Comparaisons du trafic généré par les différents clients à l’aide d’exemple de profils d’utilisateurs
Nous avons vu dans le chapitre précédent, qu’il semble qu’Outlook 2003 surpasse l’ensemble des autres clients de messagerie en matière d’économie de bande passante. Il nous reste donc à confirmer ce sentiment en se basant sur des exemples d’utilisation de la messagerie.
La meilleure façon de comparer le trafic
Séminaire XML et iSeries – Mode d’Emploi !
XML s’est imposé comme un langage d’interface universel. Exposer les données DB2 et les applications RPG en implémentant les échanges au format XM est devenu primordial. Ce processus est valable que nous soyons au sein d’un même système d’information ou que nous communiquions avec des partenaires «métier». LANSA démontrera au
Lire l'articleCréer une table SQL
Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)
Lire l'articleExchange Server 2003 Podcasts !
Téléchargements ! mise en ligne de versions à télécharger pour en apprendre encore plus sur Exchange Server 2003. Plus d’informations sur http://www.microsoft.com/technet/scriptcenter/audio/exchange.mspx
Lire l'articleOutils de développement JAVA
WDSc possède d’excellents outils qui aident au développement Java. On l’a vu, Java peut fonctionner dans des environnements très divers : autonome, applets, servlets et EJB. Tous les outils de développement Java (Java Development Tools) peuvent s’appliquer à ces divers environnements. Cependant, une partie de la préparation, de l’exécution et
Lire l'article6. Open Handles (oh.exe)
La commande oh.exe affiche tous les handles des fichiers ouverts sur le système. En plus du fichier ouvert, la commande affiche le nom du processus qui l’a ouvert. Pour le registre, oh.exe affiche les clés ouvertes. Cet utilitaire permet de savoir quel processus pourrait contenir les fichiers ouverts sur votre
Lire l'articleJSP (Java Server Pages)
Une JSP est du HTML avec Java imbriqué. On peut écrire des applications Web entièrement en JSP. J’en ai vues. Mais ce que je n’ai pas vu c’est des applications tout en JSP maintenables. Le principe est d’avoir aussi peu de Java que possible dans une JSP. Examinez le fragment
Lire l'articleComparaison OWA / Outlook
Avant de dresser un bilan global des clients de messageries Microsoft, nous allons très rapidement comparer le trafic généré par des clients Outlook et Outlook Web Access.
Nous n’avons pas précédemment abordé le trafic de type RPC/HTTP d’Outlook 2003 car comme vous pouvez vous en rendre compte sur le
Tango/04 Data Monitor
La nouvelle solution Tango/04 Data Monitor for SQL Server capture les changements effectués dans les enregistrements des tables des serveurs Windows pour aider à se conformer aux lois 21 CFR Part 11, Sarbanes-Oxley (SOX) et aux autres réglementations. Il est possible d’enregistrer toutes les transactions d'insertion, de modification et de
Lire l'articleMicrosoft renforce la protection de la Propriété Intellectuelle
Microsoft a annoncé l’extension de sa protection financière et légale pour la Propriété Intellectuelle à des milliers de constructeurs d’appareils et de distributeurs qui ont choisi Windows Embedded et Windows Mobile, allant ainsi plus loin que les acteurs de l’open source. Cette protection renforcée de la Propriété Intellectuelle sera effective
Lire l'articleJournées Microsoft de la Sécurité 2006
Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus. Cette journée abordera divers sujets : Les solutions de sécurité SQL Server 2005, Visual Studio 2005,
Lire l'articleUne approche par étapes
La planification, lorsqu’elle est combinée à une infrastructure Windows stable et robuste, des composants matériels de clustering redondants et une formation spécifique pour les administrateurs de clusters, constitue la clé d’un déploiement réussi des clusters Exchange. Vous pouvez également améliorer ceux-ci par une configuration et des mesures de sécurité adéquates,
Lire l'article7. Movetree (movetree.exe)
Le programme Movetree est un programme ligne de commande utile pour déplacer des objets AD, comme des OU (organizational units) et des utilisateurs entre des domaines dans une forêt d’AD. Quand vous utilisez Movetree avec des utilisateurs AD, l’outil déplace uniquement les objets AD. Movetree ne déplace pas les profils
Lire l'articleRéunion du Club Sharepoint
Cette réunion a lieu le 7 février 2006 de 14h00 à 18h00 à Paris. Le Club Sharepoint fera notamment une démonstration sur la Migration des dossiers Exchange vers SPS 2003. Plus d’informations sur
http://www.clubsps.org/default.aspx
Automatiser les tâches de surveillance
Dans les différents sujets de ce dossier, ont été abordées les possibilités d’automatiser un certain nombre de tâches de surveillance. L’analyseur de performances de Windows et le composant Analyse et état dans le gestionnaire système Exchange permettent la surveillance et la génération en cas d’alertes ou de dépassement de seuil.
Lire l'articleQuest Software rachète AfterMail
Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM
Lire l'articleSolutions complètes de protection des téléphones mobiles
McAfee annonce sa plate-forme de sécurité mobile, McAfee Mobile Security. Conçue spécialement pour ce marché, elle vise aussi bien les opérateurs et les constructeurs que les entreprises et les particuliers. McAfee Mobile Security permet de déployer des solutions avant ou après la commercialisation, pour protéger l’appareil par des fonctions d’antivirus,
Lire l'articleProtection continue des données et des PRA
FalconStor Software Inc, spécialiste dans le domaine des logiciels d’infrastructures de stockage annonce la signature d’un accord OEM avec la société Synerway, éditeur français leader de logiciels et solutions dédiés à l’intégration totale des fonctions de sauvegarde et de restauration des données. Aux termes de cet accord, Synerway intègrera le
Lire l'article4. Stabilisation de l’infrastructure Windows
Une infrastructure Windows stable et robuste est un élément crucial de tout déploiement de cluster Exchange. Dans le cas d’un cluster Exchange 2003, l’ensemble des contrôleurs de domaine (DC) Active Directory et des serveurs de catalogue global (GC) doivent s’exécuter sur une plate-forme Windows Server 2003 ou Windows 2000 SP3
Lire l'article8. DHCP Server Locator (dhcploc.exe)
Dhcploc. exe affiche les noms de tous les serveurs DHCP qui sont actifs sur un subnet donné. Cet outil peut aussi détecter des serveurs DHCP non autorisés et, s’il en trouve un, émettre une alerte sonore ou visuelle.
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés