegardes de l’OS
accablent les disques durs en début de
matinée, et que la plus grande partie
de l’activité utilisateur se déroule entre
9 AM et 5 PM. Dans l’économie actuelle,
le mot « gratuit » est aussi venu aux oreilles de notre direction – particulièrement
quand nous comparons
notre solution au coût des solutions de
représentation graphique sur le Web et
de supervision de SQL Server commerciales.
Mon patron aime se rendre sur
le site Web et examiner les graphiques
concernant SQL Server. Il pense que
c’est un excellent moyen de voir ce
que ses DBA accomplissent. Et les graphiques
Web aident mes pairs DBA sur
Oracle et DB2 à détecter les problèmes
de SQL Server en mon absence.
J’espère que vous apprécierez ces
avantages et d’autres, quand vous essaierez
cette solution de supervision
« du pauvre ».
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2