Quelques limitations
Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement
Lire l'article
Réduire le coût élevé des ouvertures et fermetures de fichiers
Voilà plus de 20 ans que l’effet sur la performance système des ouvertures full et des fermetures hard constitue l’une des pierres d’achoppement en matière de performance applicative.
Les deux autres points faibles étant l’accès indexé aléatoire excessif et les techniques de blocage inefficaces.
Bien souvent, il est plus
SSL révélé
Après cette explication des briques de SSL et du protocole lui-même, les avantages et l’utilisation de SSL pour sécuriser des connexions devraient être plus clairs. J’espère que vous songerez à faire de votre application la toute dernière application iSeries validée SSL sur le marché. Vos clients et partenaires y comptent
Lire l'article
Créer une installation source
Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on
Lire l'article
3 Mode sans fil amélioré
La nouvelle boîte de dialogue Wireless Network Connection est une autre amélioration bienvenue en matière de réseau. Elle présente une vue conviviale des réseaux sans fil disponibles et vous permet de vous y connecter ou de vous en déconnecter. Pour obtenir la boîte de dialogue, sélectionnez l’option View available wireless
Lire l'article
2. Lire et écrire des données sur une limite de page
Une page est le nombre d’octets qui se trouvent dans un bloc de stockage d’unité disque, une limite de page est la séparation entre les pages. En utilisant judicieusement la taille des pages de vos applications, vous pourrez organiser, lire et écrire vos données de fichiers stream, pour le meilleur
Lire l'article
Un petit résumé en images
• ExBPA peut vérifier de manière programmée ou non la configuration de l’architecture Exchange. Cet aspect de planification est un nouveau point intéressant qui nécessite de définir les comptes qui seront utilisés par la tâche planifiée (Voir Figure 1).
• En suivant les recommandations, vous pouvez espérer obtenir une
Considérations
Bien que la réutilisation des ODP puisse nécessiter de la mémoire supplémentaire, leur non-réutilisation provoque un nombre élevé de défauts non-base de données. Face à ce problème, beaucoup de clients ont augmenté la mémoire ; pourtant, les défauts restent aussi nombreux. Dès lors que l’on a modifié les applications, la
Lire l'article
Matériel
SSL fonctionne sans aucun matériel spécial, mais l’iSeries supporte deux cartes physiques cryptographiques différentes qui peuvent accélérer le cryptage SSL. Ces cartes peuvent s’avérer utiles si un serveur a un fort volume de transactions sûres ou si la réglementation demande la protection matérielle de la clé privée. La carte 2058
Lire l'article
Préparer l’utilisation du CIW
Avant d’utiliser le CIW, il faut télécharger le fichier ork.exe à partir de http://www.microsoft.com/office/ork/2003/tools/ boxa3.htm et lancer l’exécutable chargé d’installer le CIW. Après quoi, on pourra accéder à l’outil en cliquant sur Start, Programs, Program Files, Microsoft Office, Microsoft Office Tools, Office 2003 Resource Kit. On peut installer et utiliser
Lire l'article
4 Bluetooth intégré
XP SP2 Bluetooth prend en charge des appareils multiples, du type téléphones cellulaires, imprimantes, claviers et souris, ainsi que des Palm et Pocket PC. On installe les appareils Bluetooth à l’aide de la nouvelle applet Bluetooth Devices du Control Panel. Bien entendu, pour en bénéficier, votre système doit être équipé
Lire l'article
Testing Accelerator for SAP Solutions
Genilogix présente Testing Accelerator for SAP Solutions, service destiné à automatiser l’intégration des tests des processus d’entreprise de bout en bout, processus utilisant les applications ERP de SAP. Testing Accelerator for SAP teste l’intégration des applications sur n’importe quelle plate-forme matérielle qui supporte les produits SAP incluant l’iSeries.
Lire l'article
Contenu
Pour donner une idée, la nouvelle version 2.0 (qui existe en plusieurs langues dont le Français) récupère plus de 1200 données de chaque serveur. Le moteur comporte :
> Plus de 800 règles d’analyse
> Plus de 500 articles-web de type « En savoir plus » (voir exemple) si
Le chemin de données ouvert (ODP, open data path)
L’ODP est un objet temporaire qui contient des informations ponctuelles sur le fichier auquel on accède, pour le compte de votre requête HLL ou SQL.
Cette information change quand l’ODP est utilisé. Chaque job (ou session) a son propre jeu d’ODP. La plus forte dépense se produit quand l’ODP
RPG
Les programmes ILE RPG peuvent utiliser les API GSKit de la même manière que toute autre procédure de programme de service. Il est très peu question du RPG dans le iSeries Sockets Programming Guide. Cependant, la référence fournie vous conduit à un redbook extrêmement utile. De manière approximative, l’iSeries fournit
Lire l'article
Types de déploiement d’Office
Le Business Desktop Deployment Solution Accelerator (http://www.microsoft.com/technet/itsolutions/techguide/m so/bdd/default.mspx ) peut vous guider dans la planification et l’exécution du déploiement d’Office. Cette information est très complète et n’entre pas dans le cadre de cet article. Cependant, une bonne compréhension des scénarios de déploiement les plus courants vous aidera à percevoir toutes
Lire l'article
5 DEP (data execution prevention)
Conçu pour mettre un terme aux attaques par débordement du buffer, le kernel XP a été recompilé pour SP2 en utilisant le flag No Execute (NX). Ce flag permet à XP de marquer la mémoire comme exécutable ou non exécutable, empêchant des logiciels malveillants comme MSBlaster de s’exécuter dans une
Lire l'article
Les solutions Tango/04 compatibles avec i5/OS V5R4
Tango/04 Computing Group annonce la disponibilité des nouvelles versions de tous ses produits adaptées au nouveau système i5/OS V5R4.
Les départements informatiques qui utilisent i5/OS V5R4 peuvent facilement actualiser leurs versions des solutions logicielles de Tango/04 pour bénéficier des améliorations dans les domaines de la performance et sécurité
L’architecture
L’outil fonctionne avec toutes les versions d’Exchange mais donnera effectivement le maximum d’information sur Exchange 2000 et 2003, l’organisation devant comporter au moins une de ces 2 versions.
Etant donné la charge CPU et le trafic généré, il est préférable d’installer ExBPA sur une station cliente de type XP
Le plan d’accès
Pour démontrer les différences dans la mise en oeuvre des programmes RLA et SQL, j’ai recours à deux programmes RPG. Quoique extrêmement simples, ces programmes sont semblables aux modules d’I/O développés par ABC Corporation dans le cadre de sa modernisation d’applications.
Le plan RLA. Avant de créer le
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
