> Tech
Attendre entre les blocs

Attendre entre les blocs

Enfin, avec l’option /ipg, Robocopy permet de réduire la quantité de bande passante du réseau que l’outil consomme. Comme toutes les routines de copie, Robocopy copie les données par blocs de 64 Ko. En principe, Robocopy envoie un bloc après un autre, sans aucune pause entre eux. En ajoutant l’option

Lire l'article
EMC annonce le rachat de Voyence

EMC annonce le rachat de Voyence

EMC Corporation, a annoncé le rachat de la société à capitaux privés Voyence – un éditeur de solutions de gestion du changement et des configurations réseau permettant d’automatiser les processus critiques de suivi du changement, de contrôle de conformité et d’activation.

« L’association d’EMC et de Voyence est

Lire l'article
Contrats de connexion et authentification

Contrats de connexion et authentification

Pour qu’un contrat de connexion (CA) lise ou écrive des informations d’objets à partir du Service Annuaire Exchange 5.5 ou d’Active Directory, il doit établir une connexion d’authentification aux deux services d’annuaire via LDAP. Afin de spécifier les informations d’identification à employer pour la connexion, cliquez avec le bouton droit

Lire l'article
Créer une perspective personnalisée

Créer une perspective personnalisée

Tout d’abord, créez une connexion à votre base de données. Faites un clic droit dans la vue Data Explorer et sélectionnez New Connection, comme le montre la figure 3. Ensuite, nommez votre connexion (figure 4). Puis, définissez le genre de base de données auquel vous voulez vous connecter. Les possibilités

Lire l'article
A vos marques, prêts, migrez

A vos marques, prêts, migrez

La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «

Lire l'article
Autres considérations

Autres considérations

Il y a quelques autres choses à savoir sur ce point de sortie. Premièrement, si le programme de sortie renvoie un code de retour de 0, la demande d’ouverture de base de données échouera et le message suivant apparaîtra dans le job log :

CPF428E The

Lire l'article
Services et solutions pour unifier et simplifier les communications

Services et solutions pour unifier et simplifier les communications

Unisys annonce de nouvelles offres de services et de solutions prolongeant son alliance de longue date avec Microsoft Corporation. Aujourd’hui, Unisys dévoile ses services de messagerie et de communications unifiées, destinés à aider les entreprises « people-ready » à exploiter les nouvelles technologies de communications unifiées de Microsoft pour unifier

Lire l'article
Explorer le GAL

Explorer le GAL

Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres

Lire l'article
Superviser avec System i Navigator

Superviser avec System i Navigator

Bien que System i Navigator ne puisse pas superviser directement Windows ou Linux, vous pouvez recourir aux moniteurs de jobs et de messages pour suivre en permanence l’état global du serveur intégré.

Supervision de jobs. Chaque serveur intégré a un job serveur qui représente

Lire l'article
Exécution du Gestionnaire de boîtes aux lettres

Exécution du Gestionnaire de boîtes aux lettres

Après avoir défini les stratégies de destinataire définissant le comportement du Gestionnaire de boîtes aux lettres, vous pouvez exécuter ce dernier en utilisant les propriétés de l’onglet Gestion des boîtes aux lettres (Mailbox Management) d’un serveur Exchange cible pour créer un planning, comme l’illustre la figure 4. Vous pouvez aussi

Lire l'article
3.2 Les options générales du filtre http

3.2 Les options générales du filtre http

L'onglet Général du filtre HTTP permet de configurer les options suivantes :

• Le paramètre Taille maximale des en-têtes (octets) permet de bloquer toutes requêtes HTTP dont l'en-tête (+ la requête) dépasse la valeur indiquée. Par défaut, les requêtes possédant un en-tête supérieur à 32768 octets sont arrêtées

Lire l'article
Etablir une connexion TCP

Etablir une connexion TCP

Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.

Le code socket

Lire l'article
Sécuriser le programme point de sortie

Sécuriser le programme point de sortie

Une fois le programme point de sortie écrit, établi et vérifié, il faut bien sûr le sécuriser. Faute de quoi, on court le risque de contournement du point de sortie. En effet, un utilisateur malveillant pourrait modifier ou supprimer le programme de sortie, voire modifier le contenu de la table

Lire l'article
FalconStor ouvre en France son premier « Centre de compétence VTL » au niveau mondial

FalconStor ouvre en France son premier « Centre de compétence VTL » au niveau mondial

FalconStor Software, leader du marché des solutions de protection de données à base de disques, annonce l’ouverture de son premier Centre de compétence VTL en France à Toulouse.  Celui-ci, au service des partenaires et clients mondiaux de FalconStor, offrira l’un des environnements techniques les plus poussés au monde pour le

Lire l'article
AUTD amélioré

AUTD amélioré

AUTD (always-up-to-date) est un mécanisme qui permet à Exchange de fournir de nouvelles informations de boîte à lettres à un appareil mobile. AUTD pousse l’information vers les appareils mobiles, mais en quelque sorte on peut considérer qu’il tire, parce qu’il ne pousse que les notifications du serveur. A l’avenir, il

Lire l'article
Les informations cruciales

Les informations cruciales

La plus grande partie du travail restant sera propre à la page Web particulière d’où nous extrayons les informations. Mais, le plus souvent, deux ou trois lignes de code suffiront. Comme la plupart des tâches de supervision ou d’administration de réseau comportent l’accès répétitif à seulement une poignée de pages

Lire l'article
Messages de notification

Messages de notification

Vous pouvez définir la stratégie de destinataire d’une boîte aux lettres de telle sorte que la Surveillance du système (System Attendant) génère et envoie un message de notification, informant le propriétaire de la boîte aux lettres des événements survenus pendant le traitement. Vous définissez l’en-tête et le pied de page

Lire l'article
3.1 Présentation du filtre HTTP

3.1 Présentation du filtre HTTP

Le filtre HTTP est une nouveauté d'ISA Server 2004. Comme son nom l'indique il permet d'analyser l'intégralité du trafic HTTP en fonction d'un certain nombre de paramètres. Les deux utilisations typiques de ce filtre sont :

• Le filtrage de l'accès Web pour les clients du réseau interne.

Lire l'article
Créer un environnement

Créer un environnement

Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information

Lire l'article
Ajouter le programme de sortie au point de sortie

Ajouter le programme de sortie au point de sortie

Une fois le programme de sortie créé, vous pouvez ordonner au système de l’appeler quand une base de données est ouverte. Pour cela, ajoutez le programme de sortie au point de sortie QIBM_QDB_OPEN, de la façon suivante :

1. Connectez-vous à une session 5250.

2. Sur

Lire l'article