A propos des délais de démarrage des processus

Tech |
> Tech
A propos des délais de démarrage des processus

A propos des délais de démarrage des processus

Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx

Je n’utilise pas beaucoup mon portable

Lire l'article
Communication Unifiée et Exchange Server 2007

Communication Unifiée et Exchange Server 2007

Microsoft Exchange Server 2007 s’inscrit dans la stratégie Communication Unifiée de Microsoft, dont il constitue un pilier majeur, au coté du serveur de communications temps réel Live Communication Server 2005 et des services de Web Conferencing Live Meeting.

Plus d'informations

Testez Exchange Server

Lire l'article
Mise en place et configuration de Windows SharePoint Services 2.0

Mise en place et configuration de Windows SharePoint Services 2.0

L’installation de Windows SharePoint Services (WSS) s’effectue de manière simple sur un serveur Windows 2003 qui doit bien sûr disposer des services de publication Internet (IIS) ainsi que des composants ASP.net. Lors de l’installation, l’assistant propose le choix entre deux options de configuration pour Windows SharePoint Services : le serveur

Lire l'article
Enable Pre-Fetch of Data for Queries

Enable Pre-Fetch of Data for Queries

Un paramètre moins souvent nécessaire est Enable pre-fetch of data for queries. Il ordonne à l’iSeries de combiner les opérations open et fetch quand une instruction Select est exécutée. De sorte que le premier bloc de données est renvoyé au client avant même que l'application ne le demande. Ce paramétrage

Lire l'article
Options de protection des lots

Options de protection des lots

SSIS combine les concepts de la protection des données sensibles et du cryptage en proposant six options de protection des lots listées dans l’encadré « Niveaux de protection des lots SSIS ». La figure 1 montre la boîte de dialogue servant à sélectionner l’option de protection appropriée à chaque enregistrement

Lire l'article
Reconnaître un identificateur unique

Reconnaître un identificateur unique

On l’a vu, les scripts d’une ligne dépendent de l’identificateur unique d’une classe. Vous devez donc obtenir l’identificateur unique de la classe avant de commencer à créer un script d’une ligne pour la ligne de commande.

Vous pouvez vous familiariser avec certains identificateurs uniques de classes dans la

Lire l'article
Il y a 15 ans…

Il y a 15 ans…

1991. La National Science Foundation lève les restrictions sur l'utilisation commerciale d'Internet. Le logiciel de protection des données PGP (Pretty Good Privacy) de Philip Zimmerman voit le jour. On trouve pour la première fois, la définition de "messagerie électronique" : "ensemble des techniques d’échange d’informations entre deux terminaux

Lire l'article
Récupération de fichiers disparus sur un CD-ROM

Récupération de fichiers disparus sur un CD-ROM

Q : On m’a demandé d’aider à restaurer les fichiers qui étaient sur un CD-ROM par le passé, mais qui ne semblent plus y être. Ce CD-ROM contient la seule copie d’un an environ d’études scientifiques. Existe-t-il un moyen pour trouver ces fichiers ? Le CD-ROM

Lire l'article
Essayez donc

Essayez donc

Comme vous pouvez le voir, la V5R4 de iSeries Navigator présente d’intéressantes améliorations. Je vous encourage à rechercher d’autres détails dans l’iSeries Information Center à ibm.com/eserver/iseries/infocenter. J’espère que vous ferez un essai

Lire l'article
Ajout de contacts hors du dossier Contacts sous Outlook 2003.

Ajout de contacts hors du dossier Contacts sous Outlook 2003.

Q : Comment puis-je ajouter des contacts provenant de messages électroniques entrants, à Microsoft Office Outlook 2003, mais pas dans le dossier Contacts par défaut ?

R : L’astuce pour ajouter des contacts à un emplacement secondaire consiste à ne pas utiliser le bouton Save

Lire l'article
Forefront Client Security, solution de sécurité

Forefront Client Security, solution de sécurité

Microsoft a annoncé la sortie officielle de Microsoft Forefront Client Security, une solution de sécurité conçue pour aider à protéger les postes de travail, ordinateurs portables et systèmes d'exploitation serveurs des virus, logiciels espions et autres menaces émergentes.

Essayez-le dès aujourd'hui ! Plus d’informations

Lire l'article
SharePoint Portal Server et Windows SharePoint Services, deux outils complémentaires

SharePoint Portal Server et Windows SharePoint Services, deux outils complémentaires

Windows SharePoint Services propose des sites destinés au travail d’équipe et à la productivité, grâce à de nombreux emplacements actifs. SharePoint Portal Server 2003 connecte ces emplacements, individus, connaissances et processus de gestion, optimisant ainsi les organisations actives. SharePoint Portal Server 2003 exploite Windows SharePoint Services en utilisant les sites

Lire l'article
Lazy Close

Lazy Close

Certaines applications de type ODBC, comme Microsoft Access, ouvrent et ferment fréquemment des fichiers. Cette fréquence convient pour une base de données locale, mais pour des connexions ODBC distantes à l’iSeries, les ouvertures et fermetures sont deux des actions qui ralentissent le plus une application.
La propriété Enable Lazy

Lire l'article
Protection des données sensibles

Protection des données sensibles

SSIS permet de spécifier les propriétés d’un composant considérées comme sensibles, afin de pouvoir différencier les données de lot normales des données dites sensibles. En général, une propriété marquée comme sensible correspond à un mot de passe. Mais l’attribut de sensibilité peut protéger toute information que le créateur du composant

Lire l'article
Mises en garde

Mises en garde

Bien que l’audit par utilisateur réponde à un vrai besoin, il n’est pas parfait. Comme Auditusr réside dans le dossier System32, sur lequel les utilisateurs authentifiés ont généralement des permissions Read et Execute, pratiquement tout utilisateur peut exécuter et révéler les paramètres d’audit par utilisateur courants pour tout utilisateur défini.

Lire l'article
Il y a 20 ans…

Il y a 20 ans…

1986. La première version de Lotus Notes est terminée. 5.089 machines sont connectées sur Internet fin novembre. Conception du protocole IMAP.

1987. Un premier message est envoyé de Chine le 20 septembre. Lotus Notes est commercialisé. 10.000 copies seront vendues cette année. Plus de 10.000

Lire l'article
Espace disque pour des journaux de transactions Exchange Server ?

Espace disque pour des journaux de transactions Exchange Server ?

Q : Combien d’espace disque faut-il réserver pour des journaux de transactions Exchange Server ?


R : L’espace disque nécessaire dépend du nombre de logs par jour (ou par semaine ou par mois) que produit le serveur. Les journaux de transactions Exchange ont une

Lire l'article
Autres améliorations de iSeries Navigator

Autres améliorations de iSeries Navigator

Outre les nouvelles caractéristiques et fonctions que nous venons de voir, la V5R4 d’iSeries Navigator inclut les améliorations suivantes :

• Le conseiller de performances est désormais livré avec iSeries Navigator de base, ce qui vous dispense de l’installer séparément.

• Une nouvelle colonne Release a

Lire l'article
Empêcher l’utilisation de CA

Empêcher l’utilisation de CA

Q : Nous sommes confrontés à des sites Web imposteurs qui essaient d’abuser les utilisateurs au moyen de CA (Certification Authorities) fantaisistes. En l’état, Windows approuve automatiquement assez de CA tierces. Comment pouvons-nous empêcher les utilisateurs d’approuver les CA qu’ils rencontrent pendant leur navigation sur le

Lire l'article
Protection antivirus

Protection antivirus

GS2I, distributeur de la gamme GDATA, présente la nouvelle gamme 8.0 : GDATA antivirus Business et Enterprise 8.0. Quelques caractéristiques :

-    la version 8.0 s’appuie sur 2 nouveaux moteurs permettant une meilleure gestion du multi treading
-    la nouvelle version se greffe facilement sur l’architecture Windows Active Directory Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech