> Tech
Network Instruments intègre la fonction d’analyse Fibre Channel dans sa plate-forme Observer

Network Instruments intègre la fonction d’analyse Fibre Channel dans sa plate-forme Observer

Network Instruments, développeur de solutions distribuées pour l’administration, l’analyse et la maintenance des réseaux, annonce l’intégration de l’analyse Fibre Channel par sa gamme de produits Observer. Une nouvelle gamme d’équipements spéciaux assure la capture et l’analyse des données Fibre Channel en duplex intégral, avec à la clé une visibilité distribuée

Lire l'article
Collecte d’informations d’analyse des performances

Collecte d’informations d’analyse des performances

L’Analyseur de performances (Performance Monitor) peut vous aider à diagnostiquer les causes initiales de crash d’Exchange, en particulier dans les situations de fuite de mémoire et de fragmentation de la mémoire virtuelle, car il vous permet de voir le fonctionnement du serveur dans le temps. L’article Microsoft « How to

Lire l'article
Comment allouer des bandes à  NTBackup

Comment allouer des bandes à  NTBackup

Si vous démarrez avec des bandes que NTBackup ne reconnaît pas (comme celles qui ont été utilisées avec une version de NTBackup différente), il faut les allouer à NTBackup avant de pouvoir les utiliser dans un planning. Il existe un moyen simple d’allouer une bande inutilisée : en l’utilisant pour

Lire l'article
Vulnérabilités connues

Vulnérabilités connues

Il est facile et rassurant de supposer que la première connexion VPN venue résout immédiatement tous les problèmes de sécurité des utilisateurs distants. Mais, après avoir pratiqué IPSec, nous savons qu’il n’en est pas ainsi. En effet, un VPN IPSec mal déployé peut être aussi dangereux que de connecter votre

Lire l'article
Envoyer des entrées à  la file d’attente de données

Envoyer des entrées à  la file d’attente de données

Après avoir créé une référence à l’ensemble ADODB et créé une instruction Import, vous pouvez commencer à utiliser l’ADO et le provider IBM OLE DB pour envoyer des entrées à une file d’attente de données sur l’iSeries. La figure 3 montre le code à cet effet.

Au début

Lire l'article
Sécurisation des messageries

Sécurisation des messageries

Sendmail Inc., éditeur de solutions d’infrastructures de sécurisation, de fiabilisation et de mise en conformité de messagerie, vient de lancer sa famille de logiciels Mailstream. Cette nouvelle famille est composée d’un riche ensemble de logiciels du marché permettant de lutter contre les abus et assurant une mise en conformité des

Lire l'article
Mise en route

Mise en route

Avant de démarrer le développement d’applications EGL, il est bon de définir quelques préférences. Ce sont des options globales qui s’appliqueront à tous les projets EGL. Pour accéder à la boîte de dialogue traitant des préférences, sélectionnez Preferences dans le menu Windows. La figure 1 montre les préférences disponibles pour

Lire l'article
Microsoft annonce la disponibilité d’Internet Explorer 7 bêta 2

Microsoft annonce la disponibilité d’Internet Explorer 7 bêta 2

IE7 bêta 2 pour Windows XP reprend à son compte les améliorations apportées à intervalles réguliers depuis la version IE7 bêta 1. Elle optimise aussi sa fiabilité et sa compatibilité, et s’enrichit de nouvelles fonctions. Avec cette version, Microsoft accroît le nombre de plates-formes compatibles avec IE7. IE7 bêta 2

Lire l'article
VaDump

VaDump

Il s’agit d’un utilitaire du Kit de ressources techniques Microsoft Windows 2000 (fonctionne également sous Windows 2003) qui permet au Support technique de Microsoft d’analyser la mémoire d’adresse virtuelle d’un processus en détail. VaDump fournit les informations suivantes sur l’utilisation de mémoire d’adresse virtuelle d’un processus :

Lire l'article
Les apports aux utilisateurs d’un stockage centralisé

Les apports aux utilisateurs d’un stockage centralisé

Pour faire adopter une nouvelle solution rapidement et sans douleur au sein des entreprises, il faut mettre en avant les avantages apportés aux utilisateurs avec cette nouvelle solution. Dans le cas de l’archivage de la messagerie, le bénéfice aux utilisateurs réside surtout dans la possibilité de pouvoir accéder aux documents

Lire l'article
Logique combinatoire

Logique combinatoire

Compliquées à première vue, ces catégories sont faciles à comprendre quand on connaît les fonctions de VPN SSL. Sachez que désormais j’utiliserai l’expression « passerelle VPN SSL » pour désigner tout serveur VPN SSL, que ce soit un ordinateur polyvalent sous VPN SSL ou une appliance matérielle dédiée.
Lire l'article

Utiliser le provider IBMDA400 OLE DB à  partir de .NET

Utiliser le provider IBMDA400 OLE DB à  partir de .NET

On l’a vu, l’accès aux files d’attente de données à partir d’une application .NET pose un problème parce qu’IBM ne fournit aucune composante de file d’attente de données .NET native. Toutefois, le provider OLE DB basé sur COM, IBMDA400, peut accéder aux objets base de données et aux files d’attente

Lire l'article
Suivi de la maintenance en arrière-plan

Suivi de la maintenance en arrière-plan

Comme pour toute autre opération dans Exchange, le niveau sélectionné de journalisation de diagnostic détermine la quantité d’informations que la banque écrit sur les opérations de maintenance dans le journal Application. Vous définissez le niveau de journalisation de diagnostic en sélectionnant un serveur dans le Gestionnaire système Exchange, en ouvrant

Lire l'article
Outillage EGL

Outillage EGL

WDSc fournit un riche outillage pour le développement EGL. Ces outils permettent d’éditer, d’exécuter, de déboguer, de générer et de construire les applications EGL (c’est-à-dire, tout le cycle de vie de développement applicatif). Vous pouvez utiliser EGL pour développer des applications Java autonomes ou des applications Web.

Lire l'article
La solution ROC de McDATA accueille Rainfinity d’EMC, solution de virtualisation globale de fichiers

La solution ROC de McDATA accueille Rainfinity d’EMC, solution de virtualisation globale de fichiers

Les clients de ROC (Consolidation de Bureaux Distants) peuvent gagner encore en capacité de protection et d'administration maintenant grâce aux efforts communs de McDATA Corporation et d'EMC Corporation qui ont intégré les possibilités de virtualisation et d'administration centralisées de fichiers de Rainfinity d'EMC dans la famille ROC de McDATA. L'offre

Lire l'article
Gestionnaire des tâches Windows et ADPlus

Gestionnaire des tâches Windows et ADPlus

Lorsqu’un processus monopolise 100 % des ressources processeur, vous pouvez recourir à ADPlus afin de générer une image mémoire pour ce processus, à partir de l’identificateur de ce dernier (PID).

Pour obtenir le PID, ouvrez le Gestionnaires des tâches (Task Manager) en cliquant sur Start (Démarrer), Run (Exécuter) et

Lire l'article
Architecture d’un serveur d’archive

Architecture d’un serveur d’archive

Le principe de base consiste donc à récupérer les messages stockés dans les boîtes aux lettres des utilisateurs et, en fonction de certains critères comme par exemple l’ancienneté, la taille, la fréquence d’accès…, de les déplacer de manière automatique vers un autre espace de stockage en en conservant le chemin

Lire l'article
Microsoft met à  disposition le Service Pack 1 de SQL Server 2005

Microsoft met à  disposition le Service Pack 1 de SQL Server 2005

Le Service Pack 1 (SP1) de Microsoft SQL Server 2005 intègre désormais de nouvelles fonctionnalités prêtes à l’emploi comme la mise en miroir des bases de données (DataBase Mirroring) ou encore SQL Server Reporting Services (SSRS) ainsi qu’un nouvel outil d’administration SQL Server Management Studio Express. Le SP1 offre également

Lire l'article
Aperçu d’une application

Aperçu d’une application

L’exemple d’application de file d’attente de données que cet article présente envoie des entrées de file d’attente de données à une simple file d’attente de style FIFO (first in/first out) puis renverse les rôles et reçoit ces mêmes entrées de la part des files d’attente de données. Il s’agit d’illustrer

Lire l'article
Paramètres du Registre

Paramètres du Registre

Exchange ne serait pas Exchange sans certains paramètres du Registre que vous pouvez manipuler pour modifier le fonctionnement du système. La maintenance en arrière-plan tient à votre disposition une sélection de paramètres, si vous aimez jouer avec le feu. Vous devez réinitialiser ces valeurs uniquement si vous avez une excellente

Lire l'article