> Tech
Matrices qualifiées

Matrices qualifiées

Une matrice qualifiée est codée comme un sous-champ dans une structure de données qualifiée :

d items ds qualified
d inz
d array likeds( item )
d dim( 99 )

La matrice ITEMS.ARRAY contient 99 éléments comme la structure de données ITEM. La matrice contient les souschamps

Lire l'article
Protéger les environnements Exchange

Protéger les environnements Exchange

Azaleos annonce Full Fidelity Disaster Recovery, solution de restauration après sinistre pour Exchange Server 2003. Cette solution apporte des fonctions de restauration après sinistre, utilisant à la fois une restauration du stockage par mail et dial-tone. Full Fidelity Disaster Recovery fournit des métriques RTO (Recovery Time objective) et RPO (Recovery

Lire l'article
Gestion des plannings

Gestion des plannings

Enfin, chaque partenaire dispose d’un sous-site dédié, qu’il peut personnaliser en fonction de ses problématiques spécifiques et de ses pratiques internes. « Chez Accenture, nous avons mis en place une solution de suivi des temps, du budget de la mission et des procédures de recrutement directement

Lire l'article
Comment R2 améliorera la sécurité ?

Comment R2 améliorera la sécurité ?

Dans R2, NAP offrira les trois services de base. Premièrement, NAP déterminera si les clients à distance observent les stratégies de sécurité de votre entreprise. Deuxièmement, il placera les machines non conformes dans une zone de quarantaine du réseau bien délimitée, où elles n’auront qu’un accès invité

Lire l'article
Contrôle des bases de données SQL Server

Contrôle des bases de données SQL Server

Red Gate Software annonce SQL Dependency Tracker, suivi graphique et interactif pour les bases de données SQL Server 2005 et SQL Server 2000. Le produit permet de visualiser, analyser, et documenter tous les bases de données en temps réel selon six modes différents. Il

Lire l'article
Les éléments en action

Les éléments en action

A ceux qui utilisent iSeries Navigator pour superviser les performances, j’ai coutume de dire que c’est une véritable assurance santé. Une fois installé, iSeries Navigator affichera tout événement de performance notable sur votre iSeries. Il existe certes d’autres outils de mesure des performances, comme les moniteurs de jobs, de messages

Lire l'article
De nouvelles solutions pour une meilleure exploitation

De nouvelles solutions pour une meilleure exploitation

Du coté exploitation, il ne faut pas négliger le fait que le système hôte fonctionne sous un noyau Linux et nécessite donc des compétences dans ce domaine pour en effectuer une exploitation dans de bonnes conditions. A ce niveau, il est intéressant de noter l’apparition de nouvelles possibilités au niveau

Lire l'article
Groupes d’activation et programmes de services

Groupes d’activation et programmes de services

De même qu’un groupe d’activation est associé à chaque programme, c’est aussi le cas pour chaque programme de service. D’ailleurs, les groupes d’activation dans les programmes de service fonctionnent de la même manière que dans des programmes ordinaires. Mais on n’utilise généralement pas les programmes de service de la même

Lire l'article
Matrices de structures de données

Matrices de structures de données

Une matrice de structure de données est une matrice autonome qui contient un certain nombre d’éléments, chacun comme une structure de données :

d item s like( item )
d dim( 99 )

La matrice ITEMS contient 99 éléments comme la structure de données ITEM.
Cependant, il

Lire l'article
Les solutions de récupération après sinistre

Les solutions de récupération après sinistre

Il existe en plus des différentes solutions de restauration associées aux solutions de sauvegarde que nous venons d’évoquer, des solutions de récupération du serveur Exchange après un crash matériel ou logiciel. Lorsque pour différentes raisons, un serveur Exchange se trouve hors d’usage, il existe plusieurs solutions pour le remettre en

Lire l'article
Une base de données unique, toujours disponible et mise à  jour

Une base de données unique, toujours disponible et mise à  jour

Un autre onglet, la Project Room, accueille la base documentaire relative aux clients (contrats, documents deconception, documents de tests, comptes rendus de réunion, planning...). Si les consultants continuent às’échanger des informations par e-mail, tous les documents importants sont désormais stockés dans une base unique, mémoire

Lire l'article
La quarantaine sur Windows 2003

La quarantaine sur Windows 2003

Windows 2003 n’a pas de fonction quarantaine complète intégrée. Cependant, Windows 2003 inclut les éléments de base de NAP grâce à une fonction peu utilisée appelée Network Access Quarantine Control. Cette fonction place les clients connectés qui n’observent pas les stratégies informatiques d’entreprise, dans un mode quarantaine spécial qui limite leur

Lire l'article
Exchange Server 2007 Bêta 2

Exchange Server 2007 Bêta 2

La version bêta vous permettra de découvrir comment les nouvelles fonctionnalités de Microsoft Exchange Server 2007 vous apportent la protection et la sécurité exigées par votre entreprise, l’accès en tout lieu

Lire l'article
8. Single sign-on (SSL)

8. Single sign-on (SSL)

EIM (Enterprise Identity Mapping) uni à Kerberos (connu sous le nom de NAS, Network Authentication Services) sur l’OS/400 fournit une solution SSO (single sign-on) pour l’OS/400. En quoi est-ce si intéressant ? Si vous n’avez pas essayé cette configuration, vous ne savez pas la vitesse obtenue en cliquant sur une

Lire l'article
Comment utiliser cette technologie avec Exchange ?

Comment utiliser cette technologie avec Exchange ?

Lorsque l’on observe de près le fonctionnement de la plupart des serveurs Exchange en entreprise, on constate rapidement que les ressources consommées par le service de messagerie de Microsoft sont essentiellement des ressources de type entrées/sorties disques et aussi une forte occupation mémoire. A un niveau moindre, on trouve les

Lire l'article
Mode de compatibilité OPM

Mode de compatibilité OPM

L’aspect des groupes d’activation le plus troublant et le moins bien compris est peut-être le mot-clé DFTACTGRP de la commande CRTBNDRPG. On l’a vu, cette option ne se contente pas de faire simplement exécuter votre programme RPG dans le groupe d’activation par défaut. Elle le met aussi en mode compatibilité

Lire l'article
Matrices simples

Matrices simples

Une matrice simple est un champ autonome qui contient un certain nombre d’éléments :

d item s like( item.id )
d dim( 99 )

La matrice ITEMS contient 99 éléments comme ITEM.ID. La matrice est initialisée à l’exécution avec des zéros parce que ITEM.ID est un champ

Lire l'article
La sauvegarde

La sauvegarde

La sauvegarde des données Exchange est un des points importants en termes de sécurité. Mais la véritable question ne réside pas uniquement dans le fait de définir le mode et la fréquence des sauvegardes, mais avant tout, il s’agit de savoir quelle doit être la stratégie de récupération. Dans certaines

Lire l'article
Bien maîtriser les requêtes

Bien maîtriser les requêtes

Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table

Lire l'article
Configurer File Association pour les utilisateurs

Configurer File Association pour les utilisateurs

Pour que le shell OS sache quelle application lancer quand vous double-cliquez sur un fichier de données, il faut définir deux éléments : la clé d’extension de fichier et la classe de programme associée. Les fichiers sont classés d’après leur extension (comme .doc, .xls), donc les fichiers de même extension

Lire l'article