> Tech
Le réseau

Le réseau

Exchange Server n'est que rarement limité par le réseau mais cela peut néanmoins être le cas. On constate un très fort taux d'utilisation du réseau sur les serveurs supportant une lourde charge. Souvent, les utilisateurs blâment le réseau en cas de mauvaises performances au niveau du client, même lorsque les

Lire l'article
Utiliser les vues indexées

Utiliser les vues indexées

L'un des plus grands avantages des vues indexées est que les requêtes n'ont pas besoin de référencer directement une vue pour utiliser l'index sur la vue. Considérez la vue indexée Product_Totals. Supposons que l'on exécute l'instruction SELECT suivante :

SELECT productid, total_qty = sum(Quantity)
FROM dbo."order details"
GROUP BY

Lire l'article
Windows File Protection (WFP)

Windows File Protection (WFP)

Windows 2000 et Win98SE contiennent WFP, processus s'exécutant à  l'arrière-plan sur chaque serveur et station de travail Windows 2000. WFP surveille les fichiers système installés par Windows 2000 dans \winnt\system32. Si un utilisateur ou une application remplace l'un de ces fichiers protégés par une version différente, WFP restaure incognito, à 

Lire l'article
IBM : une stratégie Linux multi plates-formes internationale

IBM : une stratégie Linux multi plates-formes internationale

IBM propose Linux sur toutes ses plates-formes. Sur les S/390 (zSeries), le constructeur adopte des tarifications avantageuses adaptées. Même si cette version n'est pas destinée, selon Gartner, à  générer de nombreuses ventes, elle offre une ouverture à  ses utilisateurs actuels. Sur les RS/6000 (pSeries), SuSE a annoncé la disponibilité de

Lire l'article
Où il est préférable d’en avoir moins

Où il est préférable d’en avoir moins

Dan et moi avons également arrêté un certain nombre de clients ayant quasiment acheté la fonction SMP en pensant que cela leur apporterait plus de ressources système. Leurs taux d'utilisation de CPU en période de pointe tournait à  près de 90%, et ils pensaient, à  tort, que la fonction SMP

Lire l'article
Rien n’est parfait, hélas !

Rien n’est parfait, hélas !

La MMC peut certes simplifier considérablement la vie des administrateurs systèmes, mais j'ai rencontré quelques soucis en l'utilisant. Par exemple, au cours de mes tests en laboratoire d'Active Directory, je devais manipuler le composant logiciel enfichable Utilisateurs et Ordinateurs Active Directory de la MMC (celui que la plupart des administrateurs

Lire l'article
Le sous-système disque

Le sous-système disque

La plupart des problèmes de performances d'Exchange Server sont associés aux entrées/sorties. Le nombre et la nature des disques et des contrôleurs de votre système peuvent faire une différence considérable sur les performances globales d'Exchange Server car ce dernier mélange deux types d'opérations d'entrées/sorties. Les journaux de transaction utilisent des

Lire l'article
Suivi des composants

Suivi des composants

Dans Windows NT 4.0, le problème des DLL étant difficile à  résoudre, la meilleure stratégie est d'essayer d'éviter le problème. Dans bien des cas, les entreprises sont obligées de séparer certaines applications les unes des autres, pour qu'elles ne partagent pas les fichiers .dll et les autres composants. Mais cette

Lire l'article
Le laboratoire Open Source Development Lab

Le laboratoire Open Source Development Lab

Les principaux constructeurs qui éditent ou supportent des Unix propriétaires sont confrontés à  un dilemme : comment se rallier à  cette vague tout en défendant leur position ? Ils ont trouvé une solution élégante en créant le laboratoire Open Source Development Lab. IBM, Intel, Hewlett-Packard et NEC vont investir des

Lire l'article
Avantages supplémentaires

Avantages supplémentaires

SMP peut aider à  la sélection dans les requêtes (via l'instruction Select de SQL ou la fonction Select Records décrite dans l'écran Work with Queries) dans les zones à  accès protégé, l'accès séquentiel et l'accès séquentiel skip. Le parallélisme peut également s'avérer utile dans les opérations de requête utilisant le

Lire l'article
Construction de consoles personnalisées

Construction de consoles personnalisées

Il n'est pas indispensable de limiter les consoles à  des tâches d'administration et de maintenance. Du fait que la MMC supporte de façon stable tout un ensemble de technologies, on peut concevoir des consoles pour à  peut près toutes les tâches ou affichages que l'on puisse imaginer.

Internet Explorer

Lire l'article
Mémoire

Mémoire

Il existe une blague dans le milieu de l'aviation : « on ne peut jamais embarquer trop de carburant dans un avion - sauf si ce dernier est en feu. » On peut dire la même chose de la mémoire RAM (si ce n'est qu'elle est inflammable). Pour mettre en

Lire l'article
Séquence d’application des Stratégies de groupe

Séquence d’application des Stratégies de groupe

Chaque GPO possède un jeu complet de paramètres d'ordinateurs et d'utilisateurs. Il est possible de spécifier une valeur pour la plupart d'entre eux ou bien de les laisser Non configurés (ce qui revient à  signifier à  Windows 2000 de n'engager aucune action). Les paramètres non configurés indiquent à  Windows 2000

Lire l'article
Les tarifs

Les tarifs

En cohérence avec le modèle du logiciel libre, le coût des licences des systèmes Linux et des applications qu'il supporte baisse considérablement. Il devient même gratuit dans certains cas : il suffit aux utilisateurs de télécharger les logiciels. En pratique, pour des raisons de commodité, les constructeurs et leurs partenaires

Lire l'article
RPG pour la gestion

RPG pour la gestion

Dans un monde en évolution rapide, il me semble que le RPG a encore un grand rôle à  jouer comme langage de programmation en gestion. Mais, pour préserver ce rôle, il doit évoluer vers de nouvelles technologies comme Java, pour être encore plus productif en matière de coding et de

Lire l'article
Consoles sans tâches

Consoles sans tâches

On peut créer des consoles dénuées de toute tâche qui ne contiennent aucun outil et les distribuer dans toute l'entreprise. Par exemple, il m'est arrivé de créer des consoles dotées d'icônes pointant sur des pages Web et de les envoyer comme attachement à  un e-mail. Les fichiers de console sont

Lire l'article
La CPU

La CPU

Le processeur est le candidat le plus évident au groupe des facteurs clés des performances d'Exchange Server. Chaque instruction exécutée doit passer par la CPU et la plupart des autres composants systèmes ne sont là  que pour prendre des données dans la CPU ou les y emmener. La vitesse du

Lire l'article
Colonnes de données

Colonnes de données

L'écran 2 présente l'onglet Data Columns, dans lequel on peut sélectionner les informations de performances à  récupérer dans le suivi (par exemple, temps CPU consommé, durée, lectures logiques, écritures physiques, etc.).
Les colonnes de données renvoient également des informations concernant l'environnement ayant généré le suivi, telles que le SPID,

Lire l'article
Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter

Lire l'article
Inconvénients dans NT

Inconvénients dans NT

La méthode d'accès à  deux niveaux présente certains inconvénients lorsqu'elle est appliquée à  NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech