Thin Client XP

Tech |
> Tech
Thin Client XP

Thin Client XP

NLynx Technologies présente Minit 7000, thin client basé Windows XP pour iSeries, eSeries, Linux et autres serveurs. Minit 7000 offre notamment 4 ports USB et inclut l'utilitaire eProManager qui offre un contrôle centralisé, un reporting, une mise à  jour de code, des configurations, des possibilités de poste à  distance pour

Lire l'article
Analyse, conception et  test

Analyse, conception et test

Compuware Corporation lance OptimalJ 3.2, dernière version de son environnement de développement piloté par modèle et basé sur les patterns (MDPB). Ses nouvelles fonctionnalités étendent la couverture fonctionnelle du produit sur l'ensemble du processus de développement, augmentent sa valeur et sa facilité d'utilisation en équipe. Les équipes de développement utilisent

Lire l'article
Construire les membres changés

Construire les membres changés

Après avoir poussé vos changements, la compilation est généralement la chose la plus intéressante à  accomplir. Le moyen le plus simple consiste à  utiliser l'action Build qui, par défaut, génère un membre CL nommé COMPILE. CLLE pour compiler chaque membre changé, en utilisant la dernière commande compile utilisée à  partir

Lire l'article
Tester vous-même Infoprint Designer

Tester vous-même Infoprint Designer

Pour en savoir davantage sur ce que Designer peut vous apporter, faites donc un test. Vous devez installer Infoprint Designer sur votre iSeries en utilisant une clé de licence valide pour vous permettre de télécharger n'importe quel genre d'objet AFP. IBM offre une version de démonstration à  http://www.ibm.com/eserver/iseries/pr inting qui

Lire l'article
Cible définie

Cible définie

Si vous n'avez pas encore commencé à  utiliser SQL dans vos applications iSeries, songez à  ajouter cette option polyvalente à  votre kit de développement d'applications. De plus en plus de possibilités de définition de données iSeries ne sont disponibles que via SQL. Par conséquent, au fil du temps, de plus

Lire l'article
Utiliser 3U

Utiliser 3U

Quand 3U est démarré, il vérifie que vous êtes connecté à  un domaine Active Directory. Une fois que vous avez entré les critères de recherche et cliqué sur Find, l'utilitaire se sert du domaine par défaut pour rechercher les comptes utilisateur correspondant aux critères que vous avez entrés dans la

Lire l'article
Le point d’unification VDS

Le point d’unification VDS

Comme les fournisseurs qui offrent des solutions de stockage Windows apportent beaucoup aux fonctionnalités et caractéristiques, la virtualisation du stockage devient de plus en plus difficile à  comprendre et à  administrer. Cette tendance pourrait compliquer l'administration et la manageabilité des systèmes Windows, sauf si nous parvenons à  mettre tout le

Lire l'article
BSA: l’industrie du numérique invite l’Union Européenne à  s’intéresser au DRM

BSA: l’industrie du numérique invite l’Union Européenne à  s’intéresser au DRM

Business Software Alliance (BSA) a demandé aux leaders européens, au cours de la Copyright Conference, conférence sur la créativité et les droits de propriété intellectuelle organisée par l'Union européenne, de lever les obstacles à  l'essor de la gestion numérique des droits (ou DRM, pour Digital Rights Management) dans leur région.

Lire l'article
Fonctions de sécurité

Fonctions de sécurité

Trois fonctions ajoutées en V5R1 et V5R2 aident à  contrôler l'intégrité du système.
La validation des paramètres est désormais effectuée aux deux niveaux de sécurité 40 et 50. Autrement dit, le niveau de sécurité par défaut (40) vérifie que tous les programmes écrits par l'utilisateur qui appellent des API ne

Lire l'article
Convertir les fichiers PDF

Convertir les fichiers PDF

ScanSoft présente PDF Converter 2 for Microsoft Word qui convertit les fichiers PDF en documents et formulaires parfaitement éditables, dans lesquels textes, colonnes et tableaux sont parfaitement restitués. Fruit d'une étroite collaboration entre ScanSoft et Microsoft, PDF Converter s'intègre de manière transparente aux applications de type Microsoft Word, Outlook, Internet

Lire l'article
Traitement CGI asynchrone

Traitement CGI asynchrone

IIS 5.0 et IIS 4.0 exécutent les processus CGI (Common Gateway Interface) de manière synchrone. Ce qui signifie qu'un seul thread peut accéder à  un processus CGI à  un moment donné. De ce fait, le CGI IIS 5.0 et IIS 4.0 ne donne pas de bons résultats. Comme IIS 6.0

Lire l'article
Configurer le Client Access ODBC Driver

Configurer le Client Access ODBC Driver

Pour créer une nouvelle source de données qui utilise le driver IBM ODBC, ouvrez l'ODBC Administrator sur votre système SQL Server et cliquez sur Add pour afficher la liste des drivers ODBC disponibles installés sur le système. Dans la liste, choisissez le Client Access ODBC Driver (32 bits) puis cliquez

Lire l'article
Récupérer les fichiers Outlook Express endommagés

Récupérer les fichiers Outlook Express endommagés

OERepair présente Advanced Outlook Express Repair (AOER) 1.2, utilitaire qui permet de récupérer les fichiers Outlook Express corrompus ou endommagés. L'application sauvegarde chaque message récupéré comme un fichier.eml, que vous pouvez importer facilement dans Outlook Express. L'option batch permet de spécifier n'importe quel nombre de dossiers de courrier Outlook Express

Lire l'article
Auto-gestion des entreprises

Auto-gestion des entreprises

IBM annonce la version bêta ouverte de DB2 Information Integrator, nom de code « Masala ». Cette nouvelle version va aider les entreprises à  accroître leur efficacité, à  améliorer leurs services clients et fournisseurs. IBM DB2 Information Integrator leur permet d'accéder à  tout type d'informations dispersées comme si elles étaient

Lire l'article
Comprendre la sécurité sous ADMT

Comprendre la sécurité sous ADMT

Avant de poursuivre, il est important de s'arrêter sur la compréhension de la sécurité sous ADMT.
Les « security principals », c'est-à dire les comptes d'utilisateurs, de groupes et d'ordinateurs, sont représentés par un identifiant unique appelé Security Identifier (SID). Le SID d'un compte d'utilisateur est formé de deux parties: la

Lire l'article
Contrôle des mots de passe

Contrôle des mots de passe

Les valeurs des mots de passe vous permettent d'exiger que ceux-ci soient modifiés régulièrement et difficiles à  deviner. On peut ainsi exiger qu'un mot de passe contienne un chiffre et que sa longueur totale soit d'au moins sept caractères.
On peut aussi utiliser des phrases de passe - des mots

Lire l'article
Audit des risques

Audit des risques

SurfControl lance son Audit de risques gratuit pour les entreprises, outil aidant les entreprises à  calculer les risques liés à  leur activité en ligne. Le service "Enterprise Risk Audit" aide les sociétés à  calculer le niveau de risque posé par les principales menaces en ligne :

Génération de l’ID de site

Génération de l’ID de site

Les sites Web sont identifiés auprès de IIS par un nombre, pas par un nom. Quand vous créez un nouveau site Web dans IIS 5.0 et IIS 4.0, le serveur Web donne à  ce site Web le numéro libre suivant en ordre séquentiel (c'est-à dire que le serveur Web donne au

Lire l'article
Prérequis SQL Server

Prérequis SQL Server

Pour accéder à  l'AS/400 à  partir de SQL Server, il faut installer sur ce dernier soit un provider AS/400 OLE DB, soit un driver ODBC. Pour cet article, j'ai utilisé l'IBM Client Access ODBC Driver qui accompagne iSeries Access for Windows (précédemment Client Access Express) V5R1. Microsoft fournit l'OLE DB

Lire l'article
Utilisateurs Mac : accéder aux calendriers basés Exchange

Utilisateurs Mac : accéder aux calendriers basés Exchange

Snerdware annonce Groupcal Viewer, ajout à  sa suite d'intégration pour Mac OS X, Exchange Server 2003 et Exchange 2000 Server. Groupcal Viewer permet d'enregistrer n'importe quel calendrier basé Exchange directement à  partir de Apple iCal. Groupcal Viewer est une solution pour utilisateurs Mac qui ont besoin d'un accès de lecture

Lire l'article