> Hardware
ACIAL ET HP Software renforcent leur présence commune sur le marché de l’Agile Testing

ACIAL ET HP Software renforcent leur présence commune sur le marché de l’Agile Testing

Le 24 septembre se déroulera la journée du Test Logiciel. L’occasion pour Acial et HP d’asseoir leur position sur le marché.

Acial, spécialiste du test logiciel et de la qualité du SI, présente, dans le cadre de son « Club Acial du Test Logiciel », une conférence sur le thème : « Organisation des tests en environnement agile : HP Quality Center ‘Agile Accelerator’ ».

Lire l'article
Cisco simplifie la communication avec l’annonce d’une tablette tactile

Cisco simplifie la communication avec l’annonce d’une tablette tactile

Cisco a récemment annoncé une tablette tactile tournant sous Android (l’OS mobile de Google), baptisée Cius, prévue pour 2011.

Créée pour être mobile, cette tablette ne pèsera que 520g, elle visera uniquement les milieux professionnels. Ce sera une plateforme communicante et collaborative le tout en offrant des garanties au niveau de la sécurité. 

Lire l'article
Le nouveau look de HMC  : Nouvelle interface, nouvelles fonctions

Le nouveau look de HMC : Nouvelle interface, nouvelles fonctions

Une toute nouvelle apparence pour votre interface HMC,  Hardware Management Console !
Votre interface utilisateur HMC (Hardware Management Console) change de look. Jusqu’à présent, le HMC ne pouvait être exécuté qu’à distance, à l’aide d’un Remote Client WebSM (Web-based System Manager) tournant sur un PC Windows ou Linux. Le code WebSM réside sur la machine HMC pour le téléchargement et l’installation et fournit la même interface que celle que vous voyez sur votre HMC normal.

Lire l'article
Microsoft Surface : « tout reste à  inventer »

Microsoft Surface : « tout reste à  inventer »

Dans une petite salle à la lumière tamisée, trône une table Surface avec un logo tournoyant. Nous sommes chez Winwise, éditeur de solutions qui cherche à mettre en valeur son savoir-faire sur ce mobilier écran multitouch.
Cédric Del Nibbio, Manager du pôle Rich Internet & Desktop Applications sert de guide : « c’est une sorte de gros cube vide » indique-t-il pour rire.

Cédric Del Nibbio
Crédit photos : DJR/ITPRO.FR

Derrière les lourds panneaux latéraux se cache un écran 30 pouces, 5 caméras infrarouges, un rétroprojecteur et un ordinateur aux capacités relativement limitées (processeur Intel  Core 2 Duo, 2 giga de ram et une carte vidéo Radéon X 1650).
Les entrailles de la machine
Crédit Photos : DJR/ITPRO.FR
Le principe de fonctionnement est plutôt simple : une fois les doigts posés sur l’écran, les caméras repèrent leurs positionnements mais aussi leurs directions, en fonction de l’ombre qu’ils génèrent. Les caméras peuvent cependant être trompées par une lumière ou une chaleur trop forte et elles supportent mal deux doigts qui se croisent à

Lire l'article
Windows Vista : Gestion des périphériques – partie 2

Windows Vista : Gestion des périphériques – partie 2

Suite de l'article sur la gestion des périphériques de Windows Vista.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Windows Vista : Gestion des périphériques – partie 1

Windows Vista : Gestion des périphériques – partie 1

En 2001, Windows XP avait apporté un bouleversement radical avec une nouvelle gestion des périphériques :
• Redémarrages moins fréquents,
• Une bibliothèque forte de plus de 10.000 pilotes matériels,
• Possibilité de revenir à la version précédente du dernier pilote installé. C’était une avancée majeure…

Aujourd’hui, Windows Vista, reprend un concept qui a fait ses preuves - avec un magasin de pilotes (également appelé Driver Store) de plus de 20.000 pilotes de périphériques - aidé d’une architecture système complètement nouvelle et supporte une très grande majorité de produits qui étaient compatibles avec Windows XP.

Le principal avantage de ce magasin de pilotes, situé sur la machine cliente, est qu’à partir du moment où un pilote y a été ajouté par un Administrateur, le pilote présent peut-être installé par n’importe quel utilisateur indépendamment des permissions qu’il possède. Intéressant, non ?

Rappelons un instant qu’un pilote de périphérique est un ensemble logiciel qui assure les communications entre le matériel relié à la carte-mère de l’ordinateur et le système d’exploitation. Si un périphérique ne fonctionne pas correctement ou que l'ordinateur ne reconnaît pas un périphérique, le problème peut être lié au pilote de périphérique.

Dans ce cas, le système peut devenir instable jusqu’à provoquer un arrêt brutal du système1. Vous voyez donc que la stabilité de Windows repose sur la fiabilité de ces composants logiciels2. C’est la raison pour laquelle nous allons découvrir ensemble comment faire en sorte que ce « petit monde » ne soit pour vous qu’une lointaine préoccupation… avec l’aide de Windows Vista quand même.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Virtualisation : solutions et technologies

Virtualisation : solutions et technologies

Tour d’horizon des principaux produits de virtualisation du marché : faire le choix d’un produit de virtualisation n’est pas chose facile tellement l’offre est étendue. Mais avant de choisir un produit, il convient tout d’abord de comprendre certains principes…

Lire l'article
Etat de l’art de la virtualisation & positionnement marché

Etat de l’art de la virtualisation & positionnement marché

Depuis environ une dizaine d'années, la virtualisation s'est imposée comme un concept incontournable pour devenir la nouvelle étape de l'évolution des systèmes d'information. Cette avalanche de nouveaux concepts et de nouveaux produits ne va pas sans créer une certaine confusion, confusion entres les technologies, les termes ou entre les domaines d'application.

Lire l'article
Gestion des disques avec Windows Vista

Gestion des disques avec Windows Vista

La Gestion des disques est un composant logiciel enfichable de la MMC (Microsoft® Management Console) qui permet comme le nom l’indique d’administrer les disques durs et les volumes ou partitions qu’ils contiennent. Cet utilitaire système est accessible également depuis la Gestion de l’ordinateur au sein de l’arborescence Windows Vista, ne peut donc se faire que par une élévation de privilèges vers le profil Administrateur ou celui d’Opérateur de sauvegardes. Pour plus d’informations sur le contrôle des comptes utilisateurs (User Account Control) voir la rubrique Liens utiles en fin d’article. Il est également intéressant de savoir que Windows Vista est capable de s’auto diagnostiquer, de détecter pro-activement les défaillances, d’alerter l’utilisateur via le Centre de support avant que ne survienne la panne matérielle. De plus, si une défaillance se produisait, l’administrateur serait guidé dans la procédure de dépannage afin que la perte de données soit évitée.

Contenu complémentaire :

Contrôle de comptes utilisateur  :
Guide pas-à-pas du contrôle des comptes utilisateur dans Windows Vista bêta 2

Partition GPT (GUID Partition Table)  :
Table de partition des identificateurs universels uniques (GUID, Globally Unique ID)

Résolution des problèmes liés à la gestion des disques :
Page Technet sur la résolutions des problèmes de Gestion des Disques
 

Lire l'article
L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

Lire l'article
Collecter les données de performance du System i avec Collection Services

Collecter les données de performance du System i avec Collection Services

Si vous vous rendez chez votre médecin pour une visite périodique, vous savez qu’il collecte quelques mesures vous concernant : taille, poids, température, pouls et pression sanguine. Le médecin utilise votre historique de mesures pour établir un point de comparaison afin que, à l’avenir, tout changement ou tendance, comme une augmentation de la pression sanguine, soit facile à détecter.Comme votre médecin collecte des données sur vous, vous pouvez faire de même à propos de votre System i, en utilisant Collection Services. Les données ainsi recueillies vous permettront de détecter un problème (par exemple un job qui utilise trop de CPU) ou d’établir des tendances (par exemple, prédire la pénurie prochaine d’espace disque). Il est particulièrement utile d’examiner les chiffres et mesures avant et après l’ajout d’une nouvelle application ou d’un nouveau matériel.

Lire l'article
Il me faut plus de débit, 2eme partie

Il me faut plus de débit, 2eme partie

Vous vous en souvenez, dans la 1ère partie de cet article (www.itpro.fr), j’évoquais plusieurs scénarios de performances, tels que contention de la CPU liée à la priorité et à LPAR, contention de disque liée à des tailles de pools changeantes et à l’utilisation du ratio de force de fichier base de données, et le scénario de fermeture de fichier Last Updater.Dans la 2ème partie, les cas de performances étudiés concernent aussi des expériences récentes chez Comapny aBc, une entreprise fictive qui a beaucoup de machines System i haut de gamme et une charge de travail quotidienne à deux niveaux de demande, chacun présentant des caractéristiques de traitement nettement différentes. A une heure prévisible chaque jour, la charge d’entrée augmente et conduit le système à 100 % d’utilisation de la CPU. Quand ce pic est atteint, la quantité de traitement disponible est poussée à sa limite et certains temps de réponse deviennent inacceptables pour les utilisateurs.

Ici, j’évoque quelques éléments importants liés au traitement susceptibles d’affecter la performance, mais généralement hors du champ du réglage du système. Parmi eux, on retiendra la contention d’objets liée aux jobs applicatifs, la protection du chemin d’accès gérée par le système, l’allocation de l’espace des fichiers base de données, et le seuil du journal.

Lire l'article
Conseils pour sécuriser les portables

Conseils pour sécuriser les portables

Il est fort probable que les portables de votre entreprise contiennent des informations sensibles que vous ne pouvez pas vous permettre de perdre. Trop souvent pourtant, les pros des technologies de l’information ne ferment la porte de l’écurie qu’après que le cheval se soit échappé. Vous devez donc prendre les mesures nécessaires pour protéger les portables et l’information qu’ils contiennent avant de la perdre. Voici les 10 étapes les plus importantes de sécurisation des portables.

Lire l'article
Boîte à  outils System iNEWS : Installation physique d’un System i

Boîte à  outils System iNEWS : Installation physique d’un System i

Nous sommes en train d’installer un System i modèle 520 dans un immeuble informatique en copropriété et nous avons quelques soucis d’installation physique pendant la phase de planification. Le 520 est monté en rack, mais le rack fourni par IBM est un cabinet 25U mi-hauteur. Le responsable de l’installation collective exige un rack de pleine […]

Lire l'article
Imprimer sans iSeries Access

Imprimer sans iSeries Access

iSeries Access est un moyen simple et fiable pour connecter une imprimante à un iSeries. On n’a besoin que d’un PC, d’une imprimante et (bien entendu) d’une licence iSeries Access. L’iSeries et iSeries Access travaillent à l’unisson, on peut même dire main dans la main, pour fournir une excellente impression.Toutefois, ce duo peut poser deux problèmes. Premièrement, il faut un PC (et quelqu’un capable de l’allumer et de le surveiller de temps en temps). Deuxièmement, comme iSeries Access fait la plus grande partie du travail, il ne produit que des rapports standard d’une grande banalité.

Heureusement il existe d’autres méthodes vous permettant d’influencer la sortie imprimée. La meilleure et la moins chère (gratuite avec l’OS/400) consiste à utiliser TCP/IP – avec soit Line Printer Daemon (LPD), soit des communications de programme à programme avec des sockets. LPD est disponible sur la plupart des imprimantes de type TCP/IP et des serveurs d’impression TCP/IP.

Lire l'article
La montée du système 64-Bit

La montée du système 64-Bit

Il n’y a pas si longtemps, on n’associait les processeurs 64-bit qu’aux systèmes très haut de gamme. Le coût exorbitant et les applications limitées des CPU 64-bit les cantonnaient à une poignée de scénarios où elles donnaient toute leur mesure. Dès lors que la plate-forme 64-bit a pu bénéficier de la mémoire au-delà de la barrière de 4 Go imposée par l’architecture 32-bit, on s’est intéressé aux applications de bases de données à grande échelle et aux applications de rendu graphique, qui toutes nécessitent d’énormes moyens en mémoire et en débit de données.Nulle part les choses ne changent aussi vite que dans le monde de la technologie. Avec l’introduction des nouveaux processeurs 64-bit par AMD et Intel, ainsi que les nouvelles versions 64-bit de Windows de Microsoft – tout cela combiné avec l’adoption rapide de la nouvelle architecture 64-bit par des fabricants de PC aussi prestigieux que Dell, HP et IBM – il se pourrait que vous mettiez en oeuvre des systèmes 64-bit en tant que serveurs et même systèmes desktop, avant la fin de l’année. Pour percevoir comment de tels systèmes haut de gamme pourraient s’intégrer dans votre entreprise, jetons un coup d’oeil aux différences entre les processeurs 64-bit proposés aujourd’hui et analysons leurs principales fonctions et caractéristiques.

Lire l'article
Optimisation de la mémoire : mythes et réalités

Optimisation de la mémoire : mythes et réalités

Les promesses fallacieuses des optimiseurs de mémoire

En surfant sur le Web, vous avez probablement vu surgir des annonces comme « Défragmentez votre mémoire et améliorez la performance » et « Réduisez les défaillances des applications et du système et libérez la mémoire inutilisée ». Les liens vous conduisent à des utilitaires qui promettent de faire tout cela et bien plus pour 20 ou 30 euros. Est-ce trop beau pour être vrai ?Absolument ! Ces utilitaires semblent intéressants mais, au mieux, les optimiseurs de RAM sont sans effet et, au pire, ils dégradent sensiblement les performances.
On compte des dizaines de soidisant « optimiseurs de la mémoire », certains commerciaux, d’autres proposés en freeware. Peut-être même utilisez-vous l’un d’eux en ce moment sur votre système. Qu’accomplissent- ils vraiment et comment essaient-ils de vous faire croire qu’ils tiendront leurs promesses ? Jetons un coup d’oeil à l’intérieur des optimiseurs de mémoire pour voir exactement comment ils manipulent les compteurs de mémoire visibles dans Windows.

Lire l'article
Publication des imprimantes AD

Publication des imprimantes AD

Informez les utilisateurs des ressources d’impression

Prononcez le mot « imprimantes » devant un groupe de professionnels de l’informatique et constatez aussitôt leur manque de passion. Il est vrai que, confrontés aux imprimantes et à leurs problèmes, la plupart d’entre nous ne manifestent que peu d’intérêt pour les petits voyants de couleur clignotants...Tout simplement, nous n’aimons pas beaucoup les imprimantes. Pourtant, la possibilité de rechercher les imprimantes disponibles dans l’AD (Active Directory) est l’un des principaux avantages procurés aux utilisateurs finaux quand on migre de Windows NT à un domaine Windows 2000. Et la publication des imprimantes AD permet ces recherches.

Lire l'article
Planifier la migration

Planifier la migration

Simplifier votre projet de migration d’OS

Au printemps dernier, plusieurs fournisseurs et moi-même avons animé une suite de séminaires d’un jour consacrés au stockage. Il s’agissait de démontrer comment migrer de Windows NT Server et de Microsoft Exchange Server 5.5 à Windows 2000 et à Exchange 2000 Server...Nous avons présenté plusieurs scénarii de migration qui utilisaient des outils tierce partie et nous avons inclus le projet de migration dans un projet de consolidation de serveurs et de stockage. En nous concentrant sur le stockage, nous avons montré à l’auditoire comment réduire les coûts, améliorer la performance, accroître la disponibilité et réduire les soucis d’administration que suscite un projet de migration. Les mêmes principes et le même logiciel peuvent vous aider à migrer de NT à Windows Server 2003 et Exchange Server 2003.

Lire l'article
SAN et NAS : Faits pour s’entendre

SAN et NAS : Faits pour s’entendre

Lorsqu’ils déploient des serveurs Windows, les administrateurs attachent généralement les disques directement à chaque serveur...Par exemple, l’environnement de la société B a plusieurs serveurs pour l’édition, la production, les ventes, les ressources humaines et les finances. Et chacun de ces serveurs a son propre stockage.
Mais avec cette méthode il est difficile de prévoir exactement la quantité de stockage nécessaire à chaque groupe d’utilisateurs. Par conséquent, les administrateurs commencent souvent par attacher 100 Go de stockage, par exemple, à chaque serveur. Mais, après un certain temps, il arrive qu’un département utilise 90 % de son stockage tandis qu’un autre n’en utilise que 20 %. Comme il est difficile de réallouer du stockage d’un département à un autre dans un environnement DAS (Direct Attached Storage), la plupart des services IT se contentent d’ajouter du stockage disque au fur et à mesure des besoins, aux serveurs en manque. Une vaste enquête révèle que 70 % environ du DAS sont généralement gaspillés parce qu’il est mal alloué et trop difficile à réallouer.
Aux problèmes de réallocation du DAS, s’en ajoute un autre : le logiciel de gestion des quotas qui accompagne Windows 2000 Server permet de contrôler la quantité de stockage par utilisateur mais pas le type de fichiers qu’un utilisateur peut stocker. Un groupe de participants à un récent Webcast de stockage a constaté que, le plus souvent, plus de 30 % des fichiers sauvegardés dans des environnements DAS étaient sans intérêt pour la gestion, du genre MP3. Autrement dit, presque un tiers de l’espace disque que l’IT d’entreprise achète et maintient est utilisé pour des fichiers étrangers à la gestion.
Les SAN (Storage Area Networks) et le NAS (Networked Attached Storage) permettent d’ajouter et de réallouer facilement du stockage et d’empêcher le stockage de types de fichiers non professionnels. Les SAN sont optimisés pour les transferts de données de type bloc à forts volumes qui caractérisent les bases de données et les serveurs d’applications. Le NAS est optimisé pour le service de fichiers. C’est pourquoi les SAN et le NAS sont souvent considérés comme des technologies mutuellement exclusives. Il n’en est rien et, en réalité, les SAN et le NAS se complètent à merveille et peuvent être combinés pour répondre à des besoins de stockage IT courants.

Lire l'article