Nouveaux besoins
Pour répondre aux nouveaux besoins de protection des données de l'entreprise, les administrateurs réseau doivent relever le défi de surmonter les limites des technologies de sauvegarde classiques. Les administrateurs de réseaux de petite taille ne sont peut-être confrontés qu'à un ou deux des défis cités ci-après. Les administrateurs de réseaux
Lire l'article
Avec ADO.NET (3)
AddXTabTable(). La procédure AddXTabTable() correspondant au renvoi C ajoute une quatrième DataTable, XTab, à la collection Tables. Cette table contiendra le rapport crosstab final. Après avoir ajouté la DataTable, le code crée le schéma correspondant en ajoutant des colonnes à sa collection Columns. La première colonne dans XTab, Column(0), est
Lire l'article
Synchronizer SQLServer avec des modèles de données
Popkin Software présente System Archit 9.0, outil d'architecture d'entreprise qui se caractérise par le support SQL Server. System Architect intègre le support pour tous les domaines de modélisation. Le support SQL Server permet de gérer de multiples encyclopédies System Architect. Ce logiciel permet de synchroniser les bases de données SQL
Lire l'article
Figures 5, 6 & 7
Figure 5 : Maintenir les définitions de fichiers dans des transferts d'iSeries à iSeries en restaurant vos fichiers après leur transfert
ftp> bin
(Set Transfer Type to TYPE I (Binary))
ftp> NA à˜
(Switch Name Format to à˜ on both iSeries)
ftp> syscmd crtsavf qtemp/mysavf
(Create the save file to
Lire l'article
Autoconfiguration
L'intégration iSeries du moteur DB2 UDB élimine deux tâches associées aux produits base de données sur d'autres plates-formes serveur. Tout d'abord, les autres plates-formes serveur vous demandent d'installer le logiciel de base de données relationnelle sur le serveur. Mais avant que vous puissiez faire cette installation, l'administrateur doit vérifier que
Lire l'article
Onlget Logon
L'onglet Logon offre une GUI facile pour activer une auto-connexion. Supposons que vous arriviez chez vous et que vous vouliez consulter quelque chose sur le Web, mais vous détestez attendre que votre système se mette sous tension avant de pouvoir vous connecter. Si vous activez le paramètre Log on automatically
Lire l'article
CDO
Une modification de sécurité SP3 supprime l'accès en lecture largement disponible à la métabase IIS. De ce fait, une application existante qui fonctionne sous SP2 et utilise CDOEXM (Collaboration Data Objects for Exchange Management) ou CDOSYS (Collaboration Data Objects for Windows 2000) pour envoyer des messages SMTP, pourrait échouer. Même
Lire l'article
Tester l’accès
Vous pouvez utiliser Subinacl pour vous assurer que les comptes utilisateur d'un domaine maître de migration récente ont accès aux ressources des anciens domaines. Le paramètre /accesscheck de la commande Subinacl vous permet de tester l'accès. Il répond à la question « La personne X peut-elle accéder à l'objet Y
Lire l'article
Ne vous contentez pas d’un simple branchement
Les réseaux sans fil demandent réflexion et soins particuliers. Ils sont si faciles à installer qu'on est tenté de les brancher simplement et de passer à autre chose. En réalité, il ne faut jamais connecter un AP sans fil au réseau et le laisser dans sa configuration par défaut. Cela
Lire l'article
Roaming au travers des subnets
Il est bien plus difficile de pratiquer le roaming au travers de subnets que dans un subnet ; et il faut alors du logiciel ou du matériel supplémentaire. Imaginons le maintien d'un WLAN constitué de multiples AP sur un vaste campus qui a un subnet différent pour chaque immeuble. Les
Lire l'article
Introduction (2)
Des nombreuses approches ont été mises en oeuvre pour améliorer la protection et la disponibilité des données. Des composants matériels à tolérance de pannes incorporés au serveur (disques en miroir, RAID, etc.) réduisent la fréquence des pannes dues au matériel. Toutefois, ces systèmes en mode duplexé restent vulnérables aux pannes
Lire l'article
Avec ADO.NET (2)
Get3Tables(). La procédure Get3Tables() que montre le renvoi B du listing 5 utilise un objet SqlDataAdapter pour peupler le DataSet avec les enregistrements reçus de la procédure stockée que le listing 6 crée. L'objet SqlDataAdapter dans .NET sert de passerelle entre une source de données SQL Server et un objet
Lire l'article
Evoluer en conservant l’existant AS400-iSeries (2)
Souplesse de mise en oeuvre, facilité d'utilisation, très grande ergonomie, revamping sur la présentation graphique des applications AS/400- iSeries : les bénéfices apportés par la solution de connectivité par ΜΙΝΟΣ Web sont nombreux. Et le retour sur investissement a été grandement facilité dans le contexte de déploiement des postes de
Lire l'article
Figures 1, 2, 3 & 4
Figure 1 : Transfert FTP d'iSeries à iSeries en maintenant les formats numériques
ftp> Bin
(Set Transfer Type to TYPE I (Binary))
ftp> NA à˜
(Switch Name Format to à˜ on your iSeries)
ftp> quote crts file(qtemp/myddssrc) TEXT('Temp DDS Source file')
(Create a Source Physical File)
ftp> put myddslib/myddssrc.myfilesrc
Lire l'article
La suite au prochain numéro !
Vous savez désormais faire migrer des données de fichiers stream de NT et QDLS dans le système de fichiers root de l'IFS. Vous pouvez donc bénéficier de meilleures performances, du support de journalisation, et d'autres avantages de l'IFS. Dans la seconde partie de cet article, nous verrons comment faire migrer
Lire l'article
Onglet Paranoïa
L'onglet Paranoia a lui aussi été étoffé. On peut effacer beaucoup de choses que, dans mon souvenir, la version antérieure ne permettait pas d'effacer : dernier utilisateur connecté, connexions réseau précédentes, et historique Telnet, entre autres. Si vous ne voulez pas qu'un petit curieux trouve rapidement ce que vous avez
Lire l'article
ESM sur les stations de travail
SP3 inclut une version mise à jour d'ESM avec une visualisation des files d'attente de messages bien meilleure. On peut installer l'ESM mis à jour sur d'autres serveurs et stations de travail Win2K, afin de pouvoir superviser et gérer les serveurs Exchange à partir de ces machines, mais si ESM
Lire l'article
Changer d’ACE (2)
L'idée est d'appliquer l'une ou l'autre de ces options à un arbre de répertoires. Subinacl examine ensuite chaque ACE NTFS, en remplaçant tous les SID de l'ancien domaine par leurs SID correspondants dans le nouveau domaine. Supposons que Mary ait un accès complet, William un accès en lecture et Amy
Lire l'article
Folie mobile
Vous vous demandez peut-être ce qui arrive aux utilisateurs de portables qui se déplacent autour du bureau et qui passent d'un AP à un autre. Comme chaque AP délivre une plage spécifique d'adresses untrusted, l'adresse IP untrusted d'un utilisateur qui change d'AP changera aussi. RRAS essaie d'établir un tunnel VPN
Lire l'article
Roaming et associations
Quand vous démarrez un client sans fil, il trouve le meilleur AP et s'y associe. Le client, à l'aide d'un protocole radio souvent propriétaire, distingue le meilleur AP par la qualité de son signal. Les fournisseurs définissent différemment la qualité du signal, mais les critères sont généralement la force du
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
