Beaucoup de choses à  prendre en compte

Tech |
> Tech
Beaucoup de choses à  prendre en compte

Beaucoup de choses à  prendre en compte

C'est beaucoup d'informations à  absorber et à  comprendre ! Mais, si votre objectif est de tirer le maximum du processeur lors de vos travaux batch, qu'ils soient de nuit, mensuels ou trimestriels, ces méthodes seront bénéfiques.

L'ancien IBMer Rick Turner est un Consultant internationalement connu et spécialisé sur les

Lire l'article
SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?

SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?

Seules quelques personnes de confiance dans l'entreprise doivent utiliser SST (System Service Tools) ou DST (Dedicated Service Tools), et uniquement à  des fins de dépannage. Attention à  tout processus d'installation utilisant SST en mode batch : il ne faut installer aucun programme fournisseur qui demande SST ou DST.

Quelques

Lire l'article
Expédition d’un paquet sur un autre port ou une autre machine

Expédition d’un paquet sur un autre port ou une autre machine

Dans certains cas, il peut être intéressant de modifier l'adresse de destination d'un paquet.
C'est notamment le cas du serveur Web situé à  l'intérieur d'un réseau local, derrière une passerelle Internet. L'utilisateur distant ne peut se connecter que via la passerelle. NETFILTER détecte la demande, et modifie l'adresse destination du

Lire l'article
Magic Software : sources propriétaires et ouverture au logiciel libre

Magic Software : sources propriétaires et ouverture au logiciel libre

Magic Software est un éditeur d'outils de développement et d'applications pour le e-business et la gestion de la relation client. Il encourage l'utilisation de Linux par les entreprises qui veulent s'appuyer sur Internet. Tout en conservant le coeur de sa technologie propriétaire, Magic Software crée des liens avec des logiciels

Lire l'article
L’installation d’ISA Server

L’installation d’ISA Server

Bien que l'installation d'ISA Server soit très facile, il faut connaître un certain nombre de choses avant de se lancer. Il faut en premier lieu tenir compte des configurations matérielles minimales requises par ISA Server. En tant que produit fonctionnant sous Windows 2000 Server (il ne tourne pas sur NT

Lire l'article
En terminologie Java, les sous-routines sont des méthodes

En terminologie Java, les sous-routines sont des méthodes

Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de

Lire l'article
Quelques détails

Quelques détails

Maintenant que nous avons détaillé les fonctions de trace de Profiler, nous allons pouvoir les utiliser pour examiner de nombreuses situations de base de données. Prenons, par exemple, le cas des requêtes dont l'exécution est jugée anormalement longue. Pour découvrir pourquoi les temps d'exécution sont aussi longs, il suffit de

Lire l'article
Commande FMTDTA (aussi appelée Sort)

Commande FMTDTA (aussi appelée Sort)

De nombreux utilisateurs ne sont pas familiarisés avec la commande Format Data, mais ils ont généralement entendu parler de la fonction qu'elle prend en charge : le tri (Sort).
Dans certains scénarii applicatifs, on peut améliorer considérablement le temps de traitement en modifiant l'ordre physique des données, afin qu'il corresponde

Lire l'article
Le logiciel nécessite-t-il une modification de valeurs système ou d’attributs de réseau pendant l’installation du produit ou lors de son exécution ?

Le logiciel nécessite-t-il une modification de valeurs système ou d’attributs de réseau pendant l’installation du produit ou lors de son exécution ?

Les procédures d'installation du logiciel peuvent réinitialiser temporairement certaines valeurs pendant l'installation. C'est, à  mon avis, inacceptable, particulièrement si le fournisseur ne l'annonce pas. Réfléchissez bien avant d'accepter un logiciel de ce type.

Quelle que soit la réponse du fournisseur à  cette question, il faut toujours vérifier les éventuelles

Lire l'article
Le masquage d’adresses

Le masquage d’adresses

Il s'agit de la principale application des modifications d'adresses et de ports. Le but du masquage est de cacher les adresses du réseau local. Ceci pour deux raisons : tout d'abord, cela permet d'éviter que des personnes découvrent la structure et l'architecture du réseau local, ce qui peut être important

Lire l'article
Outils de développement et progiciels d’entreprise

Outils de développement et progiciels d’entreprise

Si de nombreux outils de développement sont disponibles librement dans la communauté Linux, des logiciels édités par des sociétés commerciales deviennent disponibles en version Linux. Un certain nombre d'éditeurs se sont engagés en faveur de Linux mais, au-delà  de leur profession de foi, les stratégies restent à  inventer. Elles peuvent

Lire l'article
Pas de client à  l’horizon

Pas de client à  l’horizon

Une fonction essentielle pour de nombreux produits de sécurité Internet aujourd'hui est le support de NAT. NAT est défini, par la RFC (Request for Comment) 1361 de l'IETF (Internet Engineering Task Force), comme un ensemble de standards permettant à  un hôte connecté à  l'Internet de servir de passerelle Internet pour

Lire l'article
L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job

L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job

Pour ajouter un enregistrement à  un nouveau fichier, utiliser ALLOCATE *YES

Certains jobs batch volumineux demandent un temps de traitement considérable en raison de la charge système nécessaire pour ajouter des enregistrements à  un fichier base de données. Cette charge se produit même dans un enregistrement monojob, et l'utilisation

Lire l'article
Définition d’une trace à  démarrage automatique

Définition d’une trace à  démarrage automatique

On peut utiliser manuellement ces procédures cataloguées pour démarrer et interrompre une trace ou on peut les définir afin qu'elles s'exécutent automatiquement lorsque SQL Server démarre ou en réaction à  certains événements. Pour configurer une trace afin qu'elle démarre automatiquement, il faut commencer par enregistrer sa définition à  l'aide de

Lire l'article
Blocage de la mise à  jour

Blocage de la mise à  jour

Jusqu'ici, nous nous sommes surtout concentrés sur le traitement d'écritures en sortie seulement. Il est une autre classe de jobs qui, pour diverses raisons, ne peut pas être modifiée (parce que, par exemple, on n'a pas le code source, le personnel compétent, l'argent ou le temps). Pour ceux qui n'utilisent

Lire l'article
Personnalisation de la MMC

Personnalisation de la MMC

On peut associer les composants logiciels enfichables pour créer des consoles qui contiennent les outils que vous utilisez le plus souvent, y compris ceux du menu Outils d'administration. Par exemple, on peut créer une console qui contient l'Observateur d'événements et les composants logiciels enfichables de performance ou celui d'Informations systèmes

Lire l'article
Principe de la modification des adresses et des ports

Principe de la modification des adresses et des ports

NETFILTER est capable d'effectuer des changements sur les adresses et les ports.
Ces modifications peuvent être effectuées sur les adresses et les ports de destination soit avant le routage à  l'entrée de l'interface réseau soit après le passage par un processus local.

Par contre, la modification des adresses et

Lire l'article
Bureautique et suites Internet

Bureautique et suites Internet

La bureautique est un domaine où Linux doit encore faire ses preuves face à  l'incontournable Microsoft Office. Les quelques suites bureautiques fonctionnant sous Linux s'évaluent face à  cette référence en terme de fonctionnalités, d'intégration et d'interfaces. Quant aux rumeurs de portage de Microsoft Office vers Linux, elles semblent, aux dires

Lire l'article
Configurer sans peine

Configurer sans peine

Les changements de configuration de sécurité d'IIS nécessaires sont généralement une charge écrasante. Le nouvel outil Windows 2000 Internet Server Security Configuration Tool, que montre la Figure 2, s'efforce d'automatiser le processus de configuration des serveurs IIS 5.0. (Il se télécharge gratuitement à  http://www.microsoft.com/technet/security/tools.asp).
Pour l'ouvrir, ouvrez default.htm à  partir

Lire l'article
MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

Avec des index à  quatre octets (voir figure 1), le verrouillage se produit au niveau feuille, pour que des jobs multiples puissent accéder en même temps à  des enregistrements d'index différents sans souffrir de conflit de verrou significatif et sans avoir aucun effet réel sur le débit de traitement de

Lire l'article