Stationnement en double file
Si vous passez à un nouveau serveur, voici un conseil concernant l'ancien : d'abord, supprimez toutes ses bases de données après les avoir transférées sur le nouveau. Assurez-vous auparavant que vous n'aurez plus besoin des anciens fichiers de SQL Server 6.5. Ensuite, faites passer l'ancien serveur au niveau SQL Server
Lire l'article
Dans la forêt
Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne
Lire l'article
Le modèle de conception est important
Outre le réglage des comportements de Group Policy, on peut atténuer ou éliminer les problèmes de performances par une bonne planification de l'infrastructure Group Policy. C'est ainsi qu'on peut accélérer le temps de traitement en limitant le nombre de GPO créés, les groupes de sécurité utilisés, et les liens GPO
Lire l'article
Bien plus que du métal, des moteurs, et des aimants
Bien que le matériel soit la partie tangible du stockage, beaucoup affirment que le logiciel est encore plus important. IDC recense quatre catégories de logiciels de stockage :
• Le logiciel de sauvegarde et d'archivage peut sauvegarder, restaurer et archiver des données. Il permet aussi au système de gérer le
Lire l'article
Figure 3
Code RPGLE définissant six polices
BIGMED C CONST('~(8U~(s1p16.à˜và˜sà˜b4148T')
Z10MED C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜sà˜b3T'
Z10BLD C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜s3b3T'
Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T')
Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')
Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
Lire l'article
Les fichiers HTML
Si vous débutez en HTML, ne craignez rien : c'est un langage plutôt facile à apprendre et doté de nombreux moyens en ligne pour vous guider. Un bon point de départ est http://www.idocs.com. Le 8 mai 2001, le Tech Observatory à http://www.iseriesnetwork. com présente aussi quelques liens intéressants.
Je construis
Lire l'article
IBM renforce son offre logicielle d’administration des ‘middleware’
IBM annonce de nouvelles solutions de supervision pour l'administration de 12 applications spécifiques : serveurs d'applications Web, bases de données, messageries, SAP, Siebel, IBM WebSphere MQSeries... Ces produits, basés sur l'architecture de surveillance IBM Tivoli Monitoring 5.1, permettent de superviser plus facilement des solutions multiples. De plus, ces solutions disposent
Lire l'article
Allez-y !
Vous voilà enfin prêt à attaquer la mise à niveau. Commencez par installer SQL Server 2000 : le programme recherche aussitôt les installations SQL Server 7.0 ou 6.5 existantes. Dès qu'il en détecte une, il remplace l'installation par une mise à niveau. Pendant l'opération, vous avez la possibilité de changer
Lire l'article
Bon service
Exchange 5.5 utilise un compte de service pour permettre les services Exchange (Information Store - IS, Message Transfer Agent - MTA, Internet Mail Service - IMS, par exemple) pour se connecter et authentifier l'OS. Une erreur administrative classique d'Exchange consiste à changer le mot de passe du compte de service
Lire l'article
Plus de contrôle
Les comportements d'amélioration de performances comme la détection des liaisons lentes, les versions GPO, et le traitement asynchrone sont proposés dans XP et Win2K. Vous pouvez aussi régler délibérément un petit nombre d'autres paramètres pour réduire encore davantage l'overhead du traitement GPO.
Désactiver les paramètres inutilisés. Dans chaque GPO, on
Lire l'article
Quel est le bon support de stockage ?
Avec tout le bruit fait autour du stockage en réseau, on pourrait penser que le support de stockage n'a plus aucune importance. Détrompez-vous : les bandes, disques magnétiques, lecteurs optiques, et disques magnéto-optiques sont encore omniprésents et incontournables. Chacun d'eux a son propre créneau qui évolue dans le temps au
Lire l'article
A propos de WSCST
Pour créer votre propre objet Work Station Customization, vous devez d'abord extraire la source fournie par IBM en utilisant la commande RTVWSCST (Retrive Work Station Customization object). Par exemple, pour extraire la source destinée à une imprimante HP laserjet 5, vous utiliseriez la commande suivante :
RTVWSCST DEVTYPE(*TRANSFORM)
MFRTYPMDL(*HP5)
SRCMBR(HP5)
Lire l'article
Sur la voie d’un brillant avenir
iSeries reste la meilleure boîte pour exécuter des serveurs Domino. C'est une plate-forme sûre et fiable qui se prête au regroupement des serveurs Windows existants. Le tandem iSeries et iNotes Web Access offre aux entreprises une solution de messagerie solide et rentable.
Pour ceux qui ont souffert de l'expérience Domino
Lire l'article
Créer des rapports
GanyMede Systems lance InfoSurfer, outil de reporting qui permet aux utilisateurs finaux de parcourir les données afin de créer et d'imprimer des rapports rapidement. Ce logiciel supporte SQL Server et 7.0, Microsoft Access, dBase, et Oracle.
Lire l'article
Mettez-vous en place
Avant d'entamer l'opération de mise à niveau, il faut veiller à certains détails d'intendance. Sur le serveur SQL Server 6.5, vérifiez que la base de données tempdb est au moins de 10 Mo. (Microsoft en recommande 25.) En réalité, tempdb devrait déjà dépasser 25 Mo. Si ce n'est pas le
Lire l'article
Respecter les droits et les autorités
La sécurité repose en grande partie sur une bonne compréhension des droits utilisateur et de l'autorité spéciale que les groupes intégrés de NT ont sur chaque ordinateur dans votre domaine. Néanmoins, passer en revue les droits existants et l'appartenance aux groupes intégrés sur tous vos systèmes, peut représenter beaucoup de
Lire l'article
Accélérateurs de performances
Outre le nombre de GPO qu'un objet ordinateur ou utilisateur doit traiter, il y a dans l'opération de traitement des GPO de nombreuses étapes qui influencent le temps nécessaire à un ordinateur pour s'initialiser ou à un utilisateur pour se connecter et prendre le contrôle du desktop. La capacité de
Lire l'article
Ce n’est plus le stockage de grand-papa
Si vous êtes un néophyte du stockage souhaitant devenir un expert, munissez- vous d'aspirine. Pour de nombreuses sociétés, le stockage ne se limite plus à ajouter un disque à un serveur. Les composants d'origine - principalement les disques et les bandes - sont encore présents, mais incorporés dans une infrastructure
Lire l'article
Polices fantaisies
En possession de nos graphiques et de nos boîtes, nous pouvons les remplir avec des données : de gros titres dans la grande boîte à droite et de petits titres dans les petites boîtes à gauche (figure 2).
Pour sélectionner la police, il faut émettre une suite de commandes qui
Lire l'article
La communication doit circuler
Une bonne gestion d'utilisateurs mobiles dépend de deux facteurs importants : l'information et la communication. Tenez des dossiers détaillés sur chaque portable appartenant à la société. On doit y trouver des informations évidentes comme le modèle et le numéro de série du système, ainsi que des informations détaillées sur les
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
