Changer d’architectures (2)

Tech |
> Tech
Changer d’architectures (2)

Changer d’architectures (2)

Différents systèmes d'exploitation utilisent différentes architectures processeur. L'OS/400, par exemple, utilise l'architecture Amazon avec la structure d'adressage conçue pour supporter la mémoire à  un seul niveau. AIX utilisait à  l'origine l'architecture PowerPC à  32 bits mais utilise désormais l'architecture PowerPC à  64 bits. Linux utilisait aussi initialement l'architecture PowerPC à 

Lire l'article
Exemple de conversion

Exemple de conversion

L'image écran 5250 est classique avec ses touches de commandes et un sous fichier. La pagination est faite au clavier.

La même fenêtre après conversion est conforme à  celle d'une application WEB avec des boutons à  la place des touches de commandes. Les variables sont bien distinctes des constantes et

Lire l'article
Démarrer avec DRDA (2)

Démarrer avec DRDA (2)

Si vous utilisez l'attribution automatique, le nom RDB sera le nom du système courant, tel qu'affiché par la commande DSPNETA (Display Network Attributes) sur le système serveur. Utilisez cet identificateur comme le nom RDB sur le système côté client si vous envisagez de laisser le système créer l'entrée *LOCAL. Si

Lire l'article
Sauvegarde (2)

Sauvegarde (2)

Comme l'information WebSphere se trouve en plusieurs endroits, vous devrez sauvegarder :
• les répertoires de l'ISF (integrated file system)
• les rubriques spécifiques dans l'IFS
• les bibliothèques complètes
• les objets spécifiés dans des bibliothèques spécifiques (fichiers de configuration de serveur HTTP, par exemple, dans la bibliothèque QUsrSys)

Lire l'article
Les atouts de WebSphere

Les atouts de WebSphere

WebSphere est un serveur d'applications Web conforme à  J2EE, lauréat, qui domine le marché avec WebLogic de BEA. WebSphere est un produit commercial entièrement pris en charge (c'est-à -dire, bien supporté). Il permet le clustering et le failover et est très évolutif. De plus, WebSphere supporte entièrement les EJB.

En fait,

Lire l'article
Pourquoi utiliser MOM et pas un autre produit ? (2)

Pourquoi utiliser MOM et pas un autre produit ? (2)

Une architecture simple à  mettre en oeuvre et évolutive

Simple et évolutive :
MOM est composé des éléments suivants :
Agent - Le service tourne sur chaque serveur que l'on souhaite superviser.
Il recueille les informations de type :
• Timed Events
• Missing Events
• Windows NT/2000 Events

Lire l'article
Le réseau moins sollicité

Le réseau moins sollicité

Le composant SP2 DSAccess offre un nouvel ensemble de tests d'adéquation pour améliorer la façon dont Exchange sélectionne les DC et les GC (Global Catalogs) et optimise le failover qui se produit quand un DC se trouve offline. SP3 s'appuie sur la nouvelle plate-forme en réduisant le trafic entre Exchange

Lire l'article
Supprimer dans le schéma (2)

Supprimer dans le schéma (2)

Permettre les mises à  jour de schéma. Tout type de mise à  jour de schéma, y compris les suppressions, ne peut se faire que sur le DC qui a le rôle FSMO (Schema Flexible Single-Master Operation) et seulement après que le registre ait été mis à  jour sur ce DC

Lire l'article
Tous ne sont pas égaux

Tous ne sont pas égaux

Pour bâtir un WLAN efficace, il faut planifier. Vous devez étudier soigneusement les besoins et les habitudes des utilisateurs mobiles. Quand vous serez prêt pour la mise en oeuvre, utilisez généreusement les fonctions et outils propriétaires. Malgré la profusion de produits 802.11b peu onéreux, optez plutôt pour des produits haut

Lire l'article
CallXpress 6.5

CallXpress 6.5

Istri, importateur en France de Captaris, fournisseur de solutions de communication unifiée et de solutions mobiles pour l'entreprise, annonce la disponibilité immédiate de CallXpress 6.5, solution de messagerie unifiée qui permet d'accéder à  tout type de message (emails, messages vocaux et fax), et de les gérer, depuis une boîte de

Lire l'article
Deux méthodes efficaces (2)

Deux méthodes efficaces (2)

La méthode ExecuteScalar. Cette méthode exécute la requête et renvoie la première colonne de la première ligne de l'ensemble de lignes (si la requête réussit). Notez que la méthode ExecuteScalar renvoie un objet scalaire, de nature très diverse : chaîne, nombre, nombre flottant ou tout autre genre d'objet. Cette approche

Lire l'article
Améliorer les opérations de production SQL Server

Améliorer les opérations de production SQL Server

NetIQ annonce NetIQ SQL Management Suite 2.0, suite qui comprend AppManager for SQL Server, DiagnosticManager for SQL Server, RecoveryManager for SQL Server and Configuration Manager for SQL Server. Cette suite est destinée à  améliorer les opérations de production de SQL Server. Il est possible d'améliorer la performance de la base

Lire l'article
Hub sans fil et DHCP

Hub sans fil et DHCP

Q. Nous avons récemment ajouté un hub sans fil à  notre réseau 802.11 b existant, dans l'intention d'atteindre une salle éloignée de l'immeuble sans ajouter du câblage. Tout à  coup, les utilisateurs de notre LAN (pas notre réseau sans fil) obtiennent des adresses 10.x.x.x attribuées via DHCP au lieu des

Lire l'article
Initiative Project eLiza

Initiative Project eLiza

eLiza est une initiative eServer d'IBM qui vise à  faire de votre infrastructure e-business un système autonome et autogérant. eLiza étend la plate-forme eServer IBM pour aider à 
• fournir des possibilités de gestion et d'automatisation des ressources
• configurer votre système à  la volée
• résoudre les problèmes en

Lire l'article
Pourquoi utiliser MOM et pas un autre produit ?

Pourquoi utiliser MOM et pas un autre produit ?

Le coût
Le coût peut se chiffrer de plusieurs manières : licences, mise en oeuvre, exploitation, architecture...
Le coût du prix public de la licence MOM est de 350$ par processeur supervisé. http://www.microsoft.com/ mom/ howtobuy/pricing/default.asp
C'est bien évidemment très en dessous de la plupart des produits du marché. Ce qu'il

Lire l'article
Choisir un type de stockage (2)

Choisir un type de stockage (2)

Si l'on se place sous l'angle de l'administration du stockage Windows, les disques dynamiques offrent davantage de possibilités et de souplesse. Dans Win2K et ultérieurs, seuls les disques dynamiques permettent d'étendre ou d'ajouter la tolérance aux pannes. Ils sont les seuls à  autoriser des changements de configuration de disque sans

Lire l'article
Supprimer dans le schéma

Supprimer dans le schéma

Une simple opération en deux étapes permet d'autoriser les suppressions dans le schéma. Tout d'abord, il faut modifier l'ACL sur le Schema container (c'est-à -dire, cn=Schema,cn=Configuration, ForestDN, où ForestDN est le DN (distinguished name) de votre forêt) pour permettre la suppression d'objets enfant. En second lieu, il faut activer les mises

Lire l'article
Tester, ajuster, retester

Tester, ajuster, retester

Une fois les AP installés, prenez un portable et un appareil de mesure du signal et déplacez-vous dans l'immeuble ou le campus pour débusquer les zones mortes ou les interférences. Livrez-vous à  cet exercice pendant les heures de travail, quand l'utilisation et l'interférence correspondante sont normales. Ajoutez des AP ou

Lire l'article
Technologie avancée (2)

Technologie avancée (2)

Le clustering. Au fur et à  mesure que les systèmes en cluster (ou en grappe) évoluent, Double-Take complète ce clustering comme suit :
• En utilisant un cluster comme serveur cible, il améliore la disponibilité du système cible et étend la fiabilité d'une solution en cluster aux serveurs existants.

Lire l'article
Deux méthodes efficaces

Deux méthodes efficaces

Pour exécuter une commande d'action ADO.NET et renvoyer un jeu de résultats qui n'inclut pas un ensemble de lignes, vous avez plusieurs possibilités plus ou moins efficaces. Dans ADO.NET, toutes les solutions utilisent l'un des objets Command tels que mis en oeuvre par .NET Data Providers d'ADO.NET (comme SqlCommand, OleDbCommand,

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech