Quel niveau RAID est le mieux adapté à mes besoins?

Dimension: px
Commencer à balayer dès la page:

Download "Quel niveau RAID est le mieux adapté à mes besoins?"

Transcription

1 SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? Table des matières ntroduction...1 escription des niveaux R...1 R 0 (entrelacement)...1 R 1 (écriture miroir)...2 R 1 (écriture miroir entrelacée)...2 R 5 (entrelacement avec parité)...2 R 5 (ot Space)...3 R 6 (entrelacement avec double parité)...3 R 10 (ensembles R 1 entrelacés)...3 R 50 (ensembles R 5 entrelacés)...4 R 60 (ensembles R 6 entrelacés)...4 omparaison des niveaux R...5 À propos d daptec R...5 es données constituent la ressource la plus précieuse des entreprises d aujourd hui. Toute perte de données se traduit par un manque à gagner. ême si vous effectuez des sauvegardes régulières, vous avez besoin d une méthode de protection intrinsèque qui garantisse que vos données sont protégées et accessibles sans interruption en cas de défaillance d un en ligne. ajout d un système R à vos configurations de stockage est l un des moyens les plus économiques pour assurer à la fois la protection et l accessibilité de vos données. Si de nombreuses sociétés proposent des solutions R, elles sont loin de se valoir toutes. vec plus de 24 ans d expérience dans le développement de systèmes SS, seul daptec est à même d offrir la protection R la plus efficace à ce jour, grâce à un code R renforcé éprouvé par des années d utilisation dans les environnements les plus exigeants et revendu par la plupart des constructeurs informatiques de premier plan. our choisir le niveau R le mieux adapté à vos besoins, commencez par prendre en compte les facteurs ci-dessous. l existe un rapport de compromis entre chacun de ces facteurs : oût du stockage sur s iveau de protection ou de disponibilité requis (bas, moyen, élevé) iveau de performances requis (bas, moyen, élevé) e facteur coût se ramène à un compromis entre la capacité des s et l optimisation de la disponibilité ou des performances. ar exemple, R 1/10 et le nombre limité de s de R 6 peuvent s avérer coûteux en termes d espace perdu (50 %), mais performants en termes de disponibilité. e niveau de performances dépend aussi du mode d accès (aléatoire/séquentiel, écriture/lecture, long/court) et du nombre d utilisateurs. e livre blanc entend donner un aperçu des niveaux de performance et de disponibilité des différents systèmes R en général, au risque de ne pas être pertinent pour tous les scénarios d utilisation. escription des niveaux R R 0 (entrelacement) Offre un niveau de performances optimal à bas coût, mais aucune tolérance aux pannes ; la défaillance d un seul résulte dans la perte de TOUTS les données. es entreprises utilisent R 0 principalement pour les tâches nécessitant un accès rapide à une grande capacité de stockage temporaire sur s (comme la postproduction audio/vidéo, l imagerie multimédia, la O, la journalisation, etc.) où, en cas de défaillance de s, les données peuvent être rechargées facilement sans conséquence sur l activité de l entreprise. l n y a également aucun désavantage en termes de coût, puisque tout l espace de stockage est utilisable. a capacité utilisable de R 0 est de 100 %, puisque tous les s disponibles sont utilisés. ntrelacement isque logique O ile de s R 0 ossibilité d exécuter des lectures ou des écritures simultanées sur chaque

2 SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? 2 R 1 (écriture miroir) Offre un haut niveau de tolérance aux pannes, à un prix abordable, pour les configurations comprenant deux s. e principe de R 1 est la conservation d ensembles dupliqués de toutes les données sur des s séparés. e système offre également le plus haut niveau de disponibilité puisque deux copies complètes de toutes les informations sont conservées. a configuration doit comprendre deux s et il existe un désavantage en termes de coût, puisque la capacité utilisable correspond à la moitié du nombre de s disponibles. R 1 offre une garantie de protection pour les environnements où la redondance absolue, la disponibilité et les performances jouent un rôle essentiel, et où le coût par gigaoctet de capacité utilisable est un élément secondaire. a capacité utilisable de R 1 correspond à 50 % des s disponibles dans l ensemble R. isque logique ile de s R 1 es données sont écrites simultanément sur les deux s. es requêtes de lecture peuvent être satisfaites grâce à la lecture sur chaque ou sur les deux s. R 1 (écriture miroir entrelacée) ombine l entrelacement du niveau R 0 avec l écriture miroir du niveau R 1. es données écrites sur une bande d un sont copiées sur une bande du suivant de la pile. avantage principal sur R 1 est qu il est possible de créer des piles R 1 basées sur un nombre impair de s. a capacité utilisable de R 1 correspond à 50 % de la capacité totale disponible sur tous les s de l ensemble R. Remarque : n cas d utilisation d un nombre pair de s, il est toujours préférable d utiliser R 10, qui accepte des défaillances de s multiples. vec un nombre impair de s, R 1 ne peut prendre en charge qu une seule panne de. isque logique ile de s R 1 es données sont écrites sur deux s simultanément, et permettent d avoir un nombre impair de s. es requêtes de lecture peuvent être satisfaites grâce à la lecture sur chaque ou sur les deux s. R 5 (entrelacement avec parité) Utilise l entrelacement dans une technique de stockage conçue pour assurer la tolérance aux pannes, mais ne nécessite pas la duplication comme R 1 et R 1. es données sont entrelacées sur tous les s de la pile, mais pour chaque bande de la pile (une unité de bande de chaque ), une unité de bande est réservée pour l enregistrement de données de parité calculées à partir des autres unités de bande de la même bande. es performances en lecture sont donc excellentes, mais les écritures sont pénalisées en ce que les données de parité doivent être recalculées et enregistrées en même temps que les nouvelles données. our éviter les goulets d étranglement, les données de parité pour des bandes consécutives sont imbriquées avec les données sur tous les s de la pile. R 5 est devenu la référence pour les environnements de serveurs nécessitant une capacité de tolérance aux pannes. omme la parité R nécessite un par ensemble R, la capacité utilisable correspond toujours à un de moins par rapport au nombre de s disponibles dans la configuration de capacité disponible ce qui est toujours mieux que R 1, où la capacité utilisable n est que de 50 %. es configurations R 5 nécessitent un minimum de trois s et un maximum de seize s. a capacité R 5 utilisable est comprise entre 67 % et 94 %, en fonction du nombre de s de données dans l ensemble R. isque logique es écritures nécessitent la mise à jour des informations de parité. es données peuvent être lues depuis chaque indépendamment. Un spécifique doit être défini comme de secours. ntrelacement isque de secours ile de s R 5

3 SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? 3 R 5 (ot Space) Offre le niveau de protection de R 5 avec un plus grand nombre d /S par seconde grâce à l utilisation d un de plus, les données étant réparties de manière efficace sur le de secours pour une optimisation de l accès en entrée/ sortie. R 5 répartit l espace de secours sur les +1 s qui composent la pile R 5 plus le de secours standard. ela signifie qu en mode de fonctionnement normal, le de secours participe activement à la pile au lieu de tourner «à vide». ans une pile R 5 normale, l ajout d un de secours à la pile protège les données en réduisant le temps passé à l état critique de reconstitution. ette technique ne fait pas un usage optimal du de secours, puisque celui-ci reste au repos dans l attente d une panne. est ainsi qu il peut se passer plusieurs années avant que le de secours soit utilisé pour la première fois. our les piles R 5 de capacité réduite en particulier, le fait de disposer d un supplémentaire en lecture (quatre s au lieu de trois, par exemple) peut améliorer de manière conséquente les performances en lecture. ar exemple, le fait de passer d une pile R 5 à quatre s avec un de secours à une pile R 5 à cinq s se traduira par une augmentation des performances de l ordre de 25 %. un des inconvénients de R 5 tient au fait que le de secours ne peut être commun à plusieurs piles physiques, comme dans la configuration R 5 plus de secours standard. ette technique R 5 est plus rentable pour les piles multiples, en ce qu elle permet à un de secours unique d assurer la couverture de plusieurs piles physiques. ette configuration réduit le coût lié à l utilisation d un de secours, mais elle pèche par son incapacité à gérer des défaillances de s distinctes dans des piles différentes. e niveau R ne peut tolérer qu une seule panne de. a capacité R 5 utilisable est comprise entre 50 % et 88 %, en fonction du nombre de s de données dans l ensemble R. es configurations R 5 nécessitent un minimum de quatre s et un maximum de seize s. R 6 (entrelacement avec double parité) es données sont entrelacées sur plusieurs s physiques et une double parité est utilisée pour stocker et restaurer les données. ette configuration tolère la défaillance de deux s dans une pile, assurant ainsi une meilleure tolérance aux pannes que R 5. lle permet aussi d utiliser des s T et ST plus économiques pour le stockage des données vitales. e niveau R est similaire à R 5, mais il comprend un deuxième schéma de parité qui est distribué sur des s différents, et offre donc une tolérance extrême aux pannes et aux défaillances de s. R 6 peut tolérer une double défaillance de s. es configurations R 5 nécessitent un minimum de quatre s et un maximum de seize s. a capacité utilisable correspond toujours à deux s en moins par rapport au nombre de s disponibles dans l ensemble R. Remarque : vec des s ST plus économiques, mais moins fiables, dans une configuration de type R 6, il est possible de parvenir à un plus haut niveau de disponibilité qu avec une pile ibre hannel de type R 5. ela est dû au fait que le deuxième de parité dans l ensemble R 6 peut gérer une deuxième défaillance au cours d une reconstitution. ans un ensemble R 5, l état dégradé et/ou le délai de reconstitution sur un de secours est considéré comme la fenêtre au cours de laquelle la pile R est la plus vulnérable au risque de perte de données. n cas d une deuxième défaillance de pendant ce laps de temps, les données sont irrécupérables. vec R 6 il n y a pas de fenêtres de vulnérabilité puisque le deuxième de parité agit comme protecteur dans ce cas. ntrelacement isque logique es écritures nécessitent deux mises à jour de parité (sur des s différents) afin de faire face à deux pannes de. es données peuvent être lues depuis chaque indépendamment. isque logique es écritures nécessitent la mise à jour des parités.es données peuvent être lues depuis chaque indépendamment. es s de secours sont distribués dans la pile, ce qui améliore les performances. ile de s R 6 ntrelacement isque de secours isque de secours isque de secours ile de s R 5 isque de secours R 10 (ensembles R 1 entrelacés) ombine l entrelacement R 0 et l écriture miroir R 1. e niveau offre l optimisation des performances inhérente à l entrelacement tout en assurant la redondance caractéristique de l écriture miroir. R 10 est le résultat de la formation d une pile R 0 à partir d au moins deux piles R 1. e niveau R assure la tolérance aux pannes jusqu à un par sous-pile peut tomber en panne sans entraîner de perte de données.

4 SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? 4 a capacité utilisable de R 10 correspond à 50 % de la capacité des s disponibles. isque logique es données sont entrelacées sur des paires de piles R 1. es données dupliquées sont écrites sur chaque d une pile R 1. ntrelacement isque logique es données et les informations de parité sont entrelacées sur toutes les piles R 5. es requêtes de lecture peuvent être simultanées sur chaque de la pile. ntrelacement,,,,,,, O, 0 0 ile R 5 ile R 5 ile de s R 50 ile R 1 ile R 1 ile de s R 10 R 50 (ensembles R 5 entrelacés) ombine des ensembles R 5 multiples avec R 0 (entrelacement). entrelacement permet d accroître la capacité et les performances sans avoir à ajouter de s à chaque pile R 5 (ce qui réduirait la disponibilité des données et pourrait avoir un impact sur les performances en mode dégradé). R 50 est basé sur l entrelacement R 0 entre des piles R 5 de niveau inférieur. ette configuration permet de bénéficier des avantages de R 5 dans la mesure où la pile fractionnée R 0 permet d incorporer beaucoup plus de s dans une même unité logique. usqu à un dans chaque sous-pile peut tomber en panne sans perte de données. es délais de reconstitution sont également moindres que dans une pile R 5 unique de grande capacité. R 60 (ensembles R 6 entrelacés) ombine des ensembles R 6 multiples avec R 0 (entrelacement). a double parité autorise la défaillance de deux s dans chaque pile R 6. entrelacement permet d accroître la capacité et les performances sans avoir à ajouter de s à chaque pile R 6 (ce qui réduirait la disponibilité et pourrait avoir un impact sur les performances en mode dégradé). ntrelacement isque logique [...] es données et la parité sont entrelacées sur toutes les piles R 6. es lectures peuvent avoir lieu simultanément sur chaque d une pile. [...X] a capacité R 50 utilisable est comprise entre 67 % et 94 %, en fonction du nombre de s de données dans l ensemble R. O Q R S T U V W X ile R 6 ile R 6 ile de s R 60

5 SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? 5 omparaison des niveaux R onctionnalités R 0 R 1 R 1 R 5 R 5 R 6 R 10 R 50 R 60 bre minimum de s rotection des données en lecture en écriture en lecture (mode dégradé) en écriture (mode dégradé) Utilisation de la capacité pplications types as de protection anne d un seul anne d un seul anne d un seul anne d un seul anne de deux s Une panne de maxi dans chaque sous-pile Une panne de maxi dans chaque sous-pile eux pannes de maxi dans chaque sous-pile levées levées levées levées levées levées levées levées levées levées oyennes oyennes aibles aibles aibles oyennes oyennes oyennes S/O oyennes levées aibles aibles aibles levées oyennes oyennes S/O levées levées aibles aibles aibles levées oyennes aibles 100 % 50 % 50 % 67 % - 94 % 50 % - 88 % 50 % - 88 % 50 % 67 % - 94 % 50 % - 88 % Stations de travail de haut de gamme, journalisation de données, rendu en temps réel, données très transitoires Système d exploitation, bases de données transactionnelles Système d exploitation, bases de données transactionnelles ntreposage de données, mise en oeuvre de serveurs Web, archivage ntreposage de données, mise en oeuvre de serveurs Web, archivage rchivage de données, sauvegarde sur, solutions à haute disponibilité, serveurs gourmands en capacité ase de données à accès rapide, serveurs d applications ases de données volumineuses, serveurs de fichiers, serveurs d applications rchivage de données, sauvegarde sur, solutions à haute disponibilité, serveurs gourmands en capacité Types de systèmes R ogiciels atériels atériels externes escription vantages déal pour les applications basées sur des blocs de grande taille, comme l entreposage de données ou la vidéotransmission en continu. onvient aussi dans les cas où les serveurs disposent des cycles U qui leur permettent de gérer les opérations gourmandes en /S requises par certains niveaux R. nclus dans le système d exploitation, comme Windows, etware et inux. Toutes les fonctions R sont gérées par l unité centrale de l hôte, ce qui peut gravement amputer sa capacité à effectuer d autres calculs. Économique écessite seulement un contrôleur standard déal pour les applications basées sur des blocs de petite taille, comme les bases de données transactionnelles et les serveurs Web. es opérations R gourmandes en temps processeur sont déchargées de l unité centrale de l hôte pour optimiser les performances. utilisation d un cache à écriture différée avec batterie de secours peut améliorer les performances de manière considérable sans risque de perte de données. vantages de R en matière de protection et de performances onctionnalités de tolérance aux pannes plus robustes et performances optimisées par rapport au système R logiciel a connexion au serveur est établie via un contrôleur standard. es fonctions R sont exécutées sur un microprocesseur situé sur le contrôleur R externe indépendant de l hôte. ndépendant du système d exploitation ermet de développer des systèmes de sauvegarde de grande capacité pour les serveurs de haut de gamme À propos d daptec R es logiciels R d daptec sont des solutions largement testées et éprouvées qui ont été déployées dans des millions d installations sensibles de par le monde. est ainsi que notre code R renforcé est le logiciel de protection le plus robuste et le plus fiable à ce jour. n fait, daptec R est intégré dans la plupart des serveurs parmi les marques les plus renommées plus de 1,5 million de serveurs chaque année! daptec, nc. 691 South ilpitas oulevard ilpitas, alifornia 95035, tats-unis Tel: (+1) ax: (+1) daptec rance Tél : mail : Web : opyright 2005 daptec, nc. Tous droits réservés. daptec et le logo daptec sont des marques d'daptec, nc., qui peuvent être déposées dans certaines juridictions. Toutes les autres marques citées appartiennent à leurs propriétaires respectifs. es informations fournies par daptec nc. sont considérées comme exactes et fiables au moment de la mise sous presse, mais daptec nc. n'est en aucun cas responsable des erreurs éventuelles figurant dans ce document. daptec, nc. se réserve le droit de modifier la conception ou les caractéristiques des produits sans préavis. es informations sont susceptibles d être modifiées sans préavis. /: R mprimé en urope 04/ _1.11

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

SERVICE COMMUN DE MICROSCOPIE

SERVICE COMMUN DE MICROSCOPIE SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49 // Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Snaphot stratégique. Les atouts d une stratégie unifiée de sauvegarde et d archivage. Sageza Ltd Mars 2005. Clay Ryder et Rob Kidd

Snaphot stratégique. Les atouts d une stratégie unifiée de sauvegarde et d archivage. Sageza Ltd Mars 2005. Clay Ryder et Rob Kidd Snaphot stratégique Les atouts d une stratégie unifiée de sauvegarde et d archivage Clay Ryder et Rob Kidd Sageza Ltd Mars 2005 Sageza Ltd 27 Croft Road Mortimer Common, Reading RG7 3TS United Kingdom

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Manuel de l utilisateur de HP Array Configuration Utility

Manuel de l utilisateur de HP Array Configuration Utility Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir

Plus en détail

L assurance des moules, gabarits, modèles, archives,

L assurance des moules, gabarits, modèles, archives, L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

36 arguments clés en faveur de la virtualisation du stockage DataCore

36 arguments clés en faveur de la virtualisation du stockage DataCore 36 arguments clés en faveur de la virtualisation du stockage DataCore Auteur: George Teixeira, Président et CEO de DataCore Software Corporation DataCore Software DataCore Software développe les logiciels

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Disponibilité 24-7/365

Disponibilité 24-7/365 Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Xserve RAID. Présentation technologique Janvier 2004

Xserve RAID. Présentation technologique Janvier 2004 Présentation technologique Janvier 2004 2 Sommaire Page 3 Page 4 Page 7 Page 12 Page 14 Page 17 Page 23 Page 25 Page 27 Introduction Présentation du produit Fonctionnalités clés Une conception à haute

Plus en détail

Solutions de stockage WD

Solutions de stockage WD Solutions de stockage WD Votre vie numérique est unique. C'est pourquoi WD propose une gamme complète de disques durs internes. Ce guide pratique vous aidera à trouver le disque idéal en fonction de votre

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Livre blanc sur Proofpoint Enterprise Archive protection contre les menaces conformité archivage et gouvernance communications

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Le matériel informatique

Le matériel informatique Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Haute disponibilité avec Microsoft SQL Server

Haute disponibilité avec Microsoft SQL Server Haute disponibilité avec Microsoft SQL Server La haute disponibilité est le fait de s'assurer des conditions optimales de fonctionnement en continu d'un système abritant un serveur SQL. Aujourd'hui ce

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail