Faire monter d’un cran votre solution ADS mobile
Dans l’article « un réseau.
Jusqu’ici, nous avons vu comment créer la solution ADS mobile en assemblant le matériel nécessaire sur un chariot mobile et en installant le logiciel basique, constitué de Windows Server 2003 Enterprise Edition, DHCP et ADS (Automated Deployment Services) 1.1. Pour étendre cette solution dans le but d’effectuer des migrations de machines physiques à machines virtuelles, cinq étapes sont nécessaires :
1. Installer Microsoft IIS.
2. Installer Virtual Server 2005 Release (R2).
3. Installer Virtual Server Migration Toolkit (VSMT) 1.1.
4. Créer le réseau virtuel par défaut.
5. Charger Virtual Machine Additions.
| Contenu complémentaire : RESSOURCES MICROSOFT Pour des informations générales sur Virtual Server 2005 R2 : Microsoft Virtual Server 2005 home page Pour des informations générales sur la manière d’installer VSMT : HOW TO : Guideline for use Virtual Server Migration Toolkit Pour des informations sur la manière d’utiliser VSMT : Server Consolidation and Migration with VSMT |
Lire l'article
Antoine Driard : on attend Windows 7 de pied ferme
Antoine Driard revient sur le partenariat entre Dell et Microsoft et sur les annonces faites lors des Microsoft TechDays 2009.
Antoine Driard est Microsoft Alliance Manager chez Dell
Dans le même thème, retrouvez aussi les vidéos suivantes :
Partenaires des Microsoft TechDays 2009
Nicolas Mahé, Chef Produit System x BladeCenterchez IBM |
Claude Smutko, Channel Manager Distribution & Alliances chez EMC |
Christine Boskov, EMEA Strategic Alliance Manager chez Brocade |
Lire l'article
Citrix Access Essentials 3.0 et ses applications
Citrix, la firme spécialisée dans les infrastructures de mise à disposition d’applications, vient de sortir Citrix Access Essentials 3.0.
Destiné aux PME, ce nouveau produit offre un accès sécurisé à toutes les applications (client/serveur, Windows et Web) depuis n'importe quel poste de travail et permet aux administrateurs de contrôler l’accès à ces ressources.
Lire l'article
Thèmes et parcours de l’édition 2009 des Microsoft TechDays
Cette année, les Microsoft TechDays 2009 vont se diviser en 25 parcours thématiques dont 22 sont déjà connus. Ces parcours sont divisés en 5 grandes thématiques que voici :
Windows Vista aux éditions ENI
Windows Vista professionnel est un livre d’Anne Guillon, édité par ENI.
Destiné à un public d’informaticiens ou d’utilisateurs initiés possédant déjà des connaissances générales sur l’utilisation des postes de travail, cet ouvrage vous propose des exercices pratiques comme l’installation et la mise à jour de l’OS.
Lire l'article
Le cache de plan SQL dévoilé
DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.
| Contenu complémentaire : Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS |
Lire l'article
Eric Mittelette : d’excellents feedback sur les trois plénières
En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.
Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.
Dans le même thème, retrouvez aussi la vidéo suivante :
Microsoft France
![]() |
Lionel Billon, Chef de produit SQL Server, chez Microsoft France |
Diskeeper 2009 : défragmentation en temps réel
Diskeeper Corporation a dévoilé en avant-première les nouvelles fonctionnalités de la prochaine version Diskeeper 2009.
Tout d’abord, la solution va gérer la défragmentation en temps réel, de façon automatique.
Lire l'article
Nettoyer les fichiers dans un répertoire IFS
Dans ma société, nous sommes de plus en plus amenés à créer et à manipuler des fichiers IFS, temporaires et autres. Dans l’IFS, les documents de réponse XML, les fichiers texte, les fichiers CSV et autres, augmentent en taille et en nombre sur notre System i. Nous gérons une dizaine de sociétés dans le pays, beaucoup avec des agences, et nous voulons éviter d’utiliser WRKLNK et l’option 4 pour nettoyer leurs fichiers IFS.
Ces fichiers pseudo-temporaires sont bien utiles pour régler un éventuel problème. Cependant, nous constatons parfois le problème plusieurs jours après sa manifestation. Si le processus fautif remplace les fichiers IFS temporaires quotidiennement, ou à chacune de ses exécutions, nous pouvons perdre des indices précieux qui nous auraient guidés vers la solution. Pour pallier cela, j’ai créé la commande CLNID (que vous pouvez télécharger sur www.itpro.fr Club abonnés). Cette commande supprime dans un répertoire, les fichiers IFS dont l’âge dépasse le nombre de jours spécifié.
| Contenu complémentaire : IFS : l'essentiel |
Lire l'article
Méthodes, guide de mise en oeuvre et d’exploitation
La virtualisation représente un enjeu important dans les mois et les années à venir pour les infrastructures informatiques des entreprises. Cette évolution touche les entreprises de toutes tailles, ainsi que l’ensemble des domaines d’applications.
L’essentiel sur les CSS
Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.
| Contenu complémentaire : Simplifier les applications web avec Ajax, RPG et XSL |
Lire l'article
Microsoft TechDays 2009 : un cru très prometteur !
Pour la 3ème année consécutive, les Microsoft TechDays s’installent du 10 au 12 février 2009 au Palais des Congrès de Paris. Cet événement exceptionnel et gratuit, destiné aux développeurs, professionnels de l’informatique et décideurs techniques, donne une vue complète et détaillée de l’offre Microsoft pendant 3 jours. Une occasion majeure de renouveler ses connaissances ou de se mettre à niveau …
Double Take netBoot/i et sanFly
Double Take annonce netBoot/i et sanFly.
Double-Take Software a annoncé la sortie de ses logiciels netBoot/i et sanFly, des solutions de démarrage et d’stockage SAN iSCSI.
Lire l'article
ROI des projets de virtualisation : gagnant sur le long terme
Les chiffres fusent de toute part et ne se ressemblent pas. Le calcul de ROI des projets de virtualisation est un parcours du combattant. Les TCO oscillent d’une entreprise à l’autre, pour peu que tous les éléments de calcul n’aient pas été pris en compte de la même manière.
Sécurité SQL
IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.
| Contenu complémentaire : Automatisez vos audits de sécurité Construisez vos propres systèmes de sécurité automatisés Sécuriser votre base de données avec le point de sortie Open Database File |
Lire l'article
Suivre à la trace le fonctionnement interne des applications réseau
La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.
C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.
| Contenus complémentaires : Article iTPro.fr : Les API : guide pour débutants TCP/IP et sockets en RPG |
Lire l'article
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets

Nicolas Mahé, Chef Produit System x BladeCenterchez IBM