> Tech
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème

Lire l'article
Allons plus loin

Allons plus loin

ACT peut offrir des solutions simples et rapides aux nombreux problèmes LUA que posent les applications héritées. L’utilisateur ignorera le problème et exécutera l’application sans aucune intervention ou contournement manuel. Les administrateurs peuvent simplifier encore davantage le processus en utilisant la stratégie de groupe pour déployer les bases de données

Lire l'article
Scénario de data mining

Scénario de data mining

Un scénario d’exploration de données type que vous pouvez rencontrer porte sur le classement des clients afin de constituer une liste de publipostage ciblée. Examinons ce scénario en détail au moyen du processus d’exploration de données en six étapes de la documentation en ligne.


Définition

Lire l'article
Emulex annonce un support pour l’Hyper-V de Windows Server 2008

Emulex annonce un support pour l’Hyper-V de Windows Server 2008

La société Emulex a annoncé le support de sa gamme LightPulse d'adaptateurs de bus hôte (HBA) Fibre Channel et d'adaptateurs réseaux (CNA) Fibre Channel over Ethernet (FCoE) sur l'Hyper-V de Windows Server 2008 et le System Center Virtual Machine Manager 2008 de Microsoft.

Les CNA FCoE

Lire l'article
Sortie du Migration Wizard (2)

Sortie du Migration Wizard (2)

La réponse est la suivante : il est hautement probable que les packages SSIS créés par le DTS Migration Wizard ne s’exécuteront pas plus rapidement que le lot DTS original. Si vous avez déjà procédé à quelques tests, vous vous demandez peut-être encore pourquoi les lots DTS que vous avez

Lire l'article
2. Nouveautés

2. Nouveautés

2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les

Lire l'article
Sécuriser les fichiers de ressources

Sécuriser les fichiers de ressources

Virtual Server utilise plusieurs fichiers de ressources. Les plus courants sont virtual machine configuration (.vmc), virtual hard disk (.vhd) et virtual machine saved state (.vsv). En particulier, les fichiers .vhd et .vsv contiennent des informations sensibles dignes de protection. En effet, un pirate qui y accèderait pourrait glaner des documents,

Lire l'article
Des audits intelligents

Des audits intelligents

Cet article a démontré comment automatiser vos audits de sécurité et vous débarrasser de la corvée consistant à vérifier manuellement la bonne configuration de vos bases de données. La clé consiste à traiter vos audits comme des tests de configuration et à vérifier chaque point de contrôle de sécurité tout

Lire l'article
Stocker des données au format XML (3)

Stocker des données au format XML (3)

- Les méthodes pour extraire les informations L'extraction pertinente des informations est une opération importante, mais il est moins facile de travailler avec des données au format XML qu'avec des données stockées dans les bases de données relationnelles. Pour être capable de réaliser des extractions précises et simples à écrire,

Lire l'article
Installer une base de données de compatibilité applicative

Installer une base de données de compatibilité applicative

Dans la fenêtre principale Compatibility Administrator, sauvegardez la base de données Maxthon sous le nom de c:\maxthon. sdb. Ensuite installez la base de données en ouvrant une ligne de commande et en tapant sdbinst c ;\maxthon.sdb Une fois la base de données installée, connectez-vous en tant que LUA et décochez

Lire l'article
B.a.-ba du data mining

B.a.-ba du data mining

D’un point de vue global, le data mining ou exploration de données est le processus consistant à trouver d’une manière automatique ou semi-automatique des informations (par ex., des modèles et des tendances) dans des volumes importants de données. L’exemple classique de la valeur du data mining est son utilisation pour

Lire l'article
Améliorations de Web Enablement

Améliorations de Web Enablement

Q : En octobre 2006, quelques améliorations de Web Enablement ont été annoncées pour System i, en matière d’accès au Web. En quoi ces améliorations concernent-elles iSeries Access for Web ?

R :
Deux nouvelles options permettent de faire fonctionner iSeries Access for Web dans un

Lire l'article
Sortie du Migration Wizard

Sortie du Migration Wizard

La raison pour laquelle les migrations de DTS vers SSIS constituent un défi va au-delà de la nouveauté du produit SSIS. D’un point de vue fondamental, les architectures de DTS et SSIS diffèrent. En optant pour une simple migration d’un lot sans en étendre ou en réécrire certaines parties afin

Lire l'article
Autres API sockets

Autres API sockets

À l’heure actuelle, i5/OS possède plus de 150 API sockets. La plage de trace d’API sockets TRCINT de 100 à 999 que j’ai utilisée dans mes exemples, capture l’entrée et la sortie de 67 API sockets les plus courantes. Bien que je n’aie expliqué les détails de trace que d’une

Lire l'article
Configuration initiale

Configuration initiale

Pour installer Virtual Server 2005 R2 Enterprise Edition, il faut d’abord le télécharger. (Voir l’encadré « Autres ressources », pour les informations de téléchargement ; l’enregistrement est nécessaire). Il faut aussi télécharger la documentation associée, dont le contenu est utile et important. Pensez à installer IIS avant Virtual Server. Double-cliquez

Lire l'article
Extension de upCheckSecurityConfiguration

Extension de upCheckSecurityConfiguration

Une fonction intéressante de la procédure stockée upCheckSecurity- Configuration est la possibilité d’ajouter des jeux de test pour n’importe quel nombre de paramètres de configuration à contrôler. Une fois que vous avez une suite de test conforme à vos besoins, vous pouvez intégrer les jeux de test correspondants dans upCheckSecurityConfiguration.

Lire l'article
Personnaliser le correctif d’application

Personnaliser le correctif d’application

Nous voulons maintenant qu’ACT analyse Maxthon, pendant qu’il s’exécute, pour détecter s’il écrit dans des zones protégées de l’OS et personnaliser le correctif en conséquence. Votre clic sur Finish dans l’étape précédente, ouvre une page qui donne la possibilité de superviser le programme.

Run program to

Lire l'article
Au-delà  des principes de base

Au-delà  des principes de base

Les profils décrits ici fournissent des modèles que vous pouvez utiliser pour créer votre propre collection de segments de code qui peuvent être copiés (/Copy) ou inclus (/Include) après chaque instruction SQL exécutable. Pour certaines instructions SQL, il est bon d’avoir plusieurs variantes. Par exemple, pour un Fetch, vous pourriez

Lire l'article
Web Enablement pour i5/OS

Web Enablement pour i5/OS

Q : Quelle est le Web Enablement pour le produit i5/OS et en quoi a-t-il été amélioré ?

R :
Le produit offre une simplification du packaging, de l’installation et de la configuration. Et aussi des aides pour installer le service Web sur le System i.

Lire l'article
Conclusion de cette première partie

Conclusion de cette première partie

Comme vous avez pu le constater, les apports du SP1 touchent l’ensemble des composants d’Exchange 2007 : rôles, administration, interface utilisateurs, sécurité…

Nous verrons dans deux mois, lors de la seconde partie de cette article consacré au SP1, les nouveautés apportées au dernier rôle Exchange 2007

Lire l'article