Faire monter d’un cran votre solution ADS mobile

Tech |
> Tech
Faire monter d’un cran votre solution ADS mobile

Faire monter d’un cran votre solution ADS mobile

Dans l’article « un réseau.
Jusqu’ici, nous avons vu comment créer la solution ADS mobile en assemblant le matériel nécessaire sur un chariot mobile et en installant le logiciel basique, constitué de Windows Server 2003 Enterprise Edition, DHCP et ADS (Automated Deployment Services) 1.1. Pour étendre cette solution dans le but d’effectuer des migrations de machines physiques à machines virtuelles, cinq étapes sont nécessaires :

1. Installer Microsoft IIS.
2. Installer Virtual Server 2005 Release (R2).
3. Installer Virtual Server Migration Toolkit (VSMT) 1.1.
4. Créer le réseau virtuel par défaut.
5. Charger Virtual Machine Additions.


Contenu complémentaire :

RESSOURCES MICROSOFT
Pour des informations générales sur Virtual Server 2005 R2 : Microsoft Virtual Server 2005 home page
Pour des informations générales sur la manière d’installer VSMT : HOW TO : Guideline for use Virtual Server Migration Toolkit 
Pour des informations sur la manière d’utiliser VSMT : Server Consolidation and Migration with VSMT
 

Lire l'article
Actu windows semaine 46

Actu windows semaine 46



Lire l'article
Utiliser les plans d’accès de tables temporaires

Utiliser les plans d’accès de tables temporaires



Lire l'article
Antoine Driard : on attend Windows 7 de pied ferme

Antoine Driard : on attend Windows 7 de pied ferme

Antoine Driard revient sur le partenariat entre Dell et Microsoft et sur les annonces faites lors des Microsoft TechDays 2009.
 

/flash/videoplayer.swf?videos=/medias/article/video/techdays/antoinedriard.flv


Antoine Driard est Microsoft Alliance Manager chez Dell



Dans le même thème, retrouvez aussi les vidéos suivantes :


Partenaires des Microsoft TechDays 2009

 

video Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
video Claude Smutko, Channel Manager Distribution & Alliances chez EMC
video Christine Boskov, EMEA Strategic Alliance Manager chez Brocade

Lire l'article
Citrix Access Essentials 3.0 et ses applications

Citrix Access Essentials 3.0 et ses applications

Citrix, la firme spécialisée dans les infrastructures de mise à disposition d’applications, vient de sortir Citrix Access Essentials 3.0.

Destiné aux PME, ce nouveau produit offre un accès sécurisé à toutes les applications (client/serveur, Windows et Web) depuis n'importe quel poste de travail et permet aux administrateurs de contrôler l’accès à ces ressources.

Lire l'article
Thèmes et parcours de l’édition 2009 des Microsoft TechDays

Thèmes et parcours de l’édition 2009 des Microsoft TechDays

Cette année, les Microsoft TechDays 2009 vont se diviser en 25 parcours thématiques dont 22 sont déjà connus. Ces parcours sont divisés en 5 grandes thématiques que voici :

Lire l'article
Windows Vista aux éditions ENI

Windows Vista aux éditions ENI

Windows Vista professionnel est un livre d’Anne Guillon, édité par ENI.

Destiné à un public d’informaticiens ou d’utilisateurs initiés possédant déjà des connaissances générales sur l’utilisation des postes de travail, cet ouvrage vous propose des exercices pratiques comme l’installation et la mise à jour de l’OS.

Lire l'article
Le cache de plan SQL dévoilé

Le cache de plan SQL dévoilé

DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.


Contenu complémentaire :

Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances
Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS

Lire l'article
Eric Mittelette : d’excellents feedback sur les trois plénières

Eric Mittelette : d’excellents feedback sur les trois plénières

En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.




Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.



Dans le même thème, retrouvez aussi la vidéo suivante :

Microsoft France

Lionel Billon, Chef de produit SQL Server, chez Microsoft France

Lire l'article
Actu Windows semaine 2

Actu Windows semaine 2



Lire l'article
Diskeeper 2009 : défragmentation en temps réel

Diskeeper 2009 : défragmentation en temps réel

Diskeeper Corporation a dévoilé en avant-première les nouvelles fonctionnalités de la prochaine version Diskeeper 2009.

Tout d’abord, la solution va gérer  la défragmentation en temps réel, de façon automatique.

Lire l'article
Nettoyer les fichiers dans un répertoire IFS

Nettoyer les fichiers dans un répertoire IFS

Dans ma société, nous sommes de plus en plus amenés à créer et à manipuler des fichiers IFS, temporaires et autres. Dans l’IFS, les documents de réponse XML, les fichiers texte, les fichiers CSV et autres, augmentent en taille et en nombre sur notre System i. Nous gérons une dizaine de sociétés dans le pays, beaucoup avec des agences, et nous voulons éviter d’utiliser WRKLNK et l’option 4 pour nettoyer leurs fichiers IFS.
Ces fichiers pseudo-temporaires sont bien utiles pour régler un éventuel problème. Cependant, nous constatons parfois le problème plusieurs jours après sa manifestation. Si le processus fautif remplace les fichiers IFS temporaires quotidiennement, ou à chacune de ses exécutions, nous pouvons perdre des indices précieux qui nous auraient guidés vers la solution. Pour pallier cela, j’ai créé la commande CLNID (que vous pouvez télécharger sur www.itpro.fr Club abonnés). Cette commande supprime dans un répertoire, les fichiers IFS dont l’âge dépasse le nombre de jours spécifié.

Contenu complémentaire :
IFS : l'essentiel

Lire l'article
Méthodes, guide de mise en oeuvre et d’exploitation

Méthodes, guide de mise en oeuvre et d’exploitation

La virtualisation représente un enjeu important dans les mois et les années à venir pour les infrastructures informatiques des entreprises. Cette évolution touche les entreprises de toutes tailles, ainsi que l’ensemble des domaines d’applications.

Lire l'article
L’essentiel sur les CSS

L’essentiel sur les CSS

Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.

Contenu complémentaire :
Simplifier les applications web avec Ajax, RPG et XSL

Lire l'article
Microsoft TechDays 2009 : un cru très prometteur !

Microsoft TechDays 2009 : un cru très prometteur !

Pour la 3ème année consécutive, les Microsoft TechDays s’installent du 10 au 12 février 2009 au Palais des Congrès de Paris. Cet événement exceptionnel et gratuit, destiné aux développeurs, professionnels de l’informatique et décideurs techniques, donne une vue complète et détaillée de l’offre Microsoft pendant 3 jours. Une occasion majeure de renouveler ses connaissances ou de se mettre à niveau …

Lire l'article
Actu Windows sem 49

Actu Windows sem 49



Lire l'article
Double Take netBoot/i et sanFly

Double Take netBoot/i et sanFly

Double Take annonce netBoot/i et sanFly.

Double-Take Software a annoncé la sortie de ses logiciels netBoot/i et sanFly, des solutions  de démarrage et d’stockage SAN iSCSI.

Lire l'article
ROI des projets de virtualisation : gagnant sur le long terme

ROI des projets de virtualisation : gagnant sur le long terme

Les chiffres fusent de toute part et ne se ressemblent pas. Le calcul de ROI des projets de virtualisation est un parcours du combattant. Les TCO oscillent d’une entreprise à l’autre, pour peu que tous les éléments de calcul n’aient pas été pris en compte de la même manière.

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article