Changer d’architectures (2)
Différents systèmes d'exploitation utilisent différentes architectures processeur. L'OS/400, par exemple, utilise l'architecture Amazon avec la structure d'adressage conçue pour supporter la mémoire à un seul niveau. AIX utilisait à l'origine l'architecture PowerPC à 32 bits mais utilise désormais l'architecture PowerPC à 64 bits. Linux utilisait aussi initialement l'architecture PowerPC à
Lire l'article
Exemple de conversion
L'image écran 5250 est classique avec ses touches de commandes et un sous fichier. La pagination est faite au clavier.
La même fenêtre après conversion est conforme à celle d'une application WEB avec des boutons à la place des touches de commandes. Les variables sont bien distinctes des constantes et
Lire l'article
Démarrer avec DRDA (2)
Si vous utilisez l'attribution automatique, le nom RDB sera le nom du système courant, tel qu'affiché par la commande DSPNETA (Display Network Attributes) sur le système serveur. Utilisez cet identificateur comme le nom RDB sur le système côté client si vous envisagez de laisser le système créer l'entrée *LOCAL. Si
Lire l'article
Sauvegarde (2)
Comme l'information WebSphere
se trouve en plusieurs endroits, vous
devrez sauvegarder :
• les répertoires de l'ISF (integrated
file system)
• les rubriques spécifiques dans l'IFS
• les bibliothèques complètes
• les objets spécifiés dans des bibliothèques
spécifiques (fichiers de
configuration de serveur HTTP, par
exemple, dans la bibliothèque
QUsrSys)
Les atouts de WebSphere
WebSphere est un serveur d'applications Web conforme à J2EE, lauréat, qui domine le marché avec WebLogic de BEA. WebSphere est un produit commercial entièrement pris en charge (c'est-à -dire, bien supporté). Il permet le clustering et le failover et est très évolutif. De plus, WebSphere supporte entièrement les EJB.
En fait,
Lire l'article
Pourquoi utiliser MOM et pas un autre produit ? (2)
Une architecture simple à mettre en oeuvre et évolutive
Simple et évolutive :
MOM est composé des éléments
suivants :
Agent - Le service tourne sur
chaque serveur que l'on souhaite superviser.
Il recueille les informations de
type :
• Timed Events
• Missing Events
• Windows NT/2000 Events
•
Le réseau moins sollicité
Le composant SP2 DSAccess offre un nouvel ensemble de tests d'adéquation pour améliorer la façon dont Exchange sélectionne les DC et les GC (Global Catalogs) et optimise le failover qui se produit quand un DC se trouve offline. SP3 s'appuie sur la nouvelle plate-forme en réduisant le trafic entre Exchange
Lire l'article
Supprimer dans le schéma (2)
Permettre les mises à jour de schéma. Tout type de mise à jour de schéma, y compris les suppressions, ne peut se faire que sur le DC qui a le rôle FSMO (Schema Flexible Single-Master Operation) et seulement après que le registre ait été mis à jour sur ce DC
Lire l'article
Tous ne sont pas égaux
Pour bâtir un WLAN efficace, il faut planifier. Vous devez étudier soigneusement les besoins et les habitudes des utilisateurs mobiles. Quand vous serez prêt pour la mise en oeuvre, utilisez généreusement les fonctions et outils propriétaires. Malgré la profusion de produits 802.11b peu onéreux, optez plutôt pour des produits haut
Lire l'article
CallXpress 6.5
Istri, importateur en France de Captaris, fournisseur de solutions de communication unifiée et de solutions mobiles pour l'entreprise, annonce la disponibilité immédiate de CallXpress 6.5, solution de messagerie unifiée qui permet d'accéder à tout type de message (emails, messages vocaux et fax), et de les gérer, depuis une boîte de
Lire l'article
Deux méthodes efficaces (2)
La méthode ExecuteScalar. Cette méthode exécute la requête et renvoie la première colonne de la première ligne de l'ensemble de lignes (si la requête réussit). Notez que la méthode ExecuteScalar renvoie un objet scalaire, de nature très diverse : chaîne, nombre, nombre flottant ou tout autre genre d'objet. Cette approche
Lire l'article
Améliorer les opérations de production SQL Server
NetIQ annonce NetIQ SQL Management Suite 2.0, suite qui comprend AppManager for SQL Server, DiagnosticManager for SQL Server, RecoveryManager for SQL Server and Configuration Manager for SQL Server. Cette suite est destinée à améliorer les opérations de production de SQL Server. Il est possible d'améliorer la performance de la base
Lire l'article
Hub sans fil et DHCP
Q. Nous avons récemment ajouté un hub sans fil à notre réseau 802.11 b existant, dans l'intention d'atteindre une salle éloignée de l'immeuble sans ajouter du câblage. Tout à coup, les utilisateurs de notre LAN (pas notre réseau sans fil) obtiennent des adresses 10.x.x.x attribuées via DHCP au lieu des
Lire l'article
Initiative Project eLiza
eLiza est une initiative eServer d'IBM qui vise à faire de votre infrastructure e-business
un système autonome et autogérant. eLiza étend la plate-forme eServer IBM pour
aider à
• fournir des possibilités de gestion et d'automatisation des ressources
• configurer votre système à la volée
• résoudre les problèmes en
Pourquoi utiliser MOM et pas un autre produit ?
Le coût
Le coût peut se chiffrer de plusieurs
manières : licences, mise en oeuvre, exploitation,
architecture...
Le coût du prix public de la licence
MOM est de 350$ par processeur supervisé.
http://www.microsoft.com/
mom/ howtobuy/pricing/default.asp
C'est bien évidemment très en dessous
de la plupart des produits du marché.
Ce qu'il
Choisir un type de stockage (2)
Si l'on se place sous l'angle de l'administration du stockage Windows, les disques dynamiques offrent davantage de possibilités et de souplesse. Dans Win2K et ultérieurs, seuls les disques dynamiques permettent d'étendre ou d'ajouter la tolérance aux pannes. Ils sont les seuls à autoriser des changements de configuration de disque sans
Lire l'article
Supprimer dans le schéma
Une simple opération en deux étapes permet d'autoriser les suppressions dans le schéma. Tout d'abord, il faut modifier l'ACL sur le Schema container (c'est-à -dire, cn=Schema,cn=Configuration, ForestDN, où ForestDN est le DN (distinguished name) de votre forêt) pour permettre la suppression d'objets enfant. En second lieu, il faut activer les mises
Lire l'article
Tester, ajuster, retester
Une fois les AP installés, prenez un portable et un appareil de mesure du signal et déplacez-vous dans l'immeuble ou le campus pour débusquer les zones mortes ou les interférences. Livrez-vous à cet exercice pendant les heures de travail, quand l'utilisation et l'interférence correspondante sont normales. Ajoutez des AP ou
Lire l'article
Technologie avancée (2)
Le clustering. Au fur et à mesure
que les systèmes en cluster (ou en
grappe) évoluent, Double-Take complète
ce clustering comme suit :
• En utilisant un cluster comme serveur
cible, il améliore la disponibilité du
système cible et étend la fiabilité
d'une solution en cluster aux serveurs
existants.
•
Deux méthodes efficaces
Pour exécuter une commande d'action ADO.NET et renvoyer un jeu de résultats qui n'inclut pas un ensemble de lignes, vous avez plusieurs possibilités plus ou moins efficaces. Dans ADO.NET, toutes les solutions utilisent l'un des objets Command tels que mis en oeuvre par .NET Data Providers d'ADO.NET (comme SqlCommand, OleDbCommand,
Lire l'articleLes plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
