La vidéoconférence
par Mark Weitz
Nous ne pouvons pas conduire des
affaires sans réunions. Mais les budgets
de voyage sont de plus en plus serrés
et il est de plus en plus difficile de rassembler
des groupes de travail et des
clients éloignés. La vidéoconférence
vient à la rescousse en permettant à
des acteurs distants de collaborer sans
voyager.
En fait, la vidéoconférence peut rendre les employés plus efficaces, même quand tous les participants sont sur le même campus. Les systèmes de vidéoconférence sont conçus pour un ordinateur ou une salle de conférence. Le système desktop permet à une personne de rencontrer une autre personne ou un groupe éloigné. Le système de salle de conférence permet à un groupe dans un lieu, de pratiquer la vidéoconférence avec une ou plusieurs personnes ou groupes dans d'autres lieux. Les systèmes desktop sont fondés sur l'International Telecommunication Union (ITU) H.323 LAN et sur le standard de vidéoconférence Internet. On peut configurer des systèmes de salles de conférence capables de prendre en charge le standard ITU H.320 pour la vidéoconférence sur des lignes RNIS, le standard H.323, ou les deux. Les deux standards recouvrent plusieurs standards de compression-décompression (codec) audio et vidéo, ainsi que le standard de conférence de données ITU T.120, qui permet le partage de fichiers, l'écriture sur tableau et le transfert de fichiers.
Questions / Réponses sur Exchange Server
par Paul Robichaux
Des conseils importants pour la messagerie :
Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...
La qualité logicielle au service du GIE-RIP
par Sabine Terrey
Le RIP, Régime Interprofessionnel de Prévoyance, fut créé en 1949. Cette association, qui gère pour le GAN Assurances Vie un certain nombre de contrats de retraite, compte aujourd'hui 45 personnes. Le GAN a souhaité utiliser et développer l'outil informatique dont disposait le RIP pour la gestion des contrats. A cette occasion, fut créé un GIE RIP pour l'utilisation de ce système informatique, géré par les salariés du RIP eux-mêmes. Ainsi, ce système traite les contrats GAN gérés par ces deux entités.
MQSeries 5.2 : Haute Disponibilité et Support
Support de Haute Disponibilité pour MQSeries 5.2 et objects de grande taille (LOBs) pour maximiser la disponibilité des systèmes de production
DataMirror annonce de nouvelles fonctions pour le logiciel High Availability Suite. Cette solution permet aux utilisateurs de protéger l'intégralité de leurs IBM iSeries (données et objets) et gère aussi bien les arrêts planifiés que non planifiés. High Availability Suite supporte la réplication en temps réel de la dernière version de MQSeries ainsi que des grands objets (LOB).
Lire l'article
Découverte des triggers de la V5R1
par Kent Milligan
La V5R1 marque l'arrivée d'une implémentation de triggers de type SQL sur l'iSeries. En fait, les triggers SQL sont l'ajout le plus important de la V5R1 à DB2 UDB (DB2 Universal Database for iSeries). L'instruction SQL CREATE TRIGGER est prise en compte de la même manière que dans d'autres bases de données, comme Oracle. Elle rend les triggers portables, répondant ainsi au souhait des clients et des ISV (independant software vendors). Contrairement aux autres bases de données, l'implémentation DB2 UDB est fondée sur le standard SQL. On constatera aussi que le support des triggers SQL sur l'iSeries est un superensemble du support standard offert par les autres produits DB2 UDB. J'examine
Ici les triggers SQL en détail, ainsi que les améliorations dont bénéficient aussi les triggers non-SQL (externes).
Retrouvez toutes les figures explicatives dans l'édition paier de cet article : iSeries News n°2 - Février 2002
Lire l'article
Services serveurs de Windows 2000 : 1ère partie
par Jordan Ayala
Les services de Windows jouent un rôle central vis-à -vis de l'OS et des applications chargées. Votre système contient des dizaines de services qui contrôlent pratiquement tout ce qui se fait avec Windows. Ils valident toutes sortes d'actions : connexion (log on), archivage et impression (file and print), support des réseaux existants, et bien d'autres ...
Dans cette première partie (sur deux), je définis les services, explique ce qu'ils font, et propose des outils et des astuces sur la manière de les gérer. Je présente les services disponibles dans Windows 2000 Server, Standard Edition, sans packs de service appliqués (les autres produits serveur de Win2K et Win2K Professional ont différentes options de services). Les informations fournies ici jettent les bases pour configurer les services Win2K et régler leurs performances, ce que nous verrons dans la 2e partie.
papier : Windows & .Net Magazine n°1 - janvier 2002
LookSoftware annonce newlook 5.0
LookSoftware annonce newlook 5.0 qui fournit aux utilisateurs internes, aux partenaires et clients externes un accès graphique aux applications iSeries.
Il supporte Secure Sockets Layer qui permet des connexions sécurisées entre les applications serveur et leurs clients.
Lire l'article
Les techniques de sauvegarde d’IFS
Par Debbie Saugen
Quelques techniques de sauvegarde pour vous éviter la perte de données critiques :
Depuis son apparition dans la V3R1, IFS (Integrated File System) est une composante majeure de l'architecture AS/400. A tel point qu'il faut l'inclure dans la stratégie de sauvegarde. La sauvegarde d'un système demeure incomplète si on n'utilise pas la commande SAV (Save)Les options du menu Save, ou le produit programme sous licence BRMS (Backup, Recovery and Media Services), pour sauvegarder les données d'IFS. Une reprise complète du système suppose une sauvegarde complète préalable. IFS contient des données vitales pour l'environnement de gestion. Client Access, Lotus Domino, Novell Netware, Windows Server, le serveur OS/2 Warp, et les applications des fournisseurs, tous stockent une partie de leurs données vitales dans IFS.
Lab Visual Studio .NET
du 13 mai au 28 juin
Le Lab Visual Studio .NET est un atelier de prise en main de Visual Studio .NET
et d'approfondissement de certaines technologies liés au développement sur la
plate-forme .NET. Ce laboratoire propose des demi-journées guidées par des
formateurs. Chaque participant dispose d'un PC. L'inscription au Lab est libre
et gratuite.
Tips, réponses quotidiennes
par Sean Daily
Les solutions aux problèmes d'administration système courants : outils de support
de Windows 2000, insuffisance d'espace disque, erreurs système, défragmentation de
la base de données AD, l'utilitaire
Backup intégré de Windows
2000 pour créer des ERD ...
Log Shipping dans SQL Server 2000 (Partie II)
par Ron Talmage - Mis en ligne le 29/04/2002
Quand votre serveur de base de données de production s'arrête - pour cause de maintenance programmée ou d'événement inattendu - il faut être sûr que la base de données est intacte sur un serveur standby. Une opération log shipping bien conçue, qui transfère les journaux de transactions d'une base de données du serveur primaire sur un serveur standby, peut vous procurer cette confiance ...SQL Server 2000 Enterprise Edition et SQL Server 2000 Developer Edition supportent log shipping comme un utilitaire Enterprise Manager intégré. Le Microsoft SQL Server 2000 Resource Kit est livré avec un ensemble de procédures cataloguées non supporté pour log shipping dans d'autres éditions de SQL Server 2000 (pour plus de détails, voir l'encadré « Log Shipping simple dans SQL Server 2000 Standard Edition »), et le Microsoft BackOffice Resource Kit (BORK) 4.5 offre une méthode non supportée de log shipping pour SQL Server 7.0. Dans l'article « Log Shipping dans SQL Server 2000, 1ère partie », j'ai décrit comment installer, reconfigurer et superviser log shipping. Dans cet article, nous allons voir comment changer les rôles des serveurs primaire et secondaire, comment inverser complètement leurs rôles, et où placer le serveur moniteur pour qu'il soit le plus utile possible.
Tips pour le travail en réseau et l’administration système
En tant qu'administrateur système de l'iSeries, vous êtes le coordinateur du groupe de voyageurs constitué par l'ensemble de vos utilisateurs. Pour que vos utilisateurs voyagent en toute sécurité et sans ennuis ou incidents, nous proposons quelques conseils et astuces d'administration.Chaque jour de travail est un nouveau voyage - vers une destination prévue, on l'espère ! En effet, le secret d'un voyage réussi réside dans une bonne planification et une coordination efficace des ressources. Lisez ce qui suit, apprenez quelques trucs simples et vous assurerez ainsi la sécurité de tous vos voyageurs !
Lire l'article
Fonctions scalaires de SQL pour un code plus léger et plus serré
par Gary Guthrie
Pour de nombreux programmeurs et développeurs, SQL n'est pas le favori pour les définitions de bases de données et les entrées/sorties (I/O) d'applications. En la matière, DDS et l'I/O natif prévalent. SQL a pourtant sa place dans de tels environnements ...Outre ces possibilités d'I/O, SQL offre des fonctions intégrées qui simplifient certaines tâches applicatives. Ceux qui n'utilisent que l'I/O natif ne sont peut-être pas familiarisés avec ces fonctions et ignorent à quel point il est facile de les inclure dans des applications. Dans cet article, je présente un ensemble de fonctions intégrées SQL - les fonctions scalaires - et montre comment elles peuvent améliorer les applications, que l'on utilise SQL ou des techniques d'I/O natives.
Détection automatique de l’environnement runtime
par Bradley D. Kliewer
Si vous utilisez le kit iSeries pour développer des requêtes SQL destinées à des fichiers iSeries qui s'exécuteront sur un PC et sur l'iSeries, vous avez sûrement remarqué que le programme Java démarre bien plus lentement sur l'iSeries que sur le PC. Ce ralentissement est dû pour beaucoup aux drivers JDBC du kit ...
Les drivers DB2 UDB natifs (aussi appelés drivers DB2) démarrent bien plus rapidement. Cependant, cette rapide initialisation se fait au détriment de la portabilité : on ne peut pas utiliser les drivers DB2 UDB d'un programme s'exécutant sur le PC, où le débogage avec des outils de développement (comme VisualAge) est bien plus commode.
Et si l'on pouvait avoir le meilleur de deux mondes : des drivers DB2 UDB pour exécuter des applications sur l'iSeries, et des drivers Toolkit pour déboguer des applications sur le PC ? Avec une classe d'utilitaires plutôt courte qui s'adapte à l'environnement runtime, on peut presque directement déplacer un programme d'une plateforme sur l'autre. Examinons une classe raisonnablement simple que vous pouvez facilement mettre en oeuvre en l'état ou adapter facilement à vos propres besoins.
Lire l'article
Un script pour détecter le vol de PC
par Dick Lewis
Un script Perl aide à attraper un voleur.
Ou comment détecter l'extinction d'une machine et transmettre l'information à l'équipe de surveillance ...
Pendant les nuits et les week-ends, voilà que des RAM, des CPU et des cartes vidéo haut de gamme commencèrent à disparaître des PC de ma société. Le voleur éteignait les appareils, forçait les boîtiers et retirait les composants. Le matin suivant, les utilisateurs découvraient les appareils ventre ouvert. Il y a bien des patrouilles de gardiens dans l'immeuble, mais en raison de la surface et de la grande quantité de PC, ils ne peuvent pas surveiller tous les ordinateurs à la fois. Pourtant les gardiens avaient leur petite idée sur le moyen d'attraper le voleur. Les utilisateurs éteignent leurs moniteurs pendant la nuit pour économiser de l'énergie, mais beaucoup d'entre eux laissent leurs PC allumés pour rester en réception. Les gardiens ont pensé qu'ils pourraient appréhender le coupable s'ils étaient informés immédiatement de la mise hors tension des PC. C'est ainsi que mon équipe a développé un script Perl qui envoie des " pings " aux PC sous tension et alerte les gardiens dès que l'on éteint un PC.
Lire l'article
Reprise de DHCP
Par Sean Daily
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement DHCP ...
Des utilisateurs qui se connectent, des serveurs de fichiers qui servent, des applications qui tournent - voilà une douce musique aux oreilles des administrateurs et des utilisateurs de réseaux. Quel bonheur quand le réseau fonctionne sans problème ! On en oublierait facilement avec quelle rapidité ce merveilleux monde informatique peut s'arrêter soudainement par la défaillance d'un service de réseau crucial. En quelques minutes, cette mécanique bien huilée peut se transformer en cauchemar.
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement quand DHCP ne fonctionne pas correctement, il faut connaître ses points faibles et bien maîtriser les techniques de reprise. Dans bien des cas, le succès de la reprise tient à quelques étapes préparatoires nécessaires. Pour être certain que vous saurez administrer CPR le jour où DHCP en aura besoin, examinons la reprise, ou récupération, de DHCP.
Téléchargez les articles au format PDF
Tous les articles de nos publications Windows & .Net Magazine, iSeries News et SQL Server sont en téléchargement au format PDF.
Lire l'article
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
