> Tech
Test du service web

Test du service web

Vous pouvez utiliser Remote Systems Explorer (RSE), trouver le membre source désiré, faire un clic droit dessus et sélectionner Web Services |Create Web Service. Sur la fenêtre Web Service de la figure 3, déplacez la coulisse verticale Client Type (A) tout en haut pour Test Client. Puis sélectionnez les

Lire l'article
Dossier Développement : Créer et tester un RPG à  partir de WDSc

Dossier Développement : Créer et tester un RPG à  partir de WDSc

Transformez vos programmes de service RPG en services web avec l’aide de « WDSc »

Dans cet article, je montre comment créer et tester un service web basé sur SOAP (Simple Object Access Protocol) à partir du source d’un programme de service RPG, le tout dans WDSc. Plus précisément, WDSc 7.0 dans mon exemple

Lire l'article
L’Université de La Réunion se dote d’un supercalculateur Bull

L’Université de La Réunion se dote d’un supercalculateur Bull

L’Université autonome de la Réunion a choisi Bull pour le renouvellement des ses moyens de calcul scientifique.

Le supercalculateur est un cluster constitué de 20 nœuds de calcul de la famille bullx R422 -E2, ainsi que d’un nœud SMP bullx S6030, pour une puissance de calcul globale de 1,92 Tflops avec 200 cœurs. Ces serveurs sont interconnectés par un réseau non bloquant haut débit, faible latence InfiniBand QDR et partagent 36 To de données.

Lire l'article
Scénarios d’utilisation

Scénarios d’utilisation


Vous l’aurez certainement compris au travers de ces quelques exem ples d’utilisation de Service Manager, qu’une fois ce dernier configuré pour une complète intégration avec Configuration Manager et Operations Manager, de nombreux scénarii d’utilisation de la solution sont alors possibles. On peut par exemple penser à un

Lire l'article
Intégration avec System Center Operations Manager

Intégration avec System Center Operations Manager


Nous allons voir ensemble comment exploiter les données recueillies par System Center Operations Manager (SCOM). Il existe en réalité non pas un mais deux connecteurs différents pour traiter les données SCOM. Le premier permet de synchroniser l’inventaire instancié dans la base SCOM au travers des différentes découvertes

Lire l'article
Intégration avec Active Directory

Intégration avec Active Directory


Le premier connecteur à implémenter et de loin le plus simple, le connecteur AD. Ce connecteur va permettre de synchroniser les objets de votre domaine AD dans votre CMDB et plus précisément les comptes utilisateurs, les groupes, les imprimantes et les comptes machines.

Pour

Lire l'article
Exchange Online Network Connectivity Analysis

Exchange Online Network Connectivity Analysis

Outil

Dernier outil de cette liste, Exchange Online Network Connectivity Analysis est un service web permettant de s’assurer de la qualité du réseau pour les sociétés qui souhaiteraient intégrer Microsoft Online Service dans leur environnement. Disponible en tant que service web, il

Lire l'article
ExRCA – Exchange Remote Connectivity Analyzer

ExRCA – Exchange Remote Connectivity Analyzer


Outil


ExRCA est un outil de test et d’analyse post-déploiement vous permettant de vérifier qu’un service a été correctement déployé. Cet outil, sous forme d’un service web, a été créé pour Exchange Server 2007 et remis récemment à jour pour

Lire l'article
ExDeploy – Exchange Deployment Assistant

ExDeploy – Exchange Deployment Assistant


Téléchargement


ExDeploy est un outil d’assistance web pour le déploiement d’Exchange Server 2010 dans l’organisation. Disponible depuis n’importe quel navigateur Internet, cet outil vous demandera de répondre à quelques questions d’usage à propos de votre environnement actuel pour générer une

Lire l'article
Diskeeper 2011 est disponible

Diskeeper 2011 est disponible

Comme annoncé durant les TechDays (voir notre vidéo), la solution de défragmentation Diskeeper arrive dans sa version 2011.
 

« Nous avons monté la barre très haut sur le marché des logiciels de performance des données », prévient Sue Cantwell, Directrice Europe.

Lire l'article
Prêt à  démarrer

Prêt à  démarrer


Une fois que vous avez créé un compte administré, il faut configurer un service en vue de son utilisation. Servez-vous d’abord de PowerShell sur l’ordinateur sur lequel réside le service et ajoutez le compte au niveau de cette machine. Pour cela, exécutez la commande suivante : Install-ADServiceAccount

Lire l'article
Dossier Administration : Domptez les comptes de services

Dossier Administration : Domptez les comptes de services

De nombreuses applications ont besoin que les services qu’elles emploient s’exécutent sous l’identité d’un compte utilisateur.

La gestion des comptes de services peut constituer une tâche fastidieuse mais, avec Windows Server 2008 R2 et Windows 7, elle devient nettement plus facile.

Lire l'article
Watson, l’IA qui a surpassé l’esprit humain

Watson, l’IA qui a surpassé l’esprit humain

Le jeu est une véritable institution aux Etats-Unis. Depuis 1964, Jeopardy a vu défiler des milliers de candidats. Et cette année, deux des meilleurs ont été vaincus par une machine.

Après avoir mis en échec Garry Kasparov en 1997 avec Deep Blue, IBM vient à bout des champions du Jeopardy à grands coups de Teraflops.

Lire l'article
Les techniques de réusinage

Les techniques de réusinage


Le réusinage est plus qu’une approche utile servant à améliorer la conception du code existant. Il doit constituer une partie importante de votre processus de développement régulier. L’ajout de fonctionnalités et la résolution des bugs affecte la lisibilité de votre code et il n’est que trop naturel

Lire l'article
Méthode d’extension

Méthode d’extension


Ce code est difficilement réutilisable et vous connaissez des centaines de développeurs qui ont déjà copié cette méthode maintes fois. Tout comme le stockage de type table, vous pouvez créer une méthode d’extension qui permet d’abstraire les parties communes du code et utilise des expressions lambda pour

Lire l'article
Gérer les fonctionnalités communes

Gérer les fonctionnalités communes


L’objectif de la modification de cette classe consiste à séparer les parties spécifiques au rôle Worker du code utilisable dans n’importe quel rôle Worker. Pour faciliter son intégration dans n’importe quelle application Azure, vous pouvez concevoir l’API au moyen de méthodes d’extension sur la classe Microsoft.ServiceHosting.Service Run

Lire l'article
Est-ce sûr ?

Est-ce sûr ?

On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,

Lire l'article
Rien moins rien ne laisse rien

Rien moins rien ne laisse rien

Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les

Lire l'article
Un peu est mieux que rien

Un peu est mieux que rien


La sécurité de l’information est un compromis entre sûreté et commodité. Plus il y a de sécurité et plus les interactions avec l’ordinateur sont lourdes pour vos utilisateurs. Cela dit, même un peu de sécurité vaut mieux que pas du tout. Elle ne vous protègera pas dans

Lire l'article
S’occuper des jobs spéciaux

S’occuper des jobs spéciaux


Dans le scénario 1, nous avons vu une allocation pour des jobs ODBC, mais beaucoup d’entreprises utilisent des outils sur d’autres ordinateurs pour accéder à DB2 (outils de requête, GUI frontales, jobs de transfert de données, etc.). Pour traiter ces requêtes, des jobs serveurs spéciaux tournent à

Lire l'article