Examen technique des technologies de mise en cache
|
|
- Anatole Lanthier
- il y a 8 ans
- Total affichages :
Transcription
1 technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait désormais partie intégrante de l'activité, de la formation et des autres opérations dans le monde. Dans la mesure où l'utilisation d'application a augmenté, le temps de réponse est devenu de plus en plus important, et ce de bonnes raisons. Le temps perdu à attendre des données représente une perte d'argent et de productivité. Les facteurs affectant le temps de réponse aujourd'hui sont, par exemple, les réseaux WAN saturés, les protocoles inefficaces/bavards, et la latence due aux longues distances entre les utilisateurs et les données. Tous ces facteurs sont exacerbés à mesure que les applications et les ressources de données sont consolidées, centralisées ou externalisées. Souvent, les retards frustrent les utilisateurs. Synthèse Mise en mémoire cache : un concept éprouvé Pour résoudre les problèmes de performances associés à l'extraction de données, l'optimisation du trafic des applications sur le WAN est devenue la solution stratégique qui fait l'unanimité auprès des entreprises du monde entier. Optimiser la quantité de données qui traversent le WAN, c'est-à-dire la stratégie au cœur de la plupart des solutions d'optimisation WAN, est une excellente solution, mais ce n'est pas la seule. L'un des principaux facteurs affectant le temps de réponse de l'extraction de données est la distance entre les données et l'utilisateur. L'optimisation du trafic WAN apporte une amélioration manifeste, mais une solution qui n'exige aucune extraction des données sur le WAN est évidemment idéale. C'est possible avec différentes formes de mise en mémoire cache. Dans la mesure où la réduction du temps de réponse est essentielle, une solution d'optimisation WAN complète doit inclure, non seulement, les technologies d'optimisation WAN les plus populaires (par exemple, l'optimisation de protocoles, la gestion de la bande passante et la compression), mais aussi deux formes de mise en mémoire cache : mise en mémoire cache des objets et mise en mémoire cache des octets. Tandis que la mise en mémoire cache des octets est plus répandue dans les solutions d'optimisation WAN, la mise en mémoire cache des objets est un composant clé actuellement absent de la plupart des solutions. Comme la mise en mémoire cache minimise la transmission des données sur le WAN et permet aux données d'être transmises immédiatement, cette technologie améliore directement le temps de réponse et l'utilisation de la bande passante. L'objectif de ce livre blanc est de traiter du rôle de la mise en mémoire cache, de décrire en détail le fonctionnement de la mise en mémoire cache des objets et des octets, et de montrer comment ces technologies s'associent fournir une réelle différence en termes de performances. Bien que certains la découvrent la première fois, la mise en mémoire cache est une technologie qui est en fait employée dans différents secteurs de l'industrie informatique et de réseau depuis un certain temps. Bien qu'il existe différentes manières de la déployer, la technologie de mise en mémoire cache est un concept relativement simple. La mise en mémoire cache consiste à stocker les données fréquemment utilisées dans un emplacement facile d'accès afin de gagner du temps et d'économiser des ressources car les données n'ont pas à être extraites de la source d'origine. Le temps et les ressources étant toujours des éléments de premier ordre dans le secteur de l'informatique et du réseau, les mémoires caches existent partout et sont utilisées dans tous les systèmes aux performances élevées. En fait, l'uc de chaque appareil du réseau (routeur, commutateur, PC) tire parti de la mise en mémoire cache accélérer l'accès à la mémoire. Assurément, le fait que plusieurs centaines de millions de PC utilisant la technologie de mise en mémoire cache dans le processeur illustre l'importance de la mise en mémoire cache, même au niveau matériel. Un autre cache très courant, que l'on retrouve sur pratiquement tous les PC, est le cache de navigateur Web. Internet Explorer et Firefox, les navigateurs les plus utilisés, par exemple, disposent de caches Web le stockage des objets demandés, de telle sorte que les mêmes objets n'ont pas à être extraits plusieurs fois du serveur Web. Ce processus est connu sous le nom de mise en mémoire cache des objets. examen technique des Différentes formes de mise en mémoire cache Quel que soit le type de déploiement, l'objectif de toute mise en mémoire cache est le même : éviter de récupérer de nouveau des données ayant déjà été extraites afin d'améliorer le temps de réponse et de minimiser l'utilisation de la bande passante. Les technologies détaillées ici sont conçues atteindre cet objectif en mettant en mémoire cache les données localement et en effectuant un service instantané lorsqu'une demande de données est reçue. Cette fonctionnalité permet d'obtenir les améliorations de performances importantes décrites ci-dessous. 1
2 Mise en mémoire cache des objets La mise en mémoire cache des objets est utilisée depuis plusieurs années et permet généralement d'accélérer l'accès au contenu HTTP. Outre la mise en mémoire cache des objets du contenu HTTP, certains fournisseurs ont étendu leur prise en charge de la mise en mémoire cache des objets inclure le contenu HTTPS, les objets média de streaming, le FTP et les fichiers CIFS. Parfois, la mise en mémoire cache des objets est appelée «mise en mémoire cache proxy», car elle est déployée à l'aide d'un proxy le protocole donné (par exemple, HTTP, HTTPS, FTP, CIFS ou RTSP/RTP). Fonctionnement de la mise en mémoire cache des objets Le mécanisme de la mise en mémoire cache des objets est relativement simple et ne nécessite aucune configuration. Le client envoie une demande d'objet (fichier, document, image, etc.) à un serveur et la demande est interceptée par le proxy qui se trouve entre le client et le serveur d'origine. Lors de la réception de la demande, le proxy vérifie qu'il dispose de l'objet demandé dans son cache. Si tel est le cas, le proxy répond en envoyant l'objet mis en mémoire cache au client. Sinon, il envoie la demande au serveur. Si le proxy demande l'objet au serveur d'origine, les données de cet objet sont mises en mémoire cache par le proxy afin de pouvoir répondre aux demandes ultérieures portant sur le même objet sans extraire à nouveau les données du serveur d'origine. Le traitement d'un objet mis en mémoire cache entraîne une utilisation zéro de la bande passante côté serveur le contenu et une large amélioration du temps de réponse l'utilisateur final. Bien que le bénéfice de la mise en mémoire cache soit clair et que le mécanisme du proxy soit simple, cela pose plusieurs problèmes, en particulier en matière de validité et de stockage du contenu. Validité du contenu Pour éviter les problèmes d'intégrité des données, les objets mis en mémoire cache doivent être à jour. Dans la mesure où le contenu change sur les serveurs, un cache d'objet doit maintenir son stock temporaire de contenus à jour. Il existe deux approches maintenir l'exactitude du contenu : une sorte de vérification périodique de la validité ou la vérification constante du contenu avec le serveur avant de servir l'objet mis en mémoire cache. En général, qu'un proxy HTTP fournisse du contenu à l'utilisateur final avec l'assurance que les données sont à jour, il doit envoyer une «vérification d'actualisation» au serveur d'origine. Cependant, fournir le contenu rapidement, il ne doit pas attendre qu'un utilisateur demande le contenu effectuer cette activité d'actualisation. Compte tenu de la manière dont les pages Web sont conçues (beaucoup d'objets imbriqués souvent liés à plusieurs serveurs dispersés géographiquement), si les vérifications d'actualisation ne sont effectuées que lorsque l'utilisateur demande le contenu, l'utilisateur subira les mêmes retards dus aux aller-retour qui ralentissent l'extraction des données, car chaque objet Web est validé. Le temps de réponse de l'application ne sera pas amélioré de manière significative. La technologie de mise en cache des objets intelligente doit pouvoir éviter les données obsolètes sans avoir d'impact négatif sur le réseau en raison de vérifications d'actualisation inutiles. Un fournisseur propose un déploiement de mise en mémoire cache des objets qui utilise un algorithme de rafraîchissement adaptatif intelligent garantir la validité du contenu sans avoir d'impact négatif sur les performances à cause de vérifications d'actualisation. Pour les services de fichiers CIFS, l'approche de mise en mémoire cache des objets consiste à toujours effectuer une vérification auprès du serveur avant de renvoyer un objet CIFS mis en mémoire cache. Cela est nécessaire s'assurer que le fichier n'a pas été modifié et vérifier les droits d'accès de l'utilisateur. La surcharge induite est toutefois négligeable par rapport à l'inefficacité globale du protocole CIFS. Un seul aller-retour vérifier la validité et les droits d'accès est bien plus efficace que la transmission des fichiers entiers. Stockage Un autre défi souvent associé à la mise en mémoire cache des objets est le stockage. En effet, stocker des millions d'objets d'application sur un système de fichiers général risque de ne pas être efficace et peut entraîner une latence supplémentaire en raison des lectures de disque. Par conséquent, la méthode de stockage des objets sur disque devient critique atteindre des performances et une évolutivité élevées. Elle détermine (1) la rapidité de l'accès à un objet mis en mémoire cache lorsqu'un client demande cet objet, (2) la rapidité avec laquelle de nouveaux objets peuvent être obtenus et stockés sur le disque, et (3) le débit auquel les demandes client peuvent être traitées par lecteur de disque. Les déploiements classiques de mise en mémoire cache des objets utilisent un système de fichiers, qui fonctionne moins efficacement lorsqu'il est plein. Un déploiement plus rapide de mise en mémoire cache des objets utilise un système de stockage des objets qui constitue réellement un cache d'objet. Au lieu d'utiliser un répertoire ou un système de fichiers couramment utilisé, l'accès à l'objet effectué via une table partitionnée dans la mémoire RAM garantit l'obtention de chaque objet dans une seule lecture de disque. Contrairement au système de fichiers, qui a un impact négatif lorsqu'il est plein, un cache d'objet fournit ses plus hautes performances lorsqu'il est plein. Dans un cache d'objet idéal, les anciens objets rarement utilisés sont constamment enlevés faire de la place aux nouveaux objets. Les algorithmes de présentation et de remplacement des disques doivent faciliter ce processus afin d'optimiser la vitesse de l'écriture de nouveaux objets sur le disque. 2
3 Quand la mise en mémoire cache des objets est-elle la plus utile? La mise en mémoire cache des objets est une technologie très bénéfique les types de contenus suivants : Contenu qui ne change pas très souvent, tel que des images, des logos et certains documents. Contenu qui peut être prérenseigné sur des appliances avant que les utilisateurs n'y accèdent (applications elearning, multimédia). Fichiers qui ne changent pas souvent et auxquels plusieurs utilisateurs doivent accéder. Mise en mémoire cache des octets Bien que la mise en mémoire cache des objets soit la méthode de mise en mémoire cache la plus efficace du point de vue du temps de réponse et de l'utilisation de la bande passante, elle présente trois limites relativement importantes. L'inconvénient le plus évident est qu'elle est limitée à des protocoles spécifiques, comme expliqué précédemment dans ce document. Une autre limite est que, même si seul un octet d'objet change, l'ensemble de l'objet doit être à nouveau extrait car l'objet a changé. La mise en mémoire cache des objets est également limitée aux fichiers demandés par le client, et n'est pas utilisée lorsqu'un client enregistre ou publie un fichier sur un serveur. Pour surmonter ces restrictions, l'évolution naturelle de la mise en mémoire cache a été de mettre en mémoire cache des portions répétitives d'un objet. C'est ce que l'on appelle la mise en mémoire cache des octets. La mise en mémoire cache des octets est une technologie de mise en cache bidirectionnelle indépendante du protocole, du port et de l'adresse IP, qui fonctionne au niveau de la couche TCP en recherchant des séquences de données communes. La mise en mémoire cache des octets est conçue fonctionner dans une conception de réseau maillé, hiérarchique ou arbitraire, et n'impose aucune limite à la conception des réseaux d'entreprise. Fonctionnement de la mise en mémoire cache des octets La mise en mémoire cache des octets est une fonctionnalité qui nécessite un déploiement symétrique entre deux points d'extrémité. Par conséquent, la mise en mémoire cache des octets est une amélioration courante les réseaux d'optimisation WAN, où une ou plusieurs appliances sont déployées dans les succursales, ainsi qu'au siège ou au centre de données. Dans la mesure où les appliances des deux côtés du WAN communiquent, elles conservent un cache de tout le trafic TCP envoyé et reçu sur le WAN. Chaque fois que des données doivent être envoyées, elles sont analysées rechercher les segments en double dans le cache. Si des doublons sont détectés, les données en double sont retirées de la séquence d'octets et des jetons sont insérés à la place. Lorsque l'autre appliance reçoit les données, les jetons sont enlevés de la séquence d'octets et les données d'origine sont réinsérées. La mise en mémoire cache des octets permet d'obtenir une quantité de données traversant le WAN aussi petite que possible sans perte du contenu d'origine. Pourquoi la mise en mémoire cache des octets est-elle utile? La mise en mémoire cache des octets est une technologie de mise en cache très utile car la proportion de répétition du trafic WAN peut atteindre 90 %. En effet, la plupart des trafics d'entreprise sont composés des éléments suivants : Trafic d'application Web : les utilisateurs d'une succursale utilisent généralement les mêmes applications Web ou des applications similaires. Chaque interaction avec ces applications entraîne un trafic WAN légèrement différent de celui des précédentes interactions, ce qui entraîne le renvoi des mêmes octets. Trafic de serveur de fichiers : le trafic de fichiers effectue plusieurs aller-retour sur le WAN tandis que l'utilisateur travaille sur un fichier. Les applications de bureau classiques enregistrent des copies du fichier à intervalles réguliers, renvoyant uniquement des versions légèrement modifiées du même document sur le lien WAN. Dans la mesure où la mise en mémoire cache des octets est bidirectionnelle, les fichiers demandés ou enregistrés tirent parti de la mise en mémoire cache des octets. Trafic de courriels : les courriels d'entreprise sont souvent adressés à plusieurs personnes. Pour chaque destinataire de la succursale, une copie du courriel traverse le WAN. Par ailleurs, les réponses aux courriels contiennent des données répétitives, ce qui entraîne un trafic d'autant plus redondant sur le WAN. En éliminant le trafic redondant, les solutions d'optimisation WAN qui déploient la mise en mémoire cache des octets peuvent augmenter radicalement la capacité WAN, voire la doubler, selon l'application. La mise en mémoire cache des octets fonctionne au niveau de la couche de transport et ne dépend pas des connaissances de l'application mettre en mémoire cache le trafic. Cela permet à la mise en mémoire cache des octets de gérer le trafic toutes les applications. Comme la mise en mémoire cache des octets fonctionne au niveau de la couche de transport, son déploiement ne nécessite aucune modification des applications elles-mêmes ou de la configuration des applications. Cela permet de respecter l'exigence de transparence les applications et les utilisateurs. Des déploiements réellement flexibles de mise en mémoire cache des octets doivent fournir la possibilité d'associer les données à des applications et utilisateurs spécifiques, assurant un contrôle sur les données mises en mémoire cache et sur ce qui est bloqué. Cela permet à l'administrateur de créer et de définir une stratégie sur l'utilisation du réseau et son accès. 3
4 Tandis que la mise en mémoire cache des octets accélère tout le trafic TCP, il accélère également les protocoles d'application spécifiques qui utilisent un cache d'objet, à savoir : Web : HTTP, HTTPS (SSL) Média en streaming : téléchargement progressif Courriel : MAPI Services de fichiers : CIFS En quoi la mise en cache d'objets et la mise en mémoire cache des octets sont-elles complémentaires? Les des objets et des octets présentent toutes deux des points forts et conviennent à différentes situations ; cependant, ensemble, elles fournissent une solution de mise en mémoire cache encore plus puissante. Ensemble, la mise en cache des objets et la mise en mémoire cache des octets fournissent une accélération drastique et inégalée des applications d'entreprise et une réduction de la bande passante WAN, ce qui constitue la base d'une solution répondant à un vaste éventail de défis WAN auxquels sont confrontées les entreprises d'aujourd'hui. Outre le fait qu'elle couvre une large gamme d'applications, la synergie qui existe entre les deux approches de mise en mémoire cache rend l'ensemble du système meilleur que la somme de ses parties. La mise en mémoire cache des objets permet l'extraction immédiate des objets à la vitesse LAN, avec une utilisation zéro de la bande passante, tandis que la mise en mémoire cache des octets minimise la quantité de données transmises sur le WAN les données à extraire. Prenons l'exemple d'un logo d'entreprise utilisé sur tous les documents de l'entreprise. La mise en mémoire cache des octets identifierait cet aspect commun de fichiers essentiellement différents et empêcherait ces données d'être transmises sur le WAN, même lorsque les utilisateurs demandent un document qui n'a pas encore été rencontré. L'un des avantages de la mise en mémoire cache des objets généralement négligé est la décharge de serveur. Alors qu'une solution déployant uniquement la mise en mémoire cache des octets réduit l'utilisation du WAN, elle génère une surcharge de serveur extrêmement importante et inutile car chaque demande doit toujours être extraite du serveur. La combinaison synergétique de la mise en mémoire cache des objets et de la mise en mémoire cache des octets œuvre à la fois le WAN et le serveur. En outre, la fonctionnalité de mise en mémoire cache des octets permet au sous-système de mise en mémoire cache des objets d'être agressif avec les algorithmes de rafraîchissement adaptatif qui maintiennent le contenu local à jour, ce qui améliore la latence de réponse de la succursale. De même, l'existence de contenu à jour dans le cache d'objet entraîne moins d'aller-retour TCP le sous-système de mise en mémoire cache des octets, puisque la demande peut être traitée localement. Liste de contrôle de la solution Lorsque vous choisissez une solution de mise en mémoire cache, souvenezvous qu'il existe un certain nombre de fonctionnalités clés qui composent une solution efficace et complète. Voici une liste de contrôle des fonctionnalités clés présentées dans ce livre blanc référence : Capacité à procéder à une mise en mémoire cache des objets et des octets Capacité à mettre en mémoire cache les objets HTTP, HTTPS, CIFS, FTP ainsi que les objets en streaming Utilisation d'un véritable cache d'objet et non d'un système de fichiers ou d'une structure de répertoire Contrôle basé sur des règles la fonctionnalité de mise en mémoire cache Capacité à actualiser les données de manière dynamique Configuration minimale, voire inexistante, procéder à la mise en mémoire cache Conclusion La mise en mémoire cache est une technologie largement utilisée et reconnue sur le secteur, permettant d'améliorer le temps de réponse de l'utilisateur et de minimiser l'utilisation de la bande passante. Aujourd'hui, cette exigence est essentielle suivre l'augmentation exponentielle du trafic WAN d'entreprise causé par la consolidation de serveur, la centralisation et l'externalisation. Une solution d'optimisation WAN est tout simplement incomplète à moins d'inclure la mise en mémoire cache des objets et la mise en mémoire cache des octets. Ces technologies sont des composants essentiels atteindre une amélioration significative du temps de réponse, effectuer des économies de bande passante et, si nécessaire, décharger le serveur. Blue Coat Systems reconnaît l'importance de la mise en mémoire cache et a déployé la mise en mémoire cache des objets dans ses appliances proxy depuis le lancement du premier produit en Au fur et à mesure que la technologie de mise en cache a avancé, Blue Coat a étendu son expertise inclure également la mise en mémoire cache des octets, ce qui a généré une solution d'optimisation WAN fournissant tous les composants essentiels requis une solution d'optimisation WAN totale. Puisqu'aucune modification d'application n'est requise bénéficier de la mise en mémoire cache et que pratiquement aucune configuration n'est nécessaire, les de Blue Coat fournissent les composants nécessaires fournir une solution d'optimisation WAN qui peut être facilement déployée dans différentes architectures de réseaux d'entreprise, assurant des améliorations significatives à la fois le temps de réponse de l'utilisateur final et l'utilisation de la bande passante. 4
5 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-caching-technologies-a4-en-v3a
Optimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailOptimisation WAN pour aujourd'hui et pour demain > Livre blanc
> Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailOptimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient
Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par
Plus en détailLivre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance
Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailGarantir les performances des applications dans le cloud
LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailRÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES
LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailConception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailUn aperçu de la technologie d'accélération WAN de Silver Peak
Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailIBM Software Big Data. Plateforme IBM Big Data
IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailNC 06 Norme comptable relative aux Immobilisations incorporelles
NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailPrésentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.
Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailDescription du Service Service de suppression certifiée des données :
Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailWhite Paper ADVANTYS. Workflow et Gestion de la Performance
White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailLivre Blanc WebSphere Transcoding Publisher
Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailTABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailDéduplication des données : un élément essentiel de votre stratégie de protection des données
LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLa valeur des SSD partagés dans l'informatique d'entreprise
La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détail