Pour être prêt côté cible
Dans les sites très soucieux de retraitement rapide et de bonnes performances, l’option journal à distance est de plus en plus employée avec une option journal haute disponibilité correspondante, et tout aussi importante : le mode standby (disponible dans i5/OS en tant qu’option 42).
Comme la mission de
Collecter les données de conformité
Après avoir vérifié que les outils d’inventaire sont bien installés et peuvent être déployés sur les systèmes de test dans les collections de pré-production, il faut configurer les publicités de production pour collecter les données de conformité. Par défaut, les publicités se manifestent tous les sept jours. Certaines entreprises se
Lire l'article
Sécurisation proactive des parcs informatiques
Suite à l’accord de distribution signé entre Safe-Protect et Athena Global Services, Bellérophon est dès à présent disponible auprès de Athena GS et de son réseau de revendeurs. Le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé un produit
Lire l'article
AMD confirme son engagement en faveur des distributeurs européens
AMD donne une nouvelle dimension au programme de fidélisation dont l’objectif est de permettre à ses distributeurs et partenaires solutions d’aborder de nouveaux marchés en s’appuyant sur son portefeuille de produits le plus récent. Dans le cadre de ce nouveau programme, les distributeurs et partenaires solutions pourront accéder à une
Lire l'article
Consolidation et automatisation en environnement de test
Les équipes technologiques doivent continuellement améliorer l'efficacité des applications et les installations et les mises à niveau d'infrastructure de plus en plus rapidement, tout en fournissant les niveaux les plus élevés de la garantie de la qualité. Afin de répondre à ces exigences, elles doivent réaliser des tests qualitatifs avant
Lire l'article
Configuration de la destination
Une fois que vous avez examiné la boîte de dialogue Data Preview et que vous êtes satisfait du résultat, vous allez configurer le fichier de destination. Pour les besoins de notre exemple, j’ai créé une base de données Addresses et ai demandé à l’assistant de charger les données dans cette
Lire l'article
Un ensemble de tâches très discipliné
Outre la tâche esclave SLIC du côté source, qui aide à pousser les images sur la liaison, deux tâches SLIC similaires se trouvent du côté cible de la liaison. L’une extrait des images de la liaison et les « cache » brièvement en mémoire principale. L’autre observe les images récemment
Lire l'article
Gérer les tables de données ADO.NET
Red Brook Software annonce WiredNav 3.0, contrôle .NET pour la gestion des tables de données ADO.NET. Cet outil se connecte grâce au contrôle SqlDataAdapter de Visual Studio et au moment de l’exécution, il se connecte automatiquement à tous les objets des données. WiredNav offre un support flexible pour SQL Server
Lire l'article
SecureWave et Criston : gérer et sécuriser un environnement de confiance…
Criston, fournisseur européen de solutions de gestion et sécurisation de postes de travail, annonce son intention d'intégrer son offre novatrice de sécurité IT avec la solution de sécurité end-point Sanctuary de l'éditeur SecureWave. Les sociétés ouvrent actuellement dans le but d'offrir à leurs clients une solution globale permettant de protéger
Lire l'article
Productivité accrue et meilleure collaboration
Dimension Data, spécialiste des services et solutions informatiques, pense que le concept de communication unifiée de Microsoft Corporation incitera les entreprises à adopter rapidement des solutions de communications unifiées. «Les communications unifiées exigent l’interopérabilité entre les solutions de tous les fournisseurs – Microsoft, Cisco, Nortel, Avaya ou n’importe quel autre.
Lire l'article
Où trouver des commandes IFS
Q: Existe-t-il une liste des commandes CL et de leurs équivalents IFS ?
R : Je n’ai jamais vu une telle liste, mais il existe plusieurs sources pour obtenir une liste de commandes CL spécifiques à IFS, qui pourront vous aider :
• Lire le chapitre InfoCenter
Configuration de la source de données
La figure 1 illustre la fenêtre suivante, à savoir la boîte de dialogue Data Source, dans laquelle je spécifie les données source. La zone de liste déroulante en haut sert à sélectionner le type de fournisseur de source de données. Elle dissimule aussi une différence subtile dans la manière dont
Lire l'article
Pour que le trafic soit fluide
Il est peu probable que le trafic du journal à distance parvienne à un rythme régulier. Des facteurs comme des jobs batch peuvent alourdir le processus et contribuer à l’irrégularité de l’activité du journal. La courbe du trafic d’une journée sera probablement un vrai yoyo.
Pour cette raison, l’une
Simplifier l’intégration des données XML
Stylus Studio annonce la dernière version de son IDE (Integrated Development Environment) XML, Stylus Studio 2006 XML Enterprise Edition. Cette version se caractérise par un nouveau support pour XQuery 1.0 et Extensible Style Language Transformations (XSLT) 2.0, les deux intégrant un support pour Stylus Studio 2006 XML Deployment Adpaters.
Lire l'article
BitDefender lance de nouvelles protections !
BitDefender annonce la disponibilité de BitDefender for Microsoft ISA Server 2004 Enterprise Edition et BitDefender for Microsoft ISA Servers Standard Edition. Ces deux nouveaux produits ont été conçus spécifiquement pour sécuriser le trafic passant par des serveurs ISA contre les codes malicieux, virus et spywares, actuels. BitDefender for MS ISA
Lire l'article
Soyez un survivant
Il est vrai que les catastrophes, même simulées – ne frappent pas souvent. Mais il est tout aussi vrai que sans le test DRP, vous ne saurez jamais si votre plan fonctionnera le jour J. Des sociétés ont subi des catastrophes et y ont survécu, mais seulement quand elles avaient
Lire l'article
Centre de sécurité Microsoft Exchange Server 2003
Découvrez des informations techniques grâce à un Guide d’accès client pour Exchange Server 2003. Vous souhaitez en apprendre plus sur l’utilisation d’ISA Server 2000 avec Exchange Server 2003 ? enfin, comment ralentir et prévenir les virus de messagerie dans un environnement Exchange Server 2003. Plus d’informations sur http://www.microsoft.com/france/technet/securite/exchange/2003.asp
Lire l'article
Profond, très profond, dans le microcode
Tout ce support sur i5/OS se trouve dans les profondeurs de la machine, au niveau du microcode (SLIC), où un transfert de mémoire à mémoire entre machines a lieu, en utilisant le support de communication existant. Au moment où chaque tampon résident en mémoire principale d’entrées de journal est complété
Lire l'article
A vous de jouer
Analysis Services 2005 constitue une refonte complète de la plate-forme d’analyse décisionnelle de Microsoft. Prenant en charge .NET, XML for Analysis et ADOMD .NET, ce produit offre toute une palette de nouveaux algorithmes puissants, de générateurs aux multiples fonctionnalités et de visionneuses. Une nouvelle encore plus importante est l’ouverture et
Lire l'article
Compuware étend son offre Vantage aux environnements .NET et Java
Compuware Vantage, solution d’analyse de la performance applicative, améliore le niveau de service des applications grâce à 2 nouvelles fonctionnalités principales : l'analyse de bout en bout des causes premières des problèmes des applications .NET et l'analyse automatisée des transactions applicatives.
Compuware Vantage est une solution de gestion de
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
