
A propos des délais de démarrage des processus
Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx .
Je n’utilise pas beaucoup mon portable

Clusters
En matière de clusters, les améliorations de iSeries Navigator sont les suivantes :
• Peer Cluster Resource Groups (CRG) – Ce sont des groupes dans lesquels chaque noeud dans le domaine de reprise a un rôle égal dans la reprise des ressources associées au CRG pair. En outre,

Gérer les stratégies de groupe sur des serveurs reposant sur SCW
Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?
R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la

NetApp renforce son offre de logiciels pour le Data Center
Network Appliance renforce son offre en matière de gestion de données en commercialisant de nouvelles solutions qui contribuent à simplifier la gestion et à réduire la complexité et le coût des data centers. Les entreprises sont continuellement à la recherche d’une gestion économique allégée, d’une allocation simple, d’une protection sans
Lire l'article
Utilisation de l’ADSI Edit
Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?
R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet

Réseau
J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :
• La configuration

Webcast à la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory
Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.
Net Pro vous propose d’écouter cette discussion d’experts

Cisco, EMC, Microsoft s’allient…
Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de
Lire l'article
Exemple avec des instances fictives
Examinons un exemple, en reprenant les instances fictives BES01A, BES01B, BES01C et BES01D. Supposons que ces instances soient liées aux profils MAPI correspondants, intitulés BES01A, BES01B, etc. Le nom du serveur de base de données est BESsql et la base de données est nommée BESmgmt. Vous allez mettre à niveau
Lire l'article
Définition d’une stratégie de gestion de boîtes aux lettres
Après avoir créé la requête LDAP, vous pouvez définir la stratégie à mettre en oeuvre. Une stratégie de gestion de boîtes aux lettres est subdivisée en quatre parties principales, comme le montre la figure 5 :
• L’action effectuée par le Gestionnaire de boîtes

Stratégies de destinataire
Les stratégies de destinataire sont fréquemment employées dans une organisation Exchange afin de contrôler la génération d’adresses proxy concernant les objets activés pour la messagerie. Vous pouvez modifier ces stratégies liées à la génération des adresses proxy de sorte qu’elles contrôlent aussi le Gestionnaire de boîtes aux lettres, mais (pour
Lire l'article
Devenir le meilleur développeur SQL Server !
Mike Murach et Associés annonce l’ouvrage " Murach's SQL Server 2005 for Developers” qui permet aux développeurs de mieux comprendre une base de données et leur enseigne comment tirer avantage des curseurs, vues et procédures stockées.

Solutions pour l’administration des environnements SQL Server 2005
Quest Software lance Change Director for SQL Server, solution pour contrôler les changements des bases de données SQL Server et analyser leur impact. En parallèle, Quest Software annonce la disponibilité de Performance Analysis for SQL Server 6.0 et Toad for SQL Server 3.0, deux autres solutions pour faciliter et accélérer
Lire l'article
Simplifier le développement et l’administration des bases de données
EMS Database Management Solutions annonce SQL Manager for SQL 2.6, solution d’administration et de développement de SQL Server, qui fonctionne avec n’importe quelle version de SQL Server. Cette solution supporte le nouveau système de permissions de SQL Server 2005, les déclencheurs Data Definition Language (DDL) et les colonnes XML.
Lire l'article

La bible de SQL Server 2005
John Wiley and Sons présente l’ouvrage “SQL Server 2005 Bible” écrit par Paul Nielsen pour les développeurs et administrateurs de bases de données. Les nouvelles fonctionnalités de SQL Server 2005 comme l’intégration XML, les Web services, le CLR .Net et les diverses mises à jour touchant à la
Lire l'article
UDDI identifie
UDDI est le dernier membre du trio des standards de services Web. Il définit un répertoire des services Web disponibles. UDDI est souvent considéré comme un répertoire téléphonique virtuel comportant des pages jaunes qui identifient les services Web d’après leur action, et des pages blanches qui identifient des prestataires de
Lire l'article
Exemple 1 : Le job log fait la transition de *PND à *SPL.
Pour un job terminé avec un job log en suspens, l’état du job log peut passer à un fichier spoolé en utilisant la commande Change Job (CHGJOB). Pour cela, sélectionnez l’option « 12=Work with job » pour le job PND2SPL (figure 5) et utilisez l’option
Lire l'article
Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).
Examinons maintenant une autre transition et détachons les fonctions spoolées. Comme dans le premier exemple, entrez l’option 12 pour travailler avec le job. Puis entrez l’option 40 pour changer le job avec la valeur *DETACH spécifiée pour le paramètre SPLFACN. Appuyez sur Entrée pour revenir à
Lire l'article
Commencez à utiliser la commande WRKJOBLOG
La commande WRKJOBLOG est idéale pour gérer les job logs en suspens et spoolés des jobs terminés. Elle offre des fonctions utiles qui permettent de sélectionner, trouver, afficher et supprimer des job logs ciblés d’une liste.
Une bonne prise de conscience et une bonne compréhension de la transition

Exemple 3 : Le job log et le job sont supprimés.
Ici, utilisez la même liste de job logs que celle de l’exemple 1. Utilisez l’option 12 pour travailler avec le job PND2SPL (figure 5) puis sélectionnez l’option 41 pour terminer le job avec la valeur 0 spécifiée pour le paramètre LOGLMT. Appuyez sur Entrée pour revenir à l’écran Work with
Lire l'articleLes plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
