> Tech
Stationnement en double file

Stationnement en double file

Si vous passez à  un nouveau serveur, voici un conseil concernant l'ancien : d'abord, supprimez toutes ses bases de données après les avoir transférées sur le nouveau. Assurez-vous auparavant que vous n'aurez plus besoin des anciens fichiers de SQL Server 6.5. Ensuite, faites passer l'ancien serveur au niveau SQL Server

Lire l'article
Dans la forêt

Dans la forêt

Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à  jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne

Lire l'article
Le modèle de conception est important

Le modèle de conception est important

Outre le réglage des comportements de Group Policy, on peut atténuer ou éliminer les problèmes de performances par une bonne planification de l'infrastructure Group Policy. C'est ainsi qu'on peut accélérer le temps de traitement en limitant le nombre de GPO créés, les groupes de sécurité utilisés, et les liens GPO

Lire l'article
Bien plus que du métal, des moteurs, et des aimants

Bien plus que du métal, des moteurs, et des aimants

Bien que le matériel soit la partie tangible du stockage, beaucoup affirment que le logiciel est encore plus important. IDC recense quatre catégories de logiciels de stockage :

• Le logiciel de sauvegarde et d'archivage peut sauvegarder, restaurer et archiver des données. Il permet aussi au système de gérer le

Lire l'article
Figure 3

Figure 3

Code RPGLE définissant six polices

BIGMED C CONST('~(8U~(s1p16.à˜và˜sà˜b4148T')
Z10MED C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜sà˜b3T'
Z10BLD C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜s3b3T'
Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T')
Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')
Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')

Lire l'article
Les fichiers HTML

Les fichiers HTML

Si vous débutez en HTML, ne craignez rien : c'est un langage plutôt facile à  apprendre et doté de nombreux moyens en ligne pour vous guider. Un bon point de départ est http://www.idocs.com. Le 8 mai 2001, le Tech Observatory à  http://www.iseriesnetwork. com présente aussi quelques liens intéressants.

Je construis

Lire l'article
IBM renforce son offre logicielle d’administration des ‘middleware’

IBM renforce son offre logicielle d’administration des ‘middleware’

IBM annonce de nouvelles solutions de supervision pour l'administration de 12 applications spécifiques : serveurs d'applications Web, bases de données, messageries, SAP, Siebel, IBM WebSphere MQSeries... Ces produits, basés sur l'architecture de surveillance IBM Tivoli Monitoring 5.1, permettent de superviser plus facilement des solutions multiples. De plus, ces solutions disposent

Lire l'article
Allez-y !

Allez-y !

Vous voilà  enfin prêt à  attaquer la mise à  niveau. Commencez par installer SQL Server 2000 : le programme recherche aussitôt les installations SQL Server 7.0 ou 6.5 existantes. Dès qu'il en détecte une, il remplace l'installation par une mise à  niveau. Pendant l'opération, vous avez la possibilité de changer

Lire l'article
Bon service

Bon service

Exchange 5.5 utilise un compte de service pour permettre les services Exchange (Information Store - IS, Message Transfer Agent - MTA, Internet Mail Service - IMS, par exemple) pour se connecter et authentifier l'OS. Une erreur administrative classique d'Exchange consiste à  changer le mot de passe du compte de service

Lire l'article
Plus de contrôle

Plus de contrôle

Les comportements d'amélioration de performances comme la détection des liaisons lentes, les versions GPO, et le traitement asynchrone sont proposés dans XP et Win2K. Vous pouvez aussi régler délibérément un petit nombre d'autres paramètres pour réduire encore davantage l'overhead du traitement GPO.

Désactiver les paramètres inutilisés. Dans chaque GPO, on

Lire l'article
Quel est le bon support de stockage ?

Quel est le bon support de stockage ?

Avec tout le bruit fait autour du stockage en réseau, on pourrait penser que le support de stockage n'a plus aucune importance. Détrompez-vous : les bandes, disques magnétiques, lecteurs optiques, et disques magnéto-optiques sont encore omniprésents et incontournables. Chacun d'eux a son propre créneau qui évolue dans le temps au

Lire l'article
A propos de WSCST

A propos de WSCST

Pour créer votre propre objet Work Station Customization, vous devez d'abord extraire la source fournie par IBM en utilisant la commande RTVWSCST (Retrive Work Station Customization object). Par exemple, pour extraire la source destinée à  une imprimante HP laserjet 5, vous utiliseriez la commande suivante :

RTVWSCST DEVTYPE(*TRANSFORM)
    MFRTYPMDL(*HP5)
    SRCMBR(HP5)

Lire l'article
Sur la voie d’un brillant avenir

Sur la voie d’un brillant avenir

iSeries reste la meilleure boîte pour exécuter des serveurs Domino. C'est une plate-forme sûre et fiable qui se prête au regroupement des serveurs Windows existants. Le tandem iSeries et iNotes Web Access offre aux entreprises une solution de messagerie solide et rentable.

Pour ceux qui ont souffert de l'expérience Domino

Lire l'article
Créer des rapports

Créer des rapports

GanyMede Systems lance InfoSurfer, outil de reporting qui permet aux utilisateurs finaux de parcourir les données afin de créer et d'imprimer des rapports rapidement. Ce logiciel supporte SQL Server et 7.0, Microsoft Access, dBase, et Oracle.

Lire l'article
Mettez-vous en place

Mettez-vous en place

Avant d'entamer l'opération de mise à  niveau, il faut veiller à  certains détails d'intendance. Sur le serveur SQL Server 6.5, vérifiez que la base de données tempdb est au moins de 10 Mo. (Microsoft en recommande 25.) En réalité, tempdb devrait déjà  dépasser 25 Mo. Si ce n'est pas le

Lire l'article
Respecter les droits et les autorités

Respecter les droits et les autorités

La sécurité repose en grande partie sur une bonne compréhension des droits utilisateur et de l'autorité spéciale que les groupes intégrés de NT ont sur chaque ordinateur dans votre domaine. Néanmoins, passer en revue les droits existants et l'appartenance aux groupes intégrés sur tous vos systèmes, peut représenter beaucoup de

Lire l'article
Accélérateurs de performances

Accélérateurs de performances

Outre le nombre de GPO qu'un objet ordinateur ou utilisateur doit traiter, il y a dans l'opération de traitement des GPO de nombreuses étapes qui influencent le temps nécessaire à  un ordinateur pour s'initialiser ou à  un utilisateur pour se connecter et prendre le contrôle du desktop. La capacité de

Lire l'article
Ce n’est plus le stockage de grand-papa

Ce n’est plus le stockage de grand-papa

Si vous êtes un néophyte du stockage souhaitant devenir un expert, munissez- vous d'aspirine. Pour de nombreuses sociétés, le stockage ne se limite plus à  ajouter un disque à  un serveur. Les composants d'origine - principalement les disques et les bandes - sont encore présents, mais incorporés dans une infrastructure

Lire l'article
Polices fantaisies

Polices fantaisies

En possession de nos graphiques et de nos boîtes, nous pouvons les remplir avec des données : de gros titres dans la grande boîte à  droite et de petits titres dans les petites boîtes à  gauche (figure 2).

Pour sélectionner la police, il faut émettre une suite de commandes qui

Lire l'article
La communication doit circuler

La communication doit circuler

Une bonne gestion d'utilisateurs mobiles dépend de deux facteurs importants : l'information et la communication. Tenez des dossiers détaillés sur chaque portable appartenant à  la société. On doit y trouver des informations évidentes comme le modèle et le numéro de série du système, ainsi que des informations détaillées sur les

Lire l'article