Où se produisent les goulets d’étranglement
Les Snapshot et Distribution Agents exécutent leurs tâches d'après le design, mais un petit nombre d'entre elles peuvent causer d'importants goulets d'étranglement nuisibles à la performance. Evaluons la performance des agents en appliquant un jeu de mesures standard.
Définir les critères de performances. Pour évaluer le temps d'exécution d'une application,
Lire l'article
5 – Menu démarrer
Nettoyez le menu Démarrer. Naviguez jusqu'à la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour désactiver tous les dossiers spécifiques aux utilisateurs, à l'exception de My Documents, mettez les valeurs NoStartMenuMyMusic, NoSMMyPictures , NoFavoritesMenu, et NoRecentDocsMenu à 0. Si vous voulez aussi désactiver MyDocuments, mettez la valeur NoSMMyDocs à 0.
Lire l'article
Matériel commun
J'ai expliqué dans de précédents articles comment nous avons commencé le voyage, il y a plusieurs années, vers la convergence matérielle des serveurs IBM. La technologie processeur PowerPC 64 bits qu'IBM a introduite dans l'AS/400 en 1995 a d'abord été utilisée dans le RS/6000 en 1997. La famille Star des
Lire l'article
Autres outils XML
Cet article se concentre sur les outils d'auteur et de transformation XML, mais la famille WebSphere Studio possède également d'autres outils pour gérer des documents XML.
C'est ainsi que l'on peut également créer des documents XML à partir de bases de données relationnelles (RDB, Relational Databases) comme DB2. Dans de
Lire l'article
Exécuter directement diverses fonctions et wizards Windows 2000
Q. J'ai entendu dire que l'on peut exécuter directement diverses fonctions et wizards Windows 2000 si l'on connaît le DLL et le nom de fonction appropriés. Pouvez-vous éclairer cette astuce ?
R. Vous avez bien entendu. Win2K utilise plusieurs wizards et fonctions accessibles par une GUI, seulement par l'intermédiaire d'autres
Lire l'article
Accord de distribution entre Cyber Networks et ActivCard
Cet accord permet à Cyber Networks d'ajouter des solutions de type single-sign-on lors de la mise en place d'annuaire d'entreprise chez ses clients. Cyber Networks, intégrateur spécialiste de la mise en oeuvre de solutions clé en main dans le domaine des infrastructures IP sécurisées, confirme son accord de distribution avec
Lire l'article
Listings
Listing 1 : Code pour produire un RecordSet ADO
<!--#include file="adovbs.inc"-->
<%
Dim connStr, rs
connStr = "Provider=SQLOLEDB.1;Persist Security Info=False;User
ID=sa;Initial Catalog=pubs;Data Source=localhost"
SET rs= Server.CreateObject("ADODB.Recordset")
rs.Open "Authors", connStr, adOpenForwardOnly, adLockOptimistic, adCmdTable
WHILE NOT rs.EOF
response.write rs("au_fname") & "," & rs("au_lname")& "<br>"
rs.moveNext
END
SET rs=nothing
%>
Listing 2
Comment fonctionne la réplication snapshot
Pour préparer le processus d'optimisation, examinons brièvement les principes de base de la réplication snapshot, qui réplique les données en deux phases. Dans la première phase, le Snapshot Agent copie certaines tables (appelées articles publiés) de la base de données source (le publieur) vers une zone de distribution (le distributeur)
Lire l'article
6 – Bouton
Montrez le bouton Map Network Drive. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur de MapNetDrvBtn à 1. Le bouton Map Network Drive apparaîtra dans les barres d'outils de Windows Explorer et de My Compyter.
Lire l'article
La stratégie de développement eServer d’IBM
Quand IBM a rebaptisé tous ses serveurs sous le nom de eServers, elle a assigné trois critères fondamentaux à chaque plate-forme eServer : technologies innovantes, souplesse applicative, et nouveaux outils. La stratégie de développement eServer vise à renforcer et à améliorer ces critères.
IBM a toujours été à la pointe
Lire l'article
Outils de transformation de XML
Les nouveaux outils de transformation de XML comportent un éditeur de mapping XML à XML et un éditeur de trace XSL.
Editeur de mapping XML à XML. Plutôt que d'attendre que les organismes standard aient déterminé la définition ultime d'un type de document XML spécifique, de nombreuses sociétés ont défini
Lire l'article
Problêmes d’impression avec IE6.0
Q. Depuis que je suis passé à Microsoft Internet Explorer (IE) 6.0, j'ai du mal à imprimer à partir d'une fenêtre du navigateur. J'obtiens généralement un message IE Script Error disant An error has occurred in the script on this page. Line: 508, Char: 1, Error: Permission denied, Code: 0,
Lire l'article
Unisys simplifie le déploiement des bases de données
Les nouvelles solutions de bases de données “prêtes à l'emploi”, basées Intel et préconfigurées Windows, intègrent des composants logiciels et matériels, des ressources de stockage et des services. Accélérer le déploiement de serveurs de bases de données, telle est la vocation de la nouvelle gamme de solutions intégrées ES7000 destinée
Lire l'article
Choisir en connaissance de cause
La technologie d'accès aux données évolue continuellement. Dès que l'on commence à en maîtriser une, une autre arrive. Une seule chose est certaine : les bases de données jouent un rôle de plus en plus important dans le développement d'applications. Une bonne compréhension de la dernière technologie - et des
Lire l'article
Changer le nom et l’emplacement de la metabase
Q. Les fichiers binaires IIS de Microsoft sont installés sur le disque système par défaut. Cependant, pour des raisons de sécurité, nous voulons changer le nom et l'emplacement de la métabase. Comment pouvons-nous accomplir cette tâche et voyez-vous des raisons pour lesquelles nous ne devrions pas procéder à ces changements
Lire l'article
7 – Ne pas cacher les fichiers
Ne cachez pas les fichiers. Plusieurs valeurs dans la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced affectent les fichiers et les dossiers cachés. Pour montrer ces derniers, mettez la valeur Hidden à 1. Pour montrer les extensions de fichiers, mettez la valeur HideFileExt à 0. Pour montrer les fichiers OS protégés, mettez la valeur
Lire l'article
Figure 2
Utilisation du programme de service DspFInfo
* ===================================================================
* = Application example that uses service program DspFInfo =
* ===================================================================
FMyDBFile IF E Disk
FMyDspF CF E WorkStn SFile( RcdSfl : RcdNbr )
D RtvSflPage PR 5I à˜
D 1à˜ Value
D 1à˜ Value
D 1à˜ Value
D 272
D
Lire l'article
Outils d’auteur XML
Les outils d'auteur XML dans WSSS et WSAD comprennent un éditeur DTD, un éditeur de schémas XML et un éditeur de documents XML.
Editeur de DTD. Les DTD définissent la structure, le contenu et les règles de n'importe quel document XML associé. Les DTD jouent deux rôles importants. Premièrement, un
Lire l'article
CUSRMGR
J'ai découvert cusrmgr.exe quand l'un de mes clients ne parvenait pas à rendre les administrateurs du réseau responsables de leurs actions. Six personnes dans la firme du client assurent toute l'administration réseau et quiconque doit effectuer des tâches liées à l'administration est membre de Domain Admins (ce n'est pas la
Lire l'article
Effectuer les tests de charge
Vous voilà prêt à effectuer le test de charge. Vous pouvez le faire de deux manières : en visitant chaque client générateur de charge et en sélectionnant Run, Run Simulation dans le menu LoadSim, ou en utilisant un test entièrement automatisé. Il est judicieux de synchroniser l'heure sur toutes les
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
