> Tech
Les prémices de la VoIP

Les prémices de la VoIP

Q : Depuis peu, nous utilisons un service VoIP (Voice over IP) commercial qui utilise de petites unités SIP (Session Initiation Protocol) pour relier un téléphone analogique ordinaire à  Internet. Tout se passe bien tant qu'il n'y a pas de trafic réseau voisin, mais les choses se gâtent quand quelqu'un

Lire l'article
Sécurité

Sécurité

A certains égards, la sécurité des applications ITP J2EE peut sembler plus compliquée que celle d'applications iSeries comparables. Il y a à  cela deux raisons principales : HTTP est le mécanisme pour des utilisateurs interactifs (et d'autres) se connectant à  une application, et les serveurs J2EE fonctionnent sur de nombreux

Lire l'article
Etapes du clustering

Etapes du clustering

Pour créer un environnement en cluster pour SQL Server 2000, vous devez commencer par mettre en cluster deux, ou plus, serveurs Windows Server 2003, Windows 2000 ou Windows NT. Après quoi vous pourrez installer SQL Server 2000 sur le cluster. Dans l'exemple de cet article, je montre comment mettre en

Lire l'article
Exporter et restaurer des clés

Exporter et restaurer des clés

Vous hésitez peut-être à  supprimer une sous-clé de registre, car vous vous demandez comment la restaurer en cas de besoin. Pour éviter ce dilemme, utilisez l'option Export de Reg pour exporter la sous-clé avant de la supprimer:

reg export HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\RemoteComputerNamspace{ID6277990-4C6A-11CF-8D87-
00AA0060F5BF} backup.reg
Cette commande exporte la clé en

Lire l'article
N’oubliez pas les autres mises à  jour

N’oubliez pas les autres mises à  jour

Quand vous installez des correctifs, il est hélas facile de négliger d'autres mises à  jour qui doivent être appliquées à  vos systèmes. Par exemple, la plupart des outils de vérification des correctifs disent quels correctifs sont nécessaires pour le niveau de service pack actuel, sans toujours indiquer qu'il existe un

Lire l'article
Le processeur Opteron équipera les nouveaux serveurs d’entreprise, serveus lame et station de travail HP

Le processeur Opteron équipera les nouveaux serveurs d’entreprise, serveus lame et station de travail HP

AMD annonce que les derniers modèles de son processeur AMD Opteron avec architecture Direct Connect équiperont les nouvelles plates-formes serveurs et stations de travail de HP, parmi lesquelles le serveur d'entreprise HP ProLiant DL385.
HP a annoncé la sortie du HP ProLiant DL385, serveur d'entreprise HP architecturé autour du processeur

Lire l'article
Suite de gestion système

Suite de gestion système

Software Engineering of America présente REVSuite for AS/400, suite de neuf outils de gestion de système pour la mise en place de consoles de gestion iSeries sur des PC Windows en réseau. REVBackup aide les administrateurs à  planifier la restauration après sinistre, à  gérer les opérations de sauvegarde, et à 

Lire l'article
Transactions

Transactions

La JTA (Java Transaction API) offre le support sous-jacent de J2EE pour les transactions. Bien qu'une application puisse appeler des méthodes JTA directement, une application ITP classique utilise le support EJB plus commode pour les transactions déclaratives.
Toutes les formes d'EJB vous permettent de spécifier déclarativement (c'est-à -dire, à  l'extérieur du

Lire l'article
Pour conclure

Pour conclure

Bootcfg a d'autres possibilités, mais je manque de place. Pour finir, j'ai une autre suggestion d'utilisation : à  distance. Pour utiliser Bootcfg sur une machine distante, ajoutez simplement les options /s machinename, /u username et /p password.

Lire l'article
Ajouter ou modifier une valeur d’une clé

Ajouter ou modifier une valeur d’une clé

Plus couramment, j'utilise Reg pour changer une valeur de registre existante ou pour en ajouter une nouvelle. Supposons que je veuille ajouter à  la sous-clé HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services\i8042p rt\Parameters, une valeur appelée CrashOnCtrlScroll (de type REG_DWORD) mise à  1. Cette valeur me permettrait tit nombre de fichiers, Windows Explorer cherche Scheduled

Lire l'article
Vérifier … les vérificateurs de correctifs

Vérifier … les vérificateurs de correctifs

Même si vous utilisez les meilleures pratiques pour patcher vos systèmes, vous serez quand même amenés parfois à  réinstaller un correctif. Par exemple, vous pourriez installer tout le Automatic Updates puis n'aller à  Windows Update que pour trouver d'autres correctifs disponibles. Après avoir installé tous ces autres correctifs, vous pourriez

Lire l'article
Gestionnaire de fichiers spool

Gestionnaire de fichiers spool

DRV Technologies ajoute un outil de livraison et de conversion de fichiers spool électroniques à  SpoolFlex 3.5, dernière version de son gestionnaire de fichiers spool pour iSeries. Cette nouvelle version offre SpoolFlex eDelivery Suite, un outil qui convertit les rapports iSeries en formats électroniques (Excel, PDF, email) et permet leur

Lire l'article
Validation et logique de traitement

Validation et logique de traitement

Un servlet frontal - maison ou fourni par un framework tel que Struts - appelle généralement des méthodes dans d'autres servlets ou objets d'aide pour procéder à  la validation d'entrée initiale, puis appelle des méthodes dans le principal stateful session EJB de l'application pour effectuer l'opération demandée.
Les servlets et

Lire l'article
Modifier le fichier boot.ini

Modifier le fichier boot.ini

Mais Bootcfg offre d'autres fonctionnalités. Il peut aussi vous aider à  résoudre des problèmes de mémoire. Supposons que votre système se verrouille périodiquement ou se plaigne d'exceptions mémoire. Dans de tels cas, j'applique une méthode de diagnostic simple et économique : obliger l'OS à  fonctionner dans une certaine quantité de

Lire l'article
Fraudware

Fraudware

Je n'ai encore jamais vu un optimiseur de RAM tenir ce qu'il affirme. En y regardant de près, vous verrez souvent que les fournisseurs ont enterré de longues déclarations sur leurs sites Web qui expriment ce que j'ai expliqué : que le produit pourrait ne pas avoir d'impact sur la

Lire l'article
Ne comptez pas exclusivement sur les mises à  jour automatiques

Ne comptez pas exclusivement sur les mises à  jour automatiques

Avec Win2K Service Pack 3 (SP3), Microsoft a introduit le service Automatic Updates qui se charge des nouvelles mises à  jour Windows : il les surveille, les télécharge et éventuellement les installe. Ce service est un grand pas en avant pour la sécurité Windows, mais il ne suffit pas.
Pour

Lire l'article
Solution Web Reporting

Solution Web Reporting

Information Builders améliore les fonctions de sécurité et d'évolutivité de son outil de Business Intelligence pour iSeries et autres plates-formes dans WebFOCUS 5.3. Cette nouvelle version ajoute des fonctions visuelles qui permettent aux utilisateurs de visualiser les données en détail grâce à  des vues interactives et en trois dimensions.

Lire l'article
Entity EJB

Entity EJB

Les entity EJB fournissent l'approche J2EE standard professionnelle d'accès à  la base de données. Non seulement les entity EJB fournissent les quatre opérations de base de données élémentaires, mais ils offrent aussi le traitement distribué avec gestion transactionnelle complète et la sécurité au niveau des méthodes (comme nous le verrons

Lire l'article
Quelle est la position de Microsoft vis-à -vis de iSCSI ?

Quelle est la position de Microsoft vis-à -vis de iSCSI ?

En tant qu'administrateur Windows, vous jugez peut-être cette nouvelle technologie prometteuse, tout en estimant qu'elle ne sera intéressante que quand le standard s'appliquera à  vos serveurs et clients Windows. Récemment encore, la position de Microsoft vis-à -vis du standard était incertaine. Mais depuis que l'IETF a accordé son onction au standard

Lire l'article
Autres prétentions des optimiseurs de RAM

Autres prétentions des optimiseurs de RAM

Certains fournisseurs mettent en avant d'autres mérites pour leurs produits optimiseurs de RAM. L'une de ces prétentions est qu'un produit libère la mémoire qui est consommée inutilement par des processus inutilisés, comme ceux qui fonctionnent dans le plateau de la barre des tâches. Toutes les assertions de ce genre sont

Lire l'article