Restauration split-mirror
Quand vous restaurez à partir d'une sauvegarde split-mirror, vous rétablissez le BCV comme un troisième jeu en miroir pour la base de données, et le sous-système disque synchronise les deux autres jeux de lecteurs afin qu'ils reflètent les données restaurées. Comme SQL Server peut lire le troisième jeu en miroir
Lire l'article
Explorer le contenu du modèle de Datamining
Après avoir formé le modèle, on peut explorer son contenu à l'aide du navigateur d'arbre d'Analysis Manager. Ce navigateur affiche le contenu sous forme graphique, permettant d'évoluer dans les différentes portions du modèle. L'étude du contenu peut fournir aux analystes des renseignements importants sur les données et les aider à
Lire l'article
Configurer les protocoles de réseau
La première tâche à accomplir après la mise en route de XP, consiste à configurer le réseau. Pour arriver à l'outil de configuration de réseau de Win2K, vous faites un clic droit sur My Network Places, sélectionnez Properties pour ouvrir la fenêtre Network and Dial-up Connections, faites un clic droit
Lire l'article
Trend Micro adopte la stratégie « Go-Red »
Trend Micro annonce le lancement de « go-red », stratégie intelligente visant à garantir la sécurité intuitive des informations et à protéger les systèmes informatiques des virus et autres programmes malveillants de nouvelle génération. Il s'agit d'une approche proactive des virus et de la sécurité des contenus, couplée au développement
Lire l'article
Partenariat entre Datacore et StorageTek
DataCore Software annonce l'augmentation de l'interopérabilité avec les produits de StorageTek, expert des solutions de stockage et de sécurité. Cette coopération entre DataCore et StorageTek souligne l'engagement des deux entreprises à produire des produits et des solutions pouvant être utilisés conjointement dans un environnement multi plates-formes. L'interopérabilité du logiciel de
Lire l'article
Scenario 2
SERVEURS EXCHANGE REPARTIS ENTRE SITE CENTRAL ET SITES DISTANTS
Dans ce deuxième scénario, chaque
site possède son propre serveur
Exchange.
Le site central possède son propre
serveur Exchange qui est utilisé en tant
que passerelle SMTP vers Internet.
L'intérêt et que le temps de réponse
local est très bon, et les
SSL et ressources serveur …
Q: Mon site est très dépendant du SSL (Secure Sockets Layer). J'essaie de déterminer les besoins en ressources et me demande pendant combien de temps une session SSL dure une fois créée. Si je m'éloigne en naviguant d'une page sécurisée puis reviens immédiatement, la session reprend. Quel est le délai
Lire l'article
Serveur d’entreprise
Unisys dévoile son nouveau serveur d'entreprise ES7000/200 doté du logiciel Unisys Server Sentinel. Cette offre combinée va permettre aux entreprises de simplifier leurs infrastructures informatiques, tout en faisant bénéficier les centres de données des standards Microsoft. L'Unisys ES7000/200 Enterprise Server est le dernier-né de la famille ES7000 de serveurs reposant
Lire l'article
Test de charge et gestion des performances
Mercury Interactive et Citrix Systems annoncent l'extension de leurs relations avec l'association de la technologie Citrix et des logiciels Topaz et LoadRunner de Mercury Interactive.
Les deux sociétés ont développé une technologie permettant à LoadRunner et à Topaz d'émuler, de tester, et de superviser les environnements de serveurs d'applications architecturés
Lire l'article
Scénario 1
PLACEMENT DE TOUS LES
SERVEURS SUR UN SITE CENTRAL
Dans ce schéma, tous les serveurs sont localisés au niveau du site central.
Cette option offre plusieurs avantages
:
• support technique et administration
simplifiées
• mises à jour (version, service pack)
simplifiées
• pas de trafic inter site du
Mots de passe par défaut
Q: Comment puis-je déterminer le mot de passe pour les comptes IUSR_computername et IVAM_computername que l'installation de Microsoft IIS crée ?
R: Les mots de passe de ces comptes se trouvent dans la base de données des comptes utilisateur (c'est-à -dire, le SAM) sur Windows 2000 (sans Active Directory - AD)
Lire l'article
Solution anti-virus de bureau
Trend Micro présente OfficeScan Corporate Edition, solution antivirus temps réel destinée aux stations de travail ainsi qu'aux ordinateurs portables opérant dans un environnement réseau. Ses fonctions d'administration et de déploiement centralisées, basées sur serveur, permettent aux administrateurs de gérer et d'appliquer des politiques antivirales dans l'ensemble de l'entreprise.
OfficeScan 5.0 déploie
Solution d’analyse de réseau
Sniffer Technologies, division de Network Associates, annonce la sortie de la solution d'analyse de réseau Sniffer Gate intégrée dans la suite Netcool de Micromuse. Sniffer Gate consolide, hiérarchise et transfère les informations critiques en toute transparence d'un groupe de stations Sniffer Distributed vers la console d'affichage Netcool/Omnibus développée par Micromuse.
Lire l'article
Placement des serveurs
Ayant maintenant une idée assez précise
des services de Windows 2000
dont dépend Exchange, nous pouvons
aborder les différentes topologies de
placement d'Exchange.
Nous présenterons 3 scénarios :
• tous les serveurs sont localisés au
site central
• les serveurs Exchange sont répartis
entre site central et sites distants
•
Messages HTML complexes
Q: Comment peut-on composer des messages mail HTML ayant un formatage plus complexe que celui que permet la barre d'outils Formatting d'Outlook ?
R: Outlook ne fournit pas de commande dans des messages HTML, pas plus qu'il ne donne le moyen de modifier la source d'un message HTML. La commande
Lire l'article
Windows NT 4.0 et les lecteurs amovibles
Q: Windows NT 4.0 supporte-til les lecteurs magnéto-optiques (MO) amovibles et les disques durs amovibles ? Ma direction se demande quel stockage est le meilleur pour notre environnement et quelqu'un nous a dit que NT 4.0 restreint l'utilisation des disques amovibles.
R: NT 4.0 peut traiter des lecteurs MO et
Lire l'article
Où aller à partir de là ?
La base installée de systèmes de vidéoconférence en salle utilise essentiellement le standard RNIS H.320, mais les systèmes de vidéoconférence en salle de type LAN gagnent lentement du terrain dès lors que la vidéoconférence desktop de type H.323 a tendance à se généraliser. Cette tendance devrait s'accélérer dès lors que
Lire l'article
Authentification
Exchange 2000 est avant toute chose
un serveur, tirant partie de la couche
d'authentification de Windows 2000. A
ce titre, tout utilisateur désireux d'ouvrir sa boîte aux lettres doit faire
face au chien de garde, qui n'est autre
que le gardien des enfers (Kerberos) !
Ceci ne s'applique bien entendu
Raccourci du bureau vers les notes
Q: Comment puis-je ajouter un raccourci bureau Windows pour créer une nouvelle note Outlook (la note « post-it » jaune) ?
R: Il vous suffit de créer un nouveau raccourci bureau qui lance Outlook avec le commutateur de ligne de commande /c ipm.stickynote. Pour ce faire, vous devez connaître le
Lire l'article
Installation de Windows 2000 sur un Compaq Presario
Q: Quand j'essaie de faire passer un Compaq Presario de Windows 98 à Windows 2000, le système signale que Windows32 has performed an illegal operation and will be shut down et tue ma routine d'installation. Que se passe-t-il ?
R: Votre problème peut avoir plusieurs causes. Commencez par consulter la
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
