Support du système de gestion de base de données IBM DB2 pour les serveurs Linux

Tech |
> Tech
Support du système de gestion de base de données IBM DB2 pour les serveurs Linux

Support du système de gestion de base de données IBM DB2 pour les serveurs Linux

VISUAL Message Center de Tango/04, supervise en temps réel le temps de réponse et la disponibilité des tables DB2 sous Linux au travers de l'exécution automatique de transactions synthétiques.
De plus, cet outil capture et intègre les données opérationnelles et les indicateurs clefs de performance (KPIs) contenus dans les

Lire l'article
Utiliser les UNC (Universal Naming Conventions)

Utiliser les UNC (Universal Naming Conventions)

Les UNC (Universal Naming Conventions) présentent deux avantages : elles éliminent un travail de dépannage superflu et elles rendent le package plus portable. Pour les chemins des fichiers source et de destination, utilisez toujours un chemin UNC au lieu de lettres de lecteurs. C'est important parce qu'il est très peu

Lire l'article
Transfert sécurisé de données

Transfert sécurisé de données

Ipswitch, éditeur de solutions de transfert de fichiers, de messagerie et de surveillance de réseaux annonce la disponibilité de WS_FTP Professional 9.0, logiciel de transfert sécurisé et en temps réel de données et de documents professionnels. Doté d'une toute nouvelle interface, Ipswitch WS_FTP Professional 9.0 offre des fonctions de sécurité

Lire l'article
Sécurité à  valeur ajoutée dans IIS 6.0

Sécurité à  valeur ajoutée dans IIS 6.0

Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est

Lire l'article
Contrôle de validité

Contrôle de validité

En HTML, vous pouvez obtenir la fonctionnalité du mot-clé DDS Values en utilisant le tag <select> et/ou le tag <input> avec les types radio et checkbox. Le tag <select> est intéressant car il permet de nombreuses sélections tout en économisant l'espace sur la page Web.
Cependant, pour s'assurer qu'une valeur

Lire l'article
5. Les éditions WAS Base ou WAS ND peuvent ne pas être nécessaires

5. Les éditions WAS Base ou WAS ND peuvent ne pas être nécessaires

J'ai dit plus haut que WAS Express supporte « la plupart » des API J2EE. Mais vous n'avez probablement pas besoin des API que WAS Express ne possède pas, plus précisément les EJB. Les EJB existent en trois variétés : session beans, entity beans, et message-driven beans. Les session beans

Lire l'article
Convertir les applications à  partir d’Oracle vers SQL Server

Convertir les applications à  partir d’Oracle vers SQL Server

DB Best Technologies annonce DB Best Migration Platform 2.1, logiciel qui automatise la conversion des applications de bases de données d'Oracle vers SQL Server. Les fonctions offrent une évaluation du projet, un processus de migration, un suivi et la possibilité de survoler les objets des bases de données et leurs

Lire l'article
Sécurisation des services web

Sécurisation des services web

Netegrity annonce la disponibilité de la nouvelle version 6.0 de TransactionMinder. En tant que partie intégrante de la gamme de solutions de gestion des identités et des accès de Netegrity, cette plate-forme centralisée et basée sur des polices permet de protéger l'accès aux services Web et aux architectures orientées services

Lire l'article
Standardiser les profils Email et Outlook

Standardiser les profils Email et Outlook

4Standardiser les profils Email et Outlook Quand on utilise DTS Send Mail Task pour la messagerie, le principal problème de portabilité est sa dépendance par rapport à  SQL Mail. En effet, SQL Mail demande la configuration et le test d'un profil Outlook sous le compte de démarrage du service SQL

Lire l'article
Risques cachés : attitude des entreprises face aux nouvelles menaces d’Internet pour la sécurité

Risques cachés : attitude des entreprises face aux nouvelles menaces d’Internet pour la sécurité

Secure Computing, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, dévoile les conclusions d'une étude américaine indépendante qui documente l'attitude des responsables informatiques au sein des entreprises, face aux nouvelles menaces présentées par Internet telles que : les logiciels espions (« spywares »), le

Lire l'article
Sécurisation par défaut dans Exchange 2003

Sécurisation par défaut dans Exchange 2003

On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange

Lire l'article
DSPATR conditionnel

DSPATR conditionnel

En HTML, on peut utiliser le tag <font> pour définir des attributs de police : taille, couleur et type ou style. Contrairement à  HTML, DDS autorise des attributs conditionnels. Toutefois, on peut utiliser une petite astuce avec CGIDEV2 pour coder des tags HTML conditionnellement. Le truc consiste à  utiliser des

Lire l'article
4. Exploiter les possibilités de iSeries Access for Web

4. Exploiter les possibilités de iSeries Access for Web

Dès lors que vos applications Web-faced sont déployées sur WAS Express, et que vos développeurs RPG, Cobol et Java utilisent WDSc, a-t-on encore besoin de l'émulation de terminal 5250 ou de Telnet ? Songez à  l'utilisation des imprimantes, des fichiers spoule et des files d'attente de sortie. Pour accéder à 

Lire l'article
Restauration des données

Restauration des données

Lumigent présente Log Explorer 4.0, logiciel qui fournit un accès aux informations des journaux de transactions, ce qui permet de résoudre les problèmes d'applications et de restaurer ou sauver les données. Ce logiciel permet de localiser les changements dans les transactions des bases de données, de restaurer les données modifiées,

Lire l'article
53 % des sociétés européennes ne disposent pas de plan de continuité en cas de sinistre majeur

53 % des sociétés européennes ne disposent pas de plan de continuité en cas de sinistre majeur

Une nouvelle étude réalisée au Royaume-Uni, en France et en Allemagne révèle qu'une proportion étonnamment élevée de sociétés (53 %) n'a pas mis en place de plan de continuité d'activité leur permettant de récupérer leurs données en cas de sinistre majeur. L'étude, qui a été commanditée par la société de

Lire l'article
Utiliser des variables globales et la Dynamic Property Task

Utiliser des variables globales et la Dynamic Property Task

Quel package DTS complexe peut s'estimer complet sans l'utilisation de quelques scripts ActiveX ? Ces derniers effectuent des transformations de données, contrôlent le flux et l'exécution du package et peuvent même tester la présence de certaines conditions. La plupart des scripts ActiveX utilisent abondamment les variables mais, si vous constatez

Lire l'article
FRCA – deux caches en un

FRCA – deux caches en un

On voit donc que FRCA est une nouvelle technologie de cache non seulement rapide mais très économe de CPU. En réalité, FRCA est deux caches en un, fournissant à  la fois un cache local et un cache reverse-proxy. Il fonctionne en étant aux aguets dans SLIC, en interceptant les requêtes

Lire l'article
ReverseDNS

ReverseDNS

Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en

Lire l'article
Partenariat entre Intel et Aldata

Partenariat entre Intel et Aldata

Intel et Aldata Solution S.A., fournisseur français de logiciels de gestion de la chaîne logistique (Supply Chain Management) pour le secteur de la distribution, ont annoncé l'optimisation du logiciel G.O.L.D. de Aldata pour les serveurs de calcul intensif équipés de processeurs Intel Itanium 2. En maximisant les performances de G.O.L.D.

Lire l'article
3. WDSc V5 fournit WebFacing

3. WDSc V5 fournit WebFacing

L'une des principales fonctions iSeries de WDSc V5 est un environnement de développement et de test WebFacing (figure 3). WebFacing est un moyen simple et économique de valider les applications 5250 pour le Web. Vous pouvez adapter au Web une application 5250 complète en quelques minutes, en invoquant le wizard

Lire l'article