La société Diskeeper Corporation a annoncé officiellement la sortie de la version finale V-locity 2.0, une plateforme virtuelle d’optimisation de disque.
Cet outil optimise en arrière plan tous les systèmes d’exploitation clients Windows tournant sur des plateformes VMware ESX et Microsoft Hyper-V.
La principale nouveauté de cette version finale est l’intégration de la technologie IntelliWrite (technologie de prévention de la fragmentation). Grâce à cette nouveauté, V-locity permet de prévenir jusqu’à 85% de la fragmentation, avant même que celle-ci ne se produise, lors de l’écriture des fichiers sur le disque.
La technologie de Diskeeper Corporation, IntelliWrite, écrit les fichiers de façon non-fragmentée. Les solutions de copie sur écriture agissent sur la modification de données au niveau du bloc.
InvisiTasking, la technologie propriétaire de Diskeeper Corporation, a été conçue spécialement pour permettre aux applications « d’arrière-plan » de fonctionner sans impact ni charge indirecte sur un système.
Avec V-locity, cette technologie a été améliorée, ce qui lui permet de fonctionner sur une plateforme virtuelle.
De plus, V-locity libère des ressources de stockages en éliminant l’expansion des disques virtuels. En compactant ainsi le disque virtuel, V-locity évite de gâcher de l’espace de disque et permet aux responsables informatiques de mieux répartir leurs ressources de stockage virtuel.
Enfin, V-locity se compose de trois éléments :
-
V-locity hôte : installé sur l’hôte VMware ESX Serveur ou le système d’exploitation Windows 2008/R2 (exécutant Hyper-V).
-
V-locity Guest : installé sur toutes les machines virtuelles Windows.
-
V-locity comprend une petite application qui permet de connecter à distance un bureau Windows à la composante V-locity hôte sur un système ESX (Pour les plateformes VMware ESX uniquement).
Plus d’informations
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Tech - Par
iTPro.fr - Publié le 19 juillet 2010