> Tech
Last Updater fermant un fichier base de données

Last Updater fermant un fichier base de données

Le last updater-close se manifeste sous la forme de nombreuses écritures sur disque base de données, se produisant généralement à la fin d’un job. Pour voir l’activité d’I/O disque, utilisez Job Watcher, Collection Services, WRKSYSACT ou PEX DIO Trace and Analysis.

Comme on l’a vu précédemment, IBM indique

Lire l'article
Traitement de l’appartenance masquée à  des listes de distribution

Traitement de l’appartenance masquée à  des listes de distribution

Dans Exchange 5.5, vous pouvez contrôler si des clients peuvent voir les informations d’appartenance à des listes de distribution. Démarrez l’Administrateur Microsoft Exchange, cliquez sur une liste de distribution, sélectionnez Propriétés (Properties) dans le menu Fichier (File), cliquez sur l’onglet des options avancées et activez la case à cocher Masquer

Lire l'article
Sortie de la nouvelle version de Northern Storage Suite

Sortie de la nouvelle version de Northern Storage Suite

L’éditeur suédois NORTHERN a annoncé la sortie de la version 8 de Northern Storage Suite [NSS], sa suite logicielle de gestion des ressources de stockage. « Northern Storage Suite V8 est une nouvelle version majeure. Elle constitue une solution de gestion des ressources de stockage beaucoup plus puissante

Lire l'article
Rapport MBInfo

Rapport MBInfo

MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,

Lire l'article
Validation des modifications d’ADC dans Active Directory

Validation des modifications d’ADC dans Active Directory

Le Connecteur Active Directory place en cache de grandes quantités d’informations afin d’améliorer les performances. Par exemple, il met en cache msExchServer1HighestUSN et msExchServer2HighestUSN, et ne les écrit directement dans Active Directory que de temps à autre. Les mises à jour de ces attributs après un cycle de synchronisation ou

Lire l'article
Application se basant sur la PKI et carte à  puce

Application se basant sur la PKI et carte à  puce

L’application se basant sur la PKI
Le système d’exploitation Windows peut être considéré comme client de la PKI. Il va l’utiliser pour authentifier les utilisateurs ou chiffrer des données. Les fonctionnalités évoluent rapidement entre les différentes versions et les différents service-pack. Une fois de plus, il est

Lire l'article
Antiphishing

Antiphishing

La fonction antiphishing intégrée est une importante fonction de sécurité dans IE 7.0 qui s’applique aux deux versions : autonome et Vista. Vous avez sûrement entendu parler du phishing : des courriels prétendant venir d’une banque connue ou d’un site de commerce électronique fréquemment visités, comme eBay ou la Fnac.

Lire l'article
Force Write Ratio de la base de données

Force Write Ratio de la base de données

Les écritures forcées entraînent beaucoup d’écritures de fichier base de données disque. Job Watcher est le meilleur moyen de voir cela, en utilisant un exemple suffisamment petit pour capturer le job sur de multiples intervalles. On peut aussi visualiser l’information de job avec Collection Services. Cependant, son intervalle de collecte

Lire l'article
Aero apparaît

Aero apparaît

Chaque release majeure de Windows doit avoir un nouveau shell. Aero est le nom de code de la nouvelle interface utilisateur (UI) de Vista. Bien sûr, Aero sera très différent de l’interface XP. La nouvelle UI permettra des graphiques 3D et intègrera des transparents, des ombres portées et des zooms

Lire l'article
Sortie d’UpTempo, un logiciel d’accélération des performances

Sortie d’UpTempo, un logiciel d’accélération des performances

Le fournisseur de solutions de virtualisation du stockage DataCore Software, vient de commercialiser les nouvelles versions de ses accélérateurs de performances UpTempo. Le logiciel «réduit les temps de réponse, améliore l’utilisation du système et augmente considérablement la productivité des utilisateurs en fournissant un retour sur investissement élevé »

Lire l'article
Etre son propre serveur DNS sur Internet

Etre son propre serveur DNS sur Internet

Pour éviter les connexions sur l’adresse IP publique qui n’est plus disponible, il faut alors intervenir sur le DNS pour retirer l’adresse indisponible et ne laisser que celle qui fonctionne. Le seul problème est du au temps de propagation au sein des DNS qui est généralement estimé à plusieurs heures.

Lire l'article
Recherche de blocs ADC

Recherche de blocs ADC

Au cours d’une synchronisation initiale entre Active Directory et le service Annuaire, ADC peut sélectionner des milliers d’objets à synchroniser, en fonction du nombre des objets définis dans les services Annuaire source. Par exemple, dans une implémentation Active Directory de grande taille, comportant 100 000 objets définis, tous ces objets

Lire l'article
Liste de révocation et annuaire

Liste de révocation et annuaire

La liste de révocation
Un certificat peut être révoqué avant son expiration pour plusieurs raisons et notamment :
• La clé privée du sujet du certificat est compromise ou est soupçonnée de l'être.
• La découverte qu'un certificat a été obtenu de façon frauduleuse. Lire l'article

La danse des abeilles au service des serveurs web

La danse des abeilles au service des serveurs web

Craig Tovey et Sunil Nakrani, deux chercheurs de l’institut de technologie de Géorgie ont conçu une méthode originale pour améliorer l’efficacité des serveurs web. En effet, ils se sont basés sur l’organisation des abeilles et leurs moyens de communiquer efficacement pour effectuer des tâches complexes. A première vue, il n’y

Lire l'article
Changer la taille des pools

Changer la taille des pools

Surveillez une haute activité dans la tâche SLIC Storage Management High Priority Page Out (la tâche SLIC nommée SMPO001). Vous pouvez voir cela avec Job Watcher, Collection Services, WRKSYSACT (généralement vers un fichier de sortie), ou PEX Trace Collection Properties.

Examinez aussi les données de Collection Services en

Lire l'article
Avalon apparaît

Avalon apparaît

Avalon est essentiellement un ensemble de bibliothèques de classes de présentation faisant partie de WinFX. Avalon procure un moyen nouveau et plus simple de créer des UI et il utilise un nouveau langage de marquage développé par Microsoft dont le nom de code est XAML (pour Extensible Application Markup Language).

Lire l'article
Windows live lance une nouvelle vague de services gratuits

Windows live lance une nouvelle vague de services gratuits

Microsoft a annoncé le lancement de 13 nouveaux produits gratuits et d’un service payant pour Windows live, se basant sur les thématiques de la communication, du partage, de la recherche et de la protection. « Avec cette nouvelle génération de services Windows Live, Microsoft met l’accent sur la simplicité d’utilisation

Lire l'article
Le Round-Robin ne suffit pas

Le Round-Robin ne suffit pas

Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première

Lire l'article
De nouveaux logiciels HP pour automatiser la gestion des services métier

De nouveaux logiciels HP pour automatiser la gestion des services métier

HP Automated Operations 1.0 est un ensemble intégré de modules qui automatise les opérations informatiques aussi bien dans les domaines technologiques qu’organisationnels ; évitant ainsi  de possibles erreurs par des processus manuels

Lire l'article
Composants techniques

Composants techniques

La Public Key Infrastructure (PKI) se définit comme l’ensemble des composants techniques et des procédures permettant l’émission, la distribution et la gestion des certificats de clés publiques qui vont nous permettre de mettre en place et d’utiliser les services de sécurité dont nous venons de discuter. Voici la ‘Big Picture’

Lire l'article