> Supervision
Découverte de System Center Orchestrator 2012

Découverte de System Center Orchestrator 2012

Orchestrator est le petit dernier de la suite System Center de Microsoft, connu précédemment sous le nom d’Opalis.

Lire l'article
Les nouveautés de System Center Operations Manager 2012

Les nouveautés de System Center Operations Manager 2012

Microsoft System Center Operations Manager 2007 est sûrement la solution la plus complète pour la supervision des environnements Microsoft.

Lire l'article
Sécurité : HP lance le TippingPoint 7100NX et ArcSight ESM 6.0c

Sécurité : HP lance le TippingPoint 7100NX et ArcSight ESM 6.0c

HP rentabilise ses investissements. L’entreprise californienne lance une nouvelle gamme de produits et services issus de ses acquisitions dans le domaine de la sécurité.

Lire l'article
IBM Systems Director : des scénarios ambitieux

IBM Systems Director : des scénarios ambitieux

D’ambitieux scénarios de bout en bout dont vous ne pensiez pas Systems Director capable.

Lire l'article
APC s’attaque aux datacenters

APC s’attaque aux datacenters

APC by Schneider Electric crée une nouvelle division spécialisée dans les logiciels pour datacenters. Le but est de viser tous les aspects de cet environnement et de se positionner en leader du secteur.

La division Data Center Software aura la responsabilité de faire progresser tous les logiciels et systèmes de gestion destinés à l’infrastructure physique du datacenter.

Lire l'article
NetApp : nouvelles solutions

NetApp : nouvelles solutions

NetApp : nouvelles solutions pour la gestion de contenu d’entreprise et d’archivage.

NetApp annonce de nouvelles solutions de gestion de contenu d’entreprise et d’archivage permettant à ses clients de réduire leurs besoins en matière de stockage, simplifier la gestion et fournir une restauration cohérente en termes de gestion de contenu d’entreprise.

Lire l'article
Dossier System i : Introduction à  Java Server Faces (2/2)

Dossier System i : Introduction à  Java Server Faces (2/2)

Les applications Web de type Java sont développées et déployées depuis la généralisation de Servlets en 97. Les premières versions de ces applications construisaient HTML à l’intérieur du code Java, une sorte de retour aux bons vieux jours de l’imbrication des dessins d’écran en RPG II.

En 1998, les Java Server Pages (JSP) venaient dresser une séparation entre la logique de gestion et l’interface utilisateur. Les développeurs adoptaient le modèle Model-View- Controller (MVC) lorsqu’ils créaient leurs propres frameworks MVC.

Lire l'article
6 façons d’administrer SQL Server 2008 – Partie 1

6 façons d’administrer SQL Server 2008 – Partie 1

SQL SERVER est un produit extrêmement vaste en termes de fonctionnalités. Les versions se succèdent et apportent leurs lots de nouveautés et optimisations. Comme tout produit riche, il offre plusieurs possibilités et plusieurs cheminements pour un même résultat. SQL SERVER va même encore plus loin et offre non seulement des solutions intégrées qui s’adressent à des profils utilisateur, administrateur, développeur ou utilisateur lambda, mais s’ouvre aussi à des outils externes comme PowerShell, la nouvelle console de scripts dédiée aux administrateurs systèmes. 

Nous vous proposons aujourd’hui de découvrir comment arriver à effectuer une opération sur un serveur SQL SERVER, et ce, de plusieurs façons pour un même résultat, autour d’un exemple simple, mais tellement courant : La sauvegarde d’une base de données.

Lire l'article
Jalix : une expertise virtualisation de longue date

Jalix : une expertise virtualisation de longue date

JALIX est une société spécialisée en conseils et services en informatique et propose des offres de prestations pour la création et la gestion des systèmes d’informations des PME, des offres ERP dédiées aux PME et une mise à disposition d’expertises techniques.

JALIX propose une offre de services qui couvre tout le système d’information dans le but d’accompagner les PME / PMI et de leur offrir des conseils qui ne sont pas uniquement techniques. La société a aussi su adapter aux PME des solutions historiquement réservées aux grands comptes, comme la virtualisation.

Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en toute sécurité des environnements virtuels

Arkeia Network Backup 8.2 pour la sauvegarde en toute sécurité des environnements virtuels

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et VMWare, ainsi que pour les applications Exchange, Sharepoint, SQL Server. 

Les principaux changements qui apparaissent dans la version 8.2 de Network Backup :

Lire l'article
Stonesoft et Avtis : virtualisation et sécurité

Stonesoft et Avtis : virtualisation et sécurité

Stonesoft, fournisseur de solutions de sécurité réseau intégrées annonce la création d’un nouveau partenariat avec la société Avtis. 

L’intégrateur français, né en 2008, spécialisé dans la virtualisation, le stockage et la sécurité des environnements virtuels, assurera désormais l’installation et la maintenance des solutions Stonesoft auprès de l’ensemble de ses clients. Déjà partenaire de NetApp et VMware, ce dernier a souhaité se rapprocher du leader en matière de sécurité virtuelle.

Lire l'article
Des sauvegardes (presque) simplifiées

Des sauvegardes (presque) simplifiées

La possibilité de récupérer des données perdues constitue une composante clé de la sécurité informatique.

La préparation à cette tâche redoutée est pénible et difficile, mais le produit System Center Data Protection Manager (DPM) de Microsoft peut alléger votre fardeau.

Lire l'article
Conseils et astuces en programmation et développement – Partie 2

Conseils et astuces en programmation et développement – Partie 2

Facilitez-vous la vie avec ces conseils utiles de lecteurs, IBMeurs et nos rédacteurs Techniques.

Du nouveau du côté des trucs et astuces en environnement i : nos experts se sont penchés sur la question pour allier performance et efficacité !

Lire l'article
Actus Windows semaine 1

Actus Windows semaine 1

De Windows XP à Windows Server 2008, un point central sur l’infrastructure de gestion de l’OS dans ses différents éléments. 

Windows Mangement Framework s’accorde à de nombreux environnements : Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008. 

Lire l'article
Superviser les mesures réelles dans IBM Director

Superviser les mesures réelles dans IBM Director

Après avoir été souvent interrogé sur la capacité de supervision d’IBM Director, j’ai décidé de décrire dans cet article ce que vous pouvez superviser avec IBM Director sur i5/OS. La première chose à comprendre est la manière dont IBM Director se comporte en matière de supervision, de définition de seuils, de journalisation d’événements, de notification et d’automatisation.
Dans IBM Director, tout repose sur des événements. Pour qu’un problème vous soit signalé et que vous y réagissiez, vous devez créer des événements qui reflètent un problème qui vous préoccupe, puis capturer ces événements de manière à envoyer les notifications et lancer l’automatisation.

En bref, les étapes sont les suivantes :

1. Valider IBM Director Agents sur chaque système géré afin que les agents puissent rechercher les problèmes matériels. Dès lors qu’un agent est actif sur un système, si des problèmes matériels importants sont détectés, un événement sera envoyé sans aucune intervention de votre part.

2. Instaurer la supervision personnalisée et définir des seuils afin que, quand une certaine limite est dépassée, un événement soit envoyé, assorti de la gravité choisie par vous. Vous pouvez établir la supervision personnalisée sur n’importe quelle donnée active : mesure de performances, job, état des fichiers et même messages.

3. Mettre en place un Event Action Plan pour permettre la notification et l’automatisation. IBM Director possède un assistant de base permettant d’établir quelques notifications globales, et un constructeur de plan d’action d’événements complet pour une automatisation détaillée.

Dans cet article, je couvre l’étape 2 : Instaurer une supervision personnalisée et définir des seuils. Dans de prochains articles, nous verrons d’autres possibilités de supervision et la mise en place de plans d’action sur événement pour vous aider à automatiser la résolution des problèmes dans votre environnement.


Contenu complémentaire :

Superviser et gérer les serveurs intégrés

Lire l'article
La diffusion de l’analyse décisionnelle dans l’entreprise

La diffusion de l’analyse décisionnelle dans l’entreprise

Le défi consistant à fournir les données issues d’un entrepôt de données (data warehouse) ou d’un data mart aux utilisateurs finaux peut être considérable. Lors de mes conférences sur le data warehousing, la question suivante revient fréquemment : « Mais une fois celui-ci créé, comment permettre aux utilisateurs d’y accéder ? »
L’accès des utilisateurs aux données dont ils ont besoin correspond précisément à faire du data warehouse un outil d’analyse décisionnelle (BI, Business Intelligence). Même dans le meilleur data warehouse, les données sont sans signification à moins que les utilisateurs puissent y accéder rapidement et les comprendre facilement. De nombreuses options permettent de diffuser les données de l’analyse décisionnelle auprès des utilisateurs finaux et les méthodes retenues dépendent entièrement de ces derniers et de leur mode d’exploitation des données.

Heureusement, de nombreux outils axés sur les données sont disponibles dans le data warehouse, de sorte qu’il est possible de répondre aux besoins d’analyse décisionnelle d’une multitude de profils d’utilisateurs avec différents outils accédant au même référentiel.

Le présent article décrit quatre types d’utilisateurs et les outils disponibles pour la fourniture des données correspondantes. Bien que cette liste ne constitue pas un inventaire exhaustif des outils existants, elle peut servir de guide pratique pour examiner les besoins de vos utilisateurs et pour sélectionner les outils appropriés. Peu importe que votre entreprise ou organisation utilise SQL Server 2005 ou 2000 : tous ces outils existent avec les deux versions.


 
 
Contenu complémentaire :

Resources externes : Page Microsoft Technet sur l'analyse décisionnelle
Ressources iTPro.fr : Les bases de la modélisation dimentionelle et
Utilisation de Reporting Services dans un environnement Internet / Extranet
 

Lire l'article
La gestion de la relation client avec Microsoft Dynamics CRM

La gestion de la relation client avec Microsoft Dynamics CRM

Conçu pour aider à développer les ventes et améliorer la satisfaction des clients, Microsoft Dynamics CRM est une solution puissante qui évolue naturellement pour Microsoft SQL Server. Cet article a pour objet de décrire d’une part les aspects fonctionnels nécessaires à la compréhension de l’application et d’autre part l’intégration entre Dynamics CRM et SQL Server.

Lire l'article
Placez les données de vos cubes sur le devant de la scène

Placez les données de vos cubes sur le devant de la scène

une autre perspective de leurs données. Cette capacité peut s’avérer importante lorsque les rapports doivent afficher un grand nombre de mesures et se servent des dimensions en tant que tranches de données.

Par exemple, un rapport qui présente plusieurs mesures pour un seul employé ou produit n’a pas besoin de reprendre cette même information sur les lignes ou dans les colonnes. Par conséquent, nous allons voir comment placer les mesures sur les lignes et une autre dimension, Time, dans les colonnes, tout en réalisant les tranches à partir d’une autre dimension. Nous allons également expliquer comment paramétrer une requête MDX et appliquer un formatage aux valeurs.

Lire l'article
PSLOGLIST

PSLOGLIST

Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.

Lire l'article
Une question d’intégrité : guide pratique des transactions sur bases de données

Une question d’intégrité : guide pratique des transactions sur bases de données

Le traitement transactionnel est au coeur de la plupart des applications i5. Une application est une opération logique unique qui consiste généralement à lire ou à mettre à jour une ou plusieurs tables de bases de données (plus banalement, des fichiers). Quelle que soit l’action des utilisateurs : saisir des commandes, planifier des réservations d’hôtel, ou exécuter des transactions financières, une application doit être conçue de telle sorte que toutes les transactions satisfassent au test « ACID »« ACID » :
• Atomicité (Atomicity) : Tous les effets d’une transaction réussissent ou tous échouent.
• Cohérence (Consistency) : La base de données reste dans un état cohérent vis-à-vis de ses règles d’intégrité, et cela qu’une transaction s’exécute correctement ou échoue.
• Isolation : Les effets d’une transaction sont isolés des effets des transactions effectuées au même moment par d’autres applications et utilisateurs.
• Durabilité (Durability) : Les effets d’une transaction bien « committed » persistent même en cas de défaillance du système.

Sans la puissance et la sophistication de i5/OS et de DB2, il serait pratiquement impossible de s’assurer que les applications remplissent tous les critères ACID. Heureusement, il est facile d’effectuer des transactions fiables sur le i5 quand les applications bénéficient de la journalisation et du contrôle de commitment : deux fonctions intégrées dans l’architecture i5 depuis le S/38.

Deux de ces critères, la cohérence et la durabilité, sont plutôt simples et assurés automatiquement, pour la plupart, par DB2. Pour maintenir la cohérence de la base de données, DB2 rejette les mises à jour qui violent les contraintes suivantes d’une table : clé primaire, unique, clé étrangère, ou vérification. Les développeurs d’applications n’ont que deux choses à faire :

• Définir les contraintes appropriées sur l’instruction Create Table SQL ou sur la commande CL Add Physical File Contrainst (AddPfCst).
• Ajouter le code applicatif nécessaire pour détecter et traiter les erreurs d’I/O, y compris les violations de contraintes.

La durabilité est instaurée quand une table est journalisée: c’est ce qui se passe par défaut quand on crée une table avec une instruction SQL Create Table. On peut aussi utiliser la commande CL JrnPf pour journaliser une table (ou un fichier physique non-SQL). Quand une table est journalisée, le système écrit une entrée dans un récepteur du journal et l’envoie de force en stockage auxiliaire avant que la table de base de données associée ne soit physiquement modifiée. Quand une table est ouverte sous le contrôle de commitment, le système écrit aussi les entrées du journal pour les opérations commit et rollback.

Si une table est endommagée, vous pouvez récupérer ses mises à jour en restaurant la table à l’aide de la sauvegarde la plus récente puis en appliquant les entrées du journal pour amener la table au niveau de la dernière opération de mise à jour ou de la dernière transaction « committed ». La journalisation des tables est une bonne pratique que l’on devrait appliquer systématiquement pour la plupart des tables de base de données. (Vous trouverez de la documentation sur la journalisation dans la rubrique Systems ManagementIJournal Management dans le V5R4 Information Center.) DB2 prend aussi en charge le principe de « toutes ou aucune » transactions (c’est-à-dire l’atomicité) et plusieurs niveaux d’isolation des transactions. Bien que ce soient des aspects distincts du support des transactions, sur l’i5 ils sont tous assurés par l’environnement de contrôle de commitment i5/OS. Le contrôle de commitment, à son tour, compte sur la journalisation pour garantir le principe « toutes ou aucune » tra

Lire l'article