> Tech
Savoir quand réinstaller

Savoir quand réinstaller

Même si vous avez suivi scrupuleusement les indications de cet article, vous devez toujours réinstaller les correctifs après avoir :

  • ajouté ou supprimé des composants Windows
  • effectué une réparation d'urgence
  • restauré à  partir d'une sauvegarde
  • installé un service pack
A un certain stade avant que

Lire l'article
Compuware présente DevPartner Fault Simulator et DevPartner SecurityChecker lors des DevDays 2005 de Microsoft

Compuware présente DevPartner Fault Simulator et DevPartner SecurityChecker lors des DevDays 2005 de Microsoft

Compuware présente deux nouveaux produits de la gamme DevPartner, DevPartner Fault Simulator et DevPartner SecurityChecker, au travers de démonstrations qui auront lieu lors des Microsoft DevDays 2005 à  Lille, Lyon, Marseille et Paris au mois de mars 2005.
Ces deux nouveaux produits étendent les fonctionnalités d'aide au développement d'applications

Lire l'article
Les prémices de la VoIP

Les prémices de la VoIP

Q : Depuis peu, nous utilisons un service VoIP (Voice over IP) commercial qui utilise de petites unités SIP (Session Initiation Protocol) pour relier un téléphone analogique ordinaire à  Internet. Tout se passe bien tant qu'il n'y a pas de trafic réseau voisin, mais les choses se gâtent quand quelqu'un

Lire l'article
Sécurité

Sécurité

A certains égards, la sécurité des applications ITP J2EE peut sembler plus compliquée que celle d'applications iSeries comparables. Il y a à  cela deux raisons principales : HTTP est le mécanisme pour des utilisateurs interactifs (et d'autres) se connectant à  une application, et les serveurs J2EE fonctionnent sur de nombreux

Lire l'article
Etapes du clustering

Etapes du clustering

Pour créer un environnement en cluster pour SQL Server 2000, vous devez commencer par mettre en cluster deux, ou plus, serveurs Windows Server 2003, Windows 2000 ou Windows NT. Après quoi vous pourrez installer SQL Server 2000 sur le cluster. Dans l'exemple de cet article, je montre comment mettre en

Lire l'article
Exporter et restaurer des clés

Exporter et restaurer des clés

Vous hésitez peut-être à  supprimer une sous-clé de registre, car vous vous demandez comment la restaurer en cas de besoin. Pour éviter ce dilemme, utilisez l'option Export de Reg pour exporter la sous-clé avant de la supprimer:

reg export HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\RemoteComputerNamspace{ID6277990-4C6A-11CF-8D87-
00AA0060F5BF} backup.reg
Cette commande exporte la clé en

Lire l'article
N’oubliez pas les autres mises à  jour

N’oubliez pas les autres mises à  jour

Quand vous installez des correctifs, il est hélas facile de négliger d'autres mises à  jour qui doivent être appliquées à  vos systèmes. Par exemple, la plupart des outils de vérification des correctifs disent quels correctifs sont nécessaires pour le niveau de service pack actuel, sans toujours indiquer qu'il existe un

Lire l'article
Le processeur Opteron équipera les nouveaux serveurs d’entreprise, serveus lame et station de travail HP

Le processeur Opteron équipera les nouveaux serveurs d’entreprise, serveus lame et station de travail HP

AMD annonce que les derniers modèles de son processeur AMD Opteron avec architecture Direct Connect équiperont les nouvelles plates-formes serveurs et stations de travail de HP, parmi lesquelles le serveur d'entreprise HP ProLiant DL385.
HP a annoncé la sortie du HP ProLiant DL385, serveur d'entreprise HP architecturé autour du processeur

Lire l'article
Suite de gestion système

Suite de gestion système

Software Engineering of America présente REVSuite for AS/400, suite de neuf outils de gestion de système pour la mise en place de consoles de gestion iSeries sur des PC Windows en réseau. REVBackup aide les administrateurs à  planifier la restauration après sinistre, à  gérer les opérations de sauvegarde, et à 

Lire l'article
Transactions

Transactions

La JTA (Java Transaction API) offre le support sous-jacent de J2EE pour les transactions. Bien qu'une application puisse appeler des méthodes JTA directement, une application ITP classique utilise le support EJB plus commode pour les transactions déclaratives.
Toutes les formes d'EJB vous permettent de spécifier déclarativement (c'est-à -dire, à  l'extérieur du

Lire l'article
Pour conclure

Pour conclure

Bootcfg a d'autres possibilités, mais je manque de place. Pour finir, j'ai une autre suggestion d'utilisation : à  distance. Pour utiliser Bootcfg sur une machine distante, ajoutez simplement les options /s machinename, /u username et /p password.

Lire l'article
Ajouter ou modifier une valeur d’une clé

Ajouter ou modifier une valeur d’une clé

Plus couramment, j'utilise Reg pour changer une valeur de registre existante ou pour en ajouter une nouvelle. Supposons que je veuille ajouter à  la sous-clé HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services\i8042p rt\Parameters, une valeur appelée CrashOnCtrlScroll (de type REG_DWORD) mise à  1. Cette valeur me permettrait tit nombre de fichiers, Windows Explorer cherche Scheduled

Lire l'article
Vérifier … les vérificateurs de correctifs

Vérifier … les vérificateurs de correctifs

Même si vous utilisez les meilleures pratiques pour patcher vos systèmes, vous serez quand même amenés parfois à  réinstaller un correctif. Par exemple, vous pourriez installer tout le Automatic Updates puis n'aller à  Windows Update que pour trouver d'autres correctifs disponibles. Après avoir installé tous ces autres correctifs, vous pourriez

Lire l'article
Gestionnaire de fichiers spool

Gestionnaire de fichiers spool

DRV Technologies ajoute un outil de livraison et de conversion de fichiers spool électroniques à  SpoolFlex 3.5, dernière version de son gestionnaire de fichiers spool pour iSeries. Cette nouvelle version offre SpoolFlex eDelivery Suite, un outil qui convertit les rapports iSeries en formats électroniques (Excel, PDF, email) et permet leur

Lire l'article
Validation et logique de traitement

Validation et logique de traitement

Un servlet frontal - maison ou fourni par un framework tel que Struts - appelle généralement des méthodes dans d'autres servlets ou objets d'aide pour procéder à  la validation d'entrée initiale, puis appelle des méthodes dans le principal stateful session EJB de l'application pour effectuer l'opération demandée.
Les servlets et

Lire l'article
Modifier le fichier boot.ini

Modifier le fichier boot.ini

Mais Bootcfg offre d'autres fonctionnalités. Il peut aussi vous aider à  résoudre des problèmes de mémoire. Supposons que votre système se verrouille périodiquement ou se plaigne d'exceptions mémoire. Dans de tels cas, j'applique une méthode de diagnostic simple et économique : obliger l'OS à  fonctionner dans une certaine quantité de

Lire l'article
Fraudware

Fraudware

Je n'ai encore jamais vu un optimiseur de RAM tenir ce qu'il affirme. En y regardant de près, vous verrez souvent que les fournisseurs ont enterré de longues déclarations sur leurs sites Web qui expriment ce que j'ai expliqué : que le produit pourrait ne pas avoir d'impact sur la

Lire l'article
Ne comptez pas exclusivement sur les mises à  jour automatiques

Ne comptez pas exclusivement sur les mises à  jour automatiques

Avec Win2K Service Pack 3 (SP3), Microsoft a introduit le service Automatic Updates qui se charge des nouvelles mises à  jour Windows : il les surveille, les télécharge et éventuellement les installe. Ce service est un grand pas en avant pour la sécurité Windows, mais il ne suffit pas.
Pour

Lire l'article
Solution Web Reporting

Solution Web Reporting

Information Builders améliore les fonctions de sécurité et d'évolutivité de son outil de Business Intelligence pour iSeries et autres plates-formes dans WebFOCUS 5.3. Cette nouvelle version ajoute des fonctions visuelles qui permettent aux utilisateurs de visualiser les données en détail grâce à  des vues interactives et en trois dimensions.

Lire l'article
Entity EJB

Entity EJB

Les entity EJB fournissent l'approche J2EE standard professionnelle d'accès à  la base de données. Non seulement les entity EJB fournissent les quatre opérations de base de données élémentaires, mais ils offrent aussi le traitement distribué avec gestion transactionnelle complète et la sécurité au niveau des méthodes (comme nous le verrons

Lire l'article