Les essayer, c’est les adopter !
J’espère que cette première approche sur les groupes d’activation vous a plu. Je vous conseille d’utiliser les groupes d’activation dans vos propres programmes pour apprécier leur utilité. Après avoir écrit une poignée de programmes qui les utilisent, vous serez peut-être accro !
Lire l'article
Matrices qualifiées
Une matrice qualifiée est codée comme un sous-champ dans une structure de données qualifiée :
d items ds qualified
d inz
d array likeds( item )
d dim( 99 )
La matrice ITEMS.ARRAY contient 99 éléments comme la structure de données ITEM. La matrice contient les souschamps
Protéger les environnements Exchange
Azaleos annonce Full Fidelity Disaster Recovery, solution de restauration après sinistre pour Exchange Server 2003. Cette solution apporte des fonctions de restauration après sinistre, utilisant à la fois une restauration du stockage par mail et dial-tone. Full Fidelity Disaster Recovery fournit des métriques RTO (Recovery Time objective) et RPO (Recovery
Lire l'article
Gestion des plannings
Enfin, chaque partenaire dispose d’un sous-site dédié, qu’il peut personnaliser en fonction de ses problématiques spécifiques et de ses pratiques internes. « Chez Accenture, nous avons mis en place une solution de suivi des temps, du budget de la mission et des procédures de recrutement directement
Comment R2 améliorera la sécurité ?
Contrôle des bases de données SQL Server
Red Gate Software annonce SQL Dependency Tracker, suivi graphique et interactif pour les bases de données SQL Server 2005 et SQL Server 2000. Le produit permet de visualiser, analyser, et documenter tous les bases de données en temps réel selon six modes différents. Il
Lire l'article
Les éléments en action
A ceux qui utilisent iSeries Navigator pour superviser les performances, j’ai coutume de dire que c’est une véritable assurance santé. Une fois installé, iSeries Navigator affichera tout événement de performance notable sur votre iSeries. Il existe certes d’autres outils de mesure des performances, comme les moniteurs de jobs, de messages
Lire l'article
De nouvelles solutions pour une meilleure exploitation
Du coté exploitation, il ne faut pas négliger le fait que le système hôte fonctionne sous un noyau Linux et nécessite donc des compétences dans ce domaine pour en effectuer une exploitation dans de bonnes conditions. A ce niveau, il est intéressant de noter l’apparition de nouvelles possibilités au niveau
Lire l'article
Groupes d’activation et programmes de services
De même qu’un groupe d’activation est associé à chaque programme, c’est aussi le cas pour chaque programme de service. D’ailleurs, les groupes d’activation dans les programmes de service fonctionnent de la même manière que dans des programmes ordinaires. Mais on n’utilise généralement pas les programmes de service de la même
Lire l'article
Matrices de structures de données
Une matrice de structure de données est une matrice autonome qui contient un certain nombre d’éléments, chacun comme une structure de données :
d item s like( item )
d dim( 99 )
La matrice ITEMS contient 99 éléments comme la structure de données ITEM.
Cependant, il
Les solutions de récupération après sinistre
Il existe en plus des différentes solutions de restauration associées aux solutions de sauvegarde que nous venons d’évoquer, des solutions de récupération du serveur Exchange après un crash matériel ou logiciel. Lorsque pour différentes raisons, un serveur Exchange se trouve hors d’usage, il existe plusieurs solutions pour le remettre en
Lire l'article
Une base de données unique, toujours disponible et mise à jour
Un autre onglet, la Project Room, accueille la base documentaire relative aux clients (contrats, documents deconception, documents de tests, comptes rendus de réunion, planning...). Si les consultants continuent às’échanger des informations par e-mail, tous les documents importants sont désormais stockés dans une base unique, mémoire
La quarantaine sur Windows 2003
Windows 2003 n’a pas de fonction quarantaine complète intégrée. Cependant, Windows 2003 inclut les éléments de base de NAP grâce à une fonction peu utilisée appelée Network Access Quarantine Control. Cette fonction place les clients connectés qui n’observent pas les stratégies informatiques d’entreprise, dans un mode quarantaine spécial qui limite leur
Lire l'article
Exchange Server 2007 Bêta 2
La version bêta vous permettra de découvrir comment les nouvelles fonctionnalités de Microsoft Exchange Server 2007 vous apportent la protection et la sécurité exigées par votre entreprise, l’accès en tout lieu
Lire l'article
8. Single sign-on (SSL)
EIM (Enterprise Identity Mapping) uni à Kerberos (connu sous le nom de NAS, Network Authentication Services) sur l’OS/400 fournit une solution SSO (single sign-on) pour l’OS/400. En quoi est-ce si intéressant ? Si vous n’avez pas essayé cette configuration, vous ne savez pas la vitesse obtenue en cliquant sur une
Lire l'article
Comment utiliser cette technologie avec Exchange ?
Lorsque l’on observe de près le fonctionnement de la plupart des serveurs Exchange en entreprise, on constate rapidement que les ressources consommées par le service de messagerie de Microsoft sont essentiellement des ressources de type entrées/sorties disques et aussi une forte occupation mémoire. A un niveau moindre, on trouve les
Lire l'article
Mode de compatibilité OPM
L’aspect des groupes d’activation le plus troublant et le moins bien compris est peut-être le mot-clé DFTACTGRP de la commande CRTBNDRPG. On l’a vu, cette option ne se contente pas de faire simplement exécuter votre programme RPG dans le groupe d’activation par défaut. Elle le met aussi en mode compatibilité
Lire l'article
Matrices simples
Une matrice simple est un champ autonome qui contient un certain nombre d’éléments :
d item s like( item.id )
d dim( 99 )
La matrice ITEMS contient 99 éléments comme ITEM.ID. La matrice est initialisée à l’exécution avec des zéros parce que ITEM.ID est un champ
La sauvegarde
La sauvegarde des données Exchange est un des points importants en termes de sécurité. Mais la véritable question ne réside pas uniquement dans le fait de définir le mode et la fréquence des sauvegardes, mais avant tout, il s’agit de savoir quelle doit être la stratégie de récupération. Dans certaines
Lire l'article
Une solution opérationnelle en moins
Destinée à accompagner de nombreux projets par la suite, l’application devait en effet s’insérer dans le paysage bureautique des utilisateurs, en souplesse. Promesse tenue. La solution a été mise en oeuvre en moins de 50 jours, en s’appuyant uniquement sur l’équipe interne hollandaise ! « Le
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
