Conclusion

Tech |
> Tech
Conclusion

Conclusion

Le composant Gestion des disques de Windows Vista est dédié à la gestion de tâches simples comme créer, formater ou étendre des volumes. Il permet maintenant de réduire des volumes, gestion impossible auparavant.

Après quelques manipulations plus ou moins fructueuses, en fonction des caprices du matériel,

Lire l'article
4) Changements apportés au rôle HUB

4) Changements apportés au rôle HUB

A l’instar du rôle CAS, le rôle HUB voit certaines de ses fonctionnalités évoluer :

• X400 : Exchange 2007 SP1 permet maintenant de gérer des espaces d’adressage X400 authoritative

• Urgence des messages : quand un utilisateur envoie un message avec

Lire l'article
Examiner les points de trace des API sockets

Examiner les points de trace des API sockets

Pour illustrer la manière de lire les points de trace sockets, j’ai collecté une trace du serveur FTP à l’aide des commandes suivantes :
ENDTCPSVR *FTP TRCINT SET(*ON)
SIZE(128000)
TRCTYPE(*SCK)
SLTTRCPNT((100 999)
STRTCPSVR *FTP TRCINT SET (*OFF)
TRCINT

Lire l'article
Microsoft Days

Microsoft Days

L’événement Microsoft de la rentrée commence le 29 septembre. Jusqu’au 4 novembre 2008 les « Microsoft Days » vont faire le tour de France en 7 étapes de deux jours avec une quarantaine de sessions techniques et commerciales.

Pour la deuxième étape parisienne, les participants auront

Lire l'article
Un peu de code pour terminer

Un peu de code pour terminer

Le code Transact SQL des routines est aussi un point dur de la perte de vélocité des traitements. Pour les fonctions utilisateurs (UDF), évitez les fonctions tables. Les tables ainsi produites ne peuvent être optimisées. Parce qu'elles sont susceptibles d'être lancées sur des dizaines de milliers de lignes, le code

Lire l'article
Intel vPro pour la virtualisation des postes et l’infogérance

Intel vPro pour la virtualisation des postes et l’infogérance

Intel a lancé  la troisième génération de la technologie Intel vPro, destinée aux postes fixes.

Cette technologie qui permet de sécuriser et d'administrer des PC à distance a été lancée en 2006 et est aujourd'hui adoptée par 60% des entreprises du classement Fortune 100.
Lire l'article

Où trouver des valeurs SqlState et SqlCode

Où trouver des valeurs SqlState et SqlCode

A partir de la V5, IBM a publié un nouveau manuel de référence particulièrement utile, SQL Messages and Codes, qui fournit la liste complète des valeurs SqlState et de leurs valeurs SqlCode correspondantes. Le manuel inclut également la liste complète des descriptions de messages SQL et les valeurs SqlCode et

Lire l'article
Administrer les disques (suite)

Administrer les disques (suite)

Installer un disque en provenance d’une autre machine
Il arrive très fréquemment de récupérer un disque contenant des données. C’est évidemment plus simple que de transférer une énorme quantité de fichiers. Cas particuliers : Les périphériques de type média amovibles sont toujours montés automatiquement par le système. Lire l'article

3) Changements apportés à  la MMC

3) Changements apportés à  la MMC

a. Gestion des boîtes aux lettres et accès
Avant l’application du SP1, il était fastidieux de créer de nombreuses boîtes aux lettres car il fallait les créer les unes après les autres. La MMC modifiée par le SP1 permet de sélectionner plusieurs utilisateurs et de créer l’ensemble des

Lire l'article
Comprendre la sortie TRCINT (2)

Comprendre la sortie TRCINT (2)

Dans le cas d’une application multithread, chaque thread de l’application a un numéro TDE unique. Comment faire correspondre ces numéros TDE aux noms de jobs i5/OS que vous avez l’habitude de voir ? Utilisez la table incluse à la fin de la trace (bas de la figure 3). Après avoir

Lire l'article
Les recommandations de redondance pour chaque rôle

Les recommandations de redondance pour chaque rôle

La manière dont les machines et les services redondants sont déployés est définie par les scénarios de défaillance qui seront pris en charge. C'est-à-dire que l’architecture est déterminée par les défaillances qui peuvent se produire sans pour autant affecter la disponibilité des données ou services. Les entreprises doivent donc définir

Lire l'article
Utilisation des index (2)

Utilisation des index (2)

En effet, il suffit de stocker le n° de téléphone en inversant la chaîne de caractères lors des phases d'INSERT et d'UPDATE. Dès lors, la recherche devient rapide avec le truc suivant : WHERE NUM_LET LIKE '001829241%'

De la même manière, un prédicat contenant un opérateur

Lire l'article
Compleo Archivor pour vos documents ERP

Compleo Archivor pour vos documents ERP

Symtrax lance Compleo Archivor, une solution destinée aux problèmes d’archivage et de distribution de documents ERP tels que JDE et SAP, ou les systèmes Power i et Windows. Le programme permet d’archiver leurs documents spools, TXT et ASCII au format PDF.

Compleo Archivor permet de désolidariser les

Lire l'article
Copier SqlState pour éviter des problèmes

Copier SqlState pour éviter des problèmes

Je vois souvent des programmes HLL avec une instruction SQL Fetch imbriquée dans une boucle qui teste la variable SqlState comme une condition de fin de boucle, comme dans le fragment de code suivant :

Dow SqlState = SqlStateOK
.
.
.

Lire l'article
Administrer les disques

Administrer les disques

Nous allons étudier les différents cas qui peuvent se présenter lorsque vous modifiez la configuration de votre machine.


Ajout de disque
Après montage du disque et reconnaissance par le Bios, depuis la Gestion des disques, l’unité apparaît à l’état « Non initialisé

Lire l'article
2) Changements apportés au rôle CAS (3)

2) Changements apportés au rôle CAS (3)

b. Gestion des politiques de sécurité des appareils Windows Mobile
Avec la version initiale d’Exchange 2007, vous avez la possibilité de définir des politiques de sécurité des appareils Windows Mobile permettant essentiellement de gérer la sécurité d’accès (taille du mot de passe, type, fréquence de changement….). Désormais, en

Lire l'article
Comprendre la sortie TRCINT

Comprendre la sortie TRCINT

 Avant d’apprendre à interpréter les points de trace sockets, vous devez d’abord savoir comment lire ce genre de trace. Commençons par examiner la première ligne d’information de chacun des enregistrements de trace (haut de la figure 3). La première colonne sur chaque enregistrement est la composante qui a généré la

Lire l'article
Construire son architecture redondante avec Exchange 2007

Construire son architecture redondante avec Exchange 2007

Les solutions de CCR et SCC sont déployées dans un cluster avec basculement. Dans le cas de la mise en place d’une solution Cluster avec basculement, seul le rôle serveur de boîtes aux lettres peut être installé. Aucun autre rôle ne peut être installé dans un cluster avec basculement. Pour

Lire l'article
Utilisation des index

Utilisation des index

C'est d'abord la qualité de l'indexation qui fait la rapidité d'exécution des requêtes. Il faut donc bien comprendre ce qu'est un index, à quoi il sert et comment il est structuré. Commençons par une métaphore. Imaginez que je vous invite à dîner ce soir chez moi et, en vous quittant,

Lire l'article
Un jeu qui en vaut la chandelle

Un jeu qui en vaut la chandelle

Bien que la classification de message nécessite un peu de travail de configuration, il s’agit d’un outil puissant au service du respect de la conformité et de l’audit dans votre environnement Exchange 2007. Les classifications de message peuvent vous aider à sécuriser les communications entre des groupes de personnes de

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech