Placement des AP (2)
5. Déterminez le nombre de segments WLAN indépendants à déployer. Chaque segment WLAN doit fonctionner sur son propre canal et pourrait subir l'interférence des autres segments WLAN voisins. Utilisez des canaux non chevauchants ou réduisez la puissance radio de l'AP pour atténuer l'interférence. Tous les logiciels utilitaires AP ne permettent
Lire l'article
Relever le défi
Double-Take a pour objectif la démocratisation de la haute disponibilté dans l'entreprise sur serveurs Windows 2003, Windows 2000 et WindowsNT. Double- Take est un des premiers produits à tenir compte de ces considérations et à venir à bout des limitations des sauvegardes classiques sur bande. Il s'agit d'un logiciel de
Lire l'article
Les deux routes divergent
Ces deux méthodes de création de rapports crosstab dynamiques produisent des résultats similaires, mais pas identiques. La version ADO.NET comporte une ligne pour chaque auteur dans la table Authors, alors que la version dynamic SQL exclut les auteurs dont les ventes sont nulles dans tous les magasins. Selon le but
Lire l'article
Code Storm Professional 2003
Digital Lenz présente Code Storm Professional 2003, logiciel qui examine la base de données et produit du code SQL et du code source pour programmes. Il permet de générer n'importe quel code souhaité. Code Storm Professional supporte SQL Server 2000 et 7.0, Oracle et Sybase.
Lire l'article
Démarrer un programme NT à partir d’un iSeries (2)
Si démarrer l'Incoming Remote Command Service est facile, il est un peu plus compliqué de le faire fonctionner. Premièrement, pour exécuter un programme qui utilise un long nom de fichier ou qui est stocké dans un dossier Windows qui utilise un long nom de fichier (des noms contenant des caractères
Lire l'article
Autocorrection (2)
Avec SMAPP activé, le moteur de base de données commencera à journaliser sélectivement uniquement les voies d'accès qu'il a jugées exposées et dignes de protection. Cette détermination du risque est fondée sur une valeur spécifiée par l'utilisateur (définie avec la commande CL EDTRCYAP (Edit Recovery for Access Paths)) qui identifie
Lire l'article
Et on sait que tout va bien si
• Les utilisateurs peuvent s'authentifier
rapidement.
• Les utilisateurs peuvent accéder aux
ressources rapidement.
• La réponse aux requêtes LDAP vient
rapidement.
• Les utilisateurs ne se plaignent pas.
Ne remettez pas à plus tard…
Plus j'utilise Subinacl et plus je lui trouve des utilisations. Et plus je me reproche de ne pas l'avoir appris avant. Prenez-en de la graine et commencez à utiliser Subinacl dès à présent.
Lire l'article
Quelques notions de base (2)
Comme le fait d'étendre le schéma est une tâche essentielle dans AD, il faut aussi pouvoir supprimer les extensions de schéma. Beaucoup ont été déçus de voir que Microsoft n'avait pas daigné donner un moyen de supprimer des extensions de schéma dans Windows 2000. A la décharge de Microsoft, reconnaissons
Lire l'article
Placement des AP
Avant de placer le matériel, il faut mener une enquête sur le site. Il s'agit de bien réfléchir à l'environnement WLAN proposé et de dresser un plan indiquant les meilleurs emplacements pour les AP. On commencera par un plan du plancher ou un tracé du campus ou de l'immeuble. Ce
Lire l'article
Nouveaux besoins (2)
• Les conflits des fichiers verrouillés. Outre les risques mentionnés précédemment, les administrateurs réseau doivent être en mesure de sauvegarder efficacement les données verrouillées par des applications tournant 24 heures sur 24, 7 jours sur 7. Les solutions existantes nécessitent la fermeture des applications ou l'ajout de logiciels spécialisés en
Lire l'article
Avec ADO.NET (4)
FillXTabTable(s). Il ne reste plus qu'à remplir la DataTable XTab avec des données, en utilisant la procédure FillXTabTable() que montre le code du renvoi D. La procédure commence par dimensionner les variables objet, puis fait une boucle au travers des lignes de la table Authors. Pour chaque ligne de cette
Lire l'article
Analyser les différences entre les tables
Lockwood Technical annonce SQLDiff, outil de comparaison de bases de données basé serveur qui peut analyser rapidement les différences dans les tables, procédures, vues et utilisateurs entre les bases de données SQL Server 2000 ou SQL Server 7.0. Ce logiciel permet d'observer les différences dans le script des objets, et
Lire l'article
Figures 8, 9 & 10
Figure 8 : Utiliser CPYTOPCD pour la conversion de données EBCDIC/ASCII
ftp> syscmd cpytopcd fromfile(mylib/myfile) toflr(myflr) todoc(myfile.txt) +
replace(*yes)
(Convert the file to an ASCII file and place it in a shared folder)
ftp> cd mypcflr
(Change to the appropriate PC folder)
ftp> NA 1
(Switch to Name Format 1)
Lire l'article
Autocorrection
Au fil des changements et des suppressions de données dans une base de données, les index associés sont mis à jour en conséquence. L'ordre dans lequel vous ajoutez et modifiez des données peut déséquilibrer la structure de données sous-jacente (en principe une arborescence binaire). Sur d'autres systèmes, un administrateur rééquilibre
Lire l'article
Onglet Mouse
L'onglet Mouse permet de mieux maîtriser la réaction de la souris que la page Mouse de base du Control Panel. Si vous êtes un fan de X Window System (aussi connu sous le nom de X) sur UNIX, vous pouvez vouloir que la souris se comporte comme dans X :
Lire l'article
Tableau 1
| Article Microsoft | Description du correctif |
| « XADM:The System Attendant Silently Stops Running » |
Ce correctif met à jour dsproxy.dll pour éviter un crash occasionnel du System Attendant. |
Lire l'article
Sauvegarder et restaurer les ACLJ'ai gardé l'une des meilleures options pour la bonne bouche : la sauvegarde et la restauration des ACL. Les paramètres /noverbose et /output de la commande Subinacl permettent de prendre un instantané de l'ACL sur un objet ou un groupe d'objets et l'option /playfile permet de restaurer l'ACL. La syntaxe Lire l'article
Quelques notions de baseLe schéma AD définit la manière dont AD représente et structure les données. Tout administrateur d'AD doit comprendre les principes de base du schéma. Pour en apprendre davantage sur le schéma, voici quelques excellents points de départ : « Diving into the AD Schema », et « Extending the AD Lire l'article
Subnets dédiés WLANIl est une solution plus simple que le roaming au travers des subnets, qui elle aussi préserve la sécurité. C'est un subnet dédié WLAN qui prend en charge tous les AP du campus. On peut ainsi vagabonder dans un subnet et utiliser un pare-feu ou autre dispositif pour isoler le Lire l'articleLes plus consultés sur iTPro.fr
La Revue du Décideur ITX
|
