La taille entre en jeu

Tech |
> Tech
La taille entre en jeu

La taille entre en jeu

" Mais où est le prétendu avantage de vitesse du client ICA ? ", vous demandez-vous probablement à  ce stade. La rapidité d'ICA se manifeste nettement lorsqu'on affiche et réaffiche une fenêtre sur le bureau (au lieu de réafficher le bureau tout entier). Pour tester ce type de performances, nous avons utilisé Polyview

Lire l'article
En avant pour les changements

En avant pour les changements

Les administrateurs effectuent généralement deux types de modifications du Registre : le changement d'une valeur existante et l'ajout d'une nouvelle valeur. La modification la plus simple est le changement d'une valeur.
Normalement vous connaissez le chemin complet de la valeur à  changer et il vous suffit alors de la trouver

Lire l'article
Obtention de résultats avec SQL

Obtention de résultats avec SQL

Après la déclaration du gestionnaire, on code les instructions exécutables pour la voie d'exécution normale de la procédure (c'est-à -dire, autre que le code gestionnaire). La procédure GetRank démarre en initialisant le paramètre SQLStateOut (en E). Cette étape garantit que l'appelant sera informé d'une défaillance en cas de sortie inattendue de

Lire l'article
Réseaux connectés.

Réseaux connectés.

Un réseau connecté (RC) MSMQ est un groupe d'ordinateurs MSMQ qui communiquent directement entre eux, ce qui signifie qu'ils utilisent un protocole de réseau identique. MSMQ supporte seulement IP et IPX. Il peut y avoir plusieurs RC dans un Site ou un RC peut comprendre plusieurs Sites.
Un ordinateur peut

Lire l'article
Un plein écran d’avance

Un plein écran d’avance

Le premier jeu de test consistait à  afficher et réafficher un plein écran d'informations par le biais d'une ligne à  128 Kbps. J'ai créé l'écran en copiant et en collant un bureau Windows dans un fichier bitmap Windows. Puis j'ai utilisé le programme graphique Polyview de Polybytes pour afficher le

Lire l'article
Prudence

Prudence

Avant d'éditer le Registre, vous devez prendre un certain nombre de précautions. Assurez-vous d'abord d'avoir un disquette de réparation d'urgence à  jour.

Deuxièmement, veillez à  avoir une sauvegarde du Registre. Si vous sauvegardez une clé du Registre avant de la modifier, vous pouvez facilement restaurer l'original si votre

Lire l'article
Protection des instructions SPL

Protection des instructions SPL

Les techniques de traitement d'erreurs décrites dans le corps de l'article permettent de protéger toute instruction SQL en l'encadrant par une paire d'instructions comme celles illustrées en H et J sur la figure 1. Cette technique d'encadrement convient pour

Lire l'article
Sites

Sites

Un Site MSMQ est un ensemble d'ordinateurs MSMQ qui communiquent entre eux grâce à  une liaison rapide. Un Site est souvent un LAN ou un lieu physique. Les liaisons entre Sites sont lentes, passant, par exemple, par des connexions WAN. Big Company possède trois bureaux respectivement à  Chicago, Los Angeles

Lire l'article
L’évolution de Windows NT et de VMS

L’évolution de Windows NT et de VMS

Bien que présenté par Microsoft comme un OS " maison ", Windows NT est en réalité bien plus ancien que sa date de naissance officielle de 1993. Certains de ses éléments ont été influencés par l'architecture et la conception d'un autre OS, figure de proue d'un autre éditeur. Il est

Lire l'article
Regedit

Regedit

Regedit offre de meilleures fonctions de recherche que regedt32.
Ce dernier ne peut rechercher qu'une clé - non une valeur dans cette clé. Regedit, en revanche, recherche des clés, des valeurs ou des données dans tout le Registre, vous n'êtes donc pas tenu de savoir dans quelle sous-arborescence chercher.

Lire l'article
Déclaration d’un gestionnaire d’exceptions

Déclaration d’un gestionnaire d’exceptions

Après les déclarations de variables locales, la procédure déclare un gestionnaire pour la condition SQLException (en D). Ce gestionnaire s'exécute quand SQLState est défini avec une valeur ne commençant pas par 00 (réussite), 01 (avertissement) ou 02 (ligne non trouvée). Quelle que soit la méthode adoptée pour le traitement d'erreurs

Lire l'article
Entreprise

Entreprise

Une Entreprise MSMQ se compose des ordinateurs d'un réseau qui exécutent MSMQ. Tous les ordinateurs MSMQ d'une Entreprise échangent des messages directement ou par le biais de serveurs MSMQ. Microsoft recommande de n'établir qu'une seule Entreprise.
MSMQ comporte un outil d'administration, baptisé MSMQ Explorer, qui permet aux administrateurs de gérer

Lire l'article
Windows NT et VMS

Windows NT et VMS

La plupart des concepteurs de base de NT avaient travaillé sur et avec VMS chez Digital ; certains directement avec David Cutler d'ailleurs.
Comment, dans ces conditions, auraient-ils pu empêcher leur choix de conception de VMS d'influencer la conception et la mise en oeuvre de NT ?
Beaucoup d'utilisateurs estiment

Lire l'article
Regedt32

Regedt32

Regedt32 possède une fonction de sécurité qui fait défaut à  regedit. Il peut, en effet, s'utiliser en mode lecture seule. Ce mode évite les changements accidentels pendant la consultation du Registre.

Comme je l'ai dit plus haut, regedt32 peut consulter seulement la sous-arborescence en cours.

Mais regedit

Lire l'article
Le système MSMQ

Le système MSMQ

MSMQ permet la mise en oeuvre des files d'attente des messages dans les réseaux Windows NT. Un système MSMQ consiste en une Entreprise MSMQ, qui contient un ou plusieurs Sites. Le Site d'une Entreprise contient un ou plusieurs ordinateurs MSMQ, à  la fois serveurs et clients. Les serveurs MSMQ tournent

Lire l'article
Gardez la tête haute

Gardez la tête haute

Consultez les URL citées dans l'encadré " Informations supplémentaires on-line " pour en savoir plus sur l'intégration et la migration de NT-UNIX. Mais ne vous attendez pas à  des miracles informatiques, même si vous respectez à  la perfection toutes les parties de votre programme de mise en oeuvre.
Les

Lire l'article
Quel éditeur de Registre utiliser ?

Quel éditeur de Registre utiliser ?

Vous vous demandez peut-être quel éditeur de Registre utiliser. Chacun a ses avantages et ses inconvénients et j'utilise les deux selon le cas.

Lire l'article
Les tableaux noirs sont polyvalents

Les tableaux noirs sont polyvalents

Le problème posé à  la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à  un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de

Lire l'article
Des raisons d’acheter

Des raisons d’acheter

IBM assure le support intégré de tous les composants de l'IBM Enterprise Suite. Il n'est donc pas nécessaire d'appeler différents éditeurs pour diagnostiquer un problème lié à  l'un des composants : un seul appel au support technique d'IBM suffit pour recevoir une assistance.Bien que l'IBM Enterprise Suite comprenne des progiciels

Lire l'article
Mise en oeuvre de l’intégration

Mise en oeuvre de l’intégration

Après avoir évalué votre environnement actuel, déterminé la topologie du réseau NT que vous voulez utiliser et identifié les configurations matérielles et logicielles requises, vous devez estimer les modalités de mise en oeuvre de l'intégration de votre réseau.

Voici 10 astuces pour vous aider.

Astuce 1 :

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech