> Renaud ROSSET
A propos des délais de démarrage des processus

A propos des délais de démarrage des processus

Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx

Je n’utilise pas beaucoup mon portable

Lire l'article
Clusters

Clusters

En matière de clusters, les améliorations de iSeries Navigator sont les suivantes :

• Peer Cluster Resource Groups (CRG) – Ce sont des groupes dans lesquels chaque noeud dans le domaine de reprise a un rôle égal dans la reprise des ressources associées au CRG pair. En outre,

Lire l'article
Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?

R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la

Lire l'article
NetApp renforce son offre de logiciels pour le Data Center

NetApp renforce son offre de logiciels pour le Data Center

Network Appliance renforce son offre en matière de gestion de données en commercialisant de nouvelles solutions qui contribuent à simplifier la gestion et à réduire la complexité et le coût des data centers. Les entreprises sont continuellement à la recherche d’une gestion économique allégée, d’une allocation simple, d’une protection sans

Lire l'article
Utilisation de l’ADSI Edit

Utilisation de l’ADSI Edit

Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?

R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet

Lire l'article
Réseau

Réseau

J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :

• La configuration

Lire l'article
Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.

Net Pro vous propose d’écouter cette discussion d’experts

Lire l'article
Cisco, EMC, Microsoft s’allient…

Cisco, EMC, Microsoft s’allient…

Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de

Lire l'article
Exemple avec des instances fictives

Exemple avec des instances fictives

Examinons un exemple, en reprenant les instances fictives BES01A, BES01B, BES01C et BES01D. Supposons que ces instances soient liées aux profils MAPI correspondants, intitulés BES01A, BES01B, etc. Le nom du serveur de base de données est BESsql et la base de données est nommée BESmgmt. Vous allez mettre à niveau

Lire l'article
Définition d’une stratégie de gestion de boîtes aux lettres

Définition d’une stratégie de gestion de boîtes aux lettres

Après avoir créé la requête LDAP, vous pouvez définir la stratégie à mettre en oeuvre. Une stratégie de gestion de boîtes aux lettres est subdivisée en quatre parties principales, comme le montre la figure 5 :

• L’action effectuée par le Gestionnaire de boîtes

Lire l'article
Stratégies de destinataire

Stratégies de destinataire

Les stratégies de destinataire sont fréquemment employées dans une organisation Exchange afin de contrôler la génération d’adresses proxy concernant les objets activés pour la messagerie. Vous pouvez modifier ces stratégies liées à la génération des adresses proxy de sorte qu’elles contrôlent aussi le Gestionnaire de boîtes aux lettres, mais (pour

Lire l'article
Devenir le meilleur développeur SQL Server !

Devenir le meilleur développeur SQL Server !

Mike Murach et Associés annonce l’ouvrage  " Murach's SQL Server 2005 for Developers” qui permet aux développeurs de mieux comprendre une base de données et leur enseigne comment tirer avantage des curseurs, vues et procédures stockées.

Lire l'article
Solutions pour l’administration des environnements SQL Server 2005

Solutions pour l’administration des environnements SQL Server 2005

Quest Software lance Change Director for SQL Server, solution pour contrôler les changements des bases de données SQL Server et analyser leur impact. En parallèle, Quest Software annonce la disponibilité de Performance Analysis for SQL Server 6.0 et Toad for SQL Server 3.0, deux autres solutions pour faciliter et accélérer

Lire l'article
Simplifier le développement et l’administration des bases de données

Simplifier le développement et l’administration des bases de données

EMS Database Management Solutions annonce SQL Manager for SQL 2.6, solution d’administration et de développement de SQL Server, qui fonctionne avec n’importe quelle version de SQL Server. Cette solution supporte le nouveau système de permissions de SQL Server 2005, les déclencheurs Data Definition Language (DDL) et les colonnes XML.
Lire l'article

La bible de SQL Server 2005

La bible de SQL Server 2005

John Wiley and Sons présente l’ouvrage “SQL Server 2005 Bible” écrit par Paul Nielsen pour les développeurs et administrateurs de bases de données. Les nouvelles fonctionnalités de SQL Server 2005 comme l’intégration XML, les Web services, le CLR .Net et les diverses mises à jour touchant à la

Lire l'article
UDDI identifie

UDDI identifie

UDDI est le dernier membre du trio des standards de services Web. Il définit un répertoire des services Web disponibles. UDDI est souvent considéré comme un répertoire téléphonique virtuel comportant des pages jaunes qui identifient les services Web d’après leur action, et des pages blanches qui identifient des prestataires de

Lire l'article
Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Pour un job terminé avec un job log en suspens, l’état du job log peut passer à un fichier spoolé en utilisant la commande Change Job (CHGJOB). Pour cela, sélectionnez l’option « 12=Work with job » pour le job PND2SPL (figure 5) et utilisez l’option

Lire l'article
Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).

Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).

Examinons maintenant une autre transition et détachons les fonctions spoolées. Comme dans le premier exemple, entrez l’option 12 pour travailler avec le job. Puis entrez l’option 40 pour changer le job avec la valeur *DETACH spécifiée pour le paramètre SPLFACN. Appuyez sur Entrée pour revenir à

Lire l'article
Commencez à  utiliser la commande WRKJOBLOG

Commencez à  utiliser la commande WRKJOBLOG

La commande WRKJOBLOG est idéale pour gérer les job logs en suspens et spoolés des jobs terminés. Elle offre des fonctions utiles qui permettent de sélectionner, trouver, afficher et supprimer des job logs ciblés d’une liste.

Une bonne prise de conscience et une bonne compréhension de la transition

Lire l'article
Exemple 3 : Le job log et le job sont supprimés.

Exemple 3 : Le job log et le job sont supprimés.

Ici, utilisez la même liste de job logs que celle de l’exemple 1. Utilisez l’option 12 pour travailler avec le job PND2SPL (figure 5) puis sélectionnez l’option 41 pour terminer le job avec la valeur 0 spécifiée pour le paramètre LOGLMT. Appuyez sur Entrée pour revenir à l’écran Work with

Lire l'article