> Renaud ROSSET
Accord entre VisioWave et Thales Security Systems

Accord entre VisioWave et Thales Security Systems

VisioWave S.A. et Thales Security Systems annoncent la conclusion d'un accord stratégique dans le domaine de la sécurité et de la protection des infrastructures publiques et privées. Cet accord officialise un partenariat initialisé il y a plusieurs mois avec l'obtention de marchés importants dans le domaine de la supervision du

Lire l'article
StorageTek élève le standard des bandes automatisées

StorageTek élève le standard des bandes automatisées

StorageTek, expert en services et solutions de stockage, a présenté le système de librairie modulaire StorageTek StreamLineOE SL8500. Conçu pour simplifier la gestion, le partage et la croissance des bandes de l¹entreprise, le système SL8500 est une librairie sur bandes du marché capable de fournir de véritables supports mixtes et

Lire l'article
Serveur d’affichage

Serveur d’affichage

Acecor annonce Ares, serveur d'affichage aéroportuaire convivial permettant de composer et diffuser en temps réel des cycles d'images sur tout type de périphériques d'affichage (moniteurs video, panneuax LCD, LED, Plasma, mur d'images…). Il fonctionne sous Windows 2000 en mode client serveur à  travers un réseau Ethernet. Quelques fonctionnalités :

NetIQ prend en charge Microsoft Exchange Server 2003

NetIQ prend en charge Microsoft Exchange Server 2003

NetIQ a apporté des améliorations majeures à  sa solution Exchange Management. Outre la prise en charge de Microsoft Exchange Server 2003, NetIQ propose également AppAnalyzer pour Exchange 3.0, solution Web d'analyse et de compte-rendu qui aide les services informatiques à  analyser et comprendre l'utilisation des systèmes Exchange. La solution Exchange

Lire l'article
Récupération de données

Récupération de données

Kroll Ontrack, spécialiste de la récupération de données et de la recherche de preuves informatiques, vient de lancer Ontrack PowerControls 2.0, nouvelle version de son logiciel de restauration de boîtes aux lettres emails. PowerControls 2.0 permet de restaurer des boîtes aux lettres, des messages, des dossiers, des pièces jointes et

Lire l'article
Ne levez pas la garde

Ne levez pas la garde

Vous pouvez protéger votre réseau contre de nombreux risque, en ne laissant pas, en premier lieu, des utilisateurs non autorisés se connecter. En comprenant et en utilisant les politiques globales, propres à  l'utilisateur, et au niveau des registres de NT, vous pouvez garder efficacement l'entrée dans votre domaine.

Lire l'article
Jouer sur le registre

Jouer sur le registre

En plus d'établir des politiques globales et propres aux utilisateurs, vous pouvez effectuer des changements de registre sous la sous-clé HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon pour contrôler le processus de connexion. Plus précisément, vous pouvez jouer sur le registre pour afficher une notice légale pendant la connexion, cacher les noms d'utilisateurs dans

Lire l'article
Politiques propres aux utilisateurs

Politiques propres aux utilisateurs

Les politiques propres aux utilisateurs supplantent les politiques globales pour un compte utilisateur donné. Chaque compte utilisateur a plusieurs options qui influencent la possibilité pour l'utilisateur de se connecter. Les administrateurs ou les opérateurs de comptes peuvent modifier ces options en double-cliquant sur un utilisateur dans User Manager for Domains.

Lire l'article
Mais alors, où est le hic ?

Mais alors, où est le hic ?

J'ai rencontré un petit problème avec les VM en cluster et avec le partage des disques SCSI virtuels non persistants : les disques perdent leurs données dès que l'on met leur VM hors tension. (Le problème ne survient que quand on met un système hors tension, donc on peut réinitialiser

Lire l'article
Installer le service Cluster

Installer le service Cluster

Les disques virtuels sont maintenant fin prêts. Il ne reste plus qu'à  effectuer une installation du service Cluster standard. Commençons par VM1:

    1. Mettez VM1 sous tension et connectez-vous comme Domain Administrator.

    2. Ouvrez l'applet Control Panel Add/Remove Programs.

    3. Cliquez sur Add, Remove Windows Components.

    4. Sélectionnez le composant

    Lire l'article
Ecrire des signatures disques

Ecrire des signatures disques

Les disques que vous venez de configurer pour les deux VM ont besoin de signatures. Pour commencer, procédez ainsi sur VM1 :

    1. Initialisez le système et connectezvous.

    2. Faites un clic droit sur l'icône My Computer et sélectionnez Manage.

    3. Cliquez sur le dossier Disk Management.

    4. Quand le

    Lire l'article
Partager le stockage

Partager le stockage

Dès lors que vous avez un domaine et un compte utilisateur cluster, vous devez préparer le stockage partagé. Pour avoir la latitude de mettre ultérieurement en cluster une application de base de données comme Exchange ou SQL Server, je prépare trois disques SCSI virtuels. Procédez ainsi :

Bâtir le cluster virtuel

Bâtir le cluster virtuel

Comme dans toute bonne recette, les ingrédients ne suffisent pas. L'ordre de préparation est déterminant dans la construction d'un cluster virtuel. Pour commencer, il faut deux instances de Win2K AS fonctionnant comme des VM sur votre système. Pour cet article, j'ai construit un cluster virtuel sur un Dell Inspiron 8100

Lire l'article
Ramasse-miettes

Ramasse-miettes

L'un des avantages de Java est que les programmeurs n'ont pas besoin d'allouer et de désallouer les objets (ou la mémoire). Dans d'autres langages orientés objet, comme C++, le programmeur se charge de l'allocation et de la désallocation des objets. L'oubli de la désallocation provoque des fuites de mémoire, parfois

Lire l'article
Régler WAS

Régler WAS

WAS utilise abondamment les files d'attente. Avant d'être autorisée à  s'exécuter, chaque transaction passe par plusieurs files d'attente dans le serveur HTTP et WebSphere.

Il est important d'indiquer une valeur appropriée pour le nombre d'emplacements dans les files d'attente de WebSphere. Si les valeurs sont trop basses, on allonge les

Lire l'article
WAS dans l’environnement iSeries (2)

WAS dans l’environnement iSeries (2)

L'iSeries propose deux drivers JDBC: le driver JDBC IBM Toolbox for Java et le driver JDBC natif iSeries. Quand on exécute les applications JDBC sur l'iSeries (sous WAS, par exemple), il faut utiliser le driver JDBC natif car il est plus performant. Il utilise le serveur QSQSRVR pour l'accès à 

Lire l'article
WAS dans l’environnement iSeries

WAS dans l’environnement iSeries

Les serveurs d'applications permettent d'exécuter des applications Java côté serveur comme des servlets, des JSP (FavaServer Pages) et des EJB (Enterprise Javabeans). Ils simplifient le déploiement des applications e-business destinées au Web et permettent de contrôler et de dimensionner les applications Java côté serveur.

Sur un iSeries, WAS fonctionne dans

Lire l'article
OS/400 et valeurs système (2)

OS/400 et valeurs système (2)

La valeur QADLACTJ (Additional Active Jobs) précise le nombre supplémentaire de jobs actifs auxquels il faut allouer du stockage quand le nombre initial de jobs actifs (valeur QACTJOB) est atteint. Le stockage auxiliaire est alloué chaque fois que le nombre de jobs actifs dépasse le stockage qui a été alloué.

Lire l'article
OS/400 et valeurs système

OS/400 et valeurs système

La performance des applications Java et de WAS peut être influencée par plusieurs valeurs système et paramètres de l'iSeries. L'un des paramètres les plus importants à  vérifier est la valeur MAX Active (maximum active threads). Chaque pool de stockage dans l'iSeries a un paramètre MAX Active qui contrôle le nombre

Lire l'article
Java sur iSeries (2)

Java sur iSeries (2)

La nature interprétée du langage Java pénalise la performance à  l'exécution. C'est pourquoi il est important d'écrire un code Java très efficace quand la performance à  l'exécution est critique. Outre les techniques d'optimisation des programmes Java neutres vis-à -vis des plates-formes, la plupart des plates-formes serveur offrent leur propre complément d'optimisation.

Lire l'article