> Tech
Placement des AP (2)

Placement des AP (2)

5. Déterminez le nombre de segments WLAN indépendants à  déployer. Chaque segment WLAN doit fonctionner sur son propre canal et pourrait subir l'interférence des autres segments WLAN voisins. Utilisez des canaux non chevauchants ou réduisez la puissance radio de l'AP pour atténuer l'interférence. Tous les logiciels utilitaires AP ne permettent

Lire l'article
Relever le défi

Relever le défi

Double-Take a pour objectif la démocratisation de la haute disponibilté dans l'entreprise sur serveurs Windows 2003, Windows 2000 et WindowsNT. Double- Take est un des premiers produits à  tenir compte de ces considérations et à  venir à  bout des limitations des sauvegardes classiques sur bande. Il s'agit d'un logiciel de

Lire l'article
Les deux routes divergent

Les deux routes divergent

Ces deux méthodes de création de rapports crosstab dynamiques produisent des résultats similaires, mais pas identiques. La version ADO.NET comporte une ligne pour chaque auteur dans la table Authors, alors que la version dynamic SQL exclut les auteurs dont les ventes sont nulles dans tous les magasins. Selon le but

Lire l'article
Code Storm Professional 2003

Code Storm Professional 2003

Digital Lenz présente Code Storm Professional 2003, logiciel qui examine la base de données et produit du code SQL et du code source pour programmes. Il permet de générer n'importe quel code souhaité. Code Storm Professional supporte SQL Server 2000 et 7.0, Oracle et Sybase.

Lire l'article
Démarrer un programme NT à  partir d’un iSeries (2)

Démarrer un programme NT à  partir d’un iSeries (2)

Si démarrer l'Incoming Remote Command Service est facile, il est un peu plus compliqué de le faire fonctionner. Premièrement, pour exécuter un programme qui utilise un long nom de fichier ou qui est stocké dans un dossier Windows qui utilise un long nom de fichier (des noms contenant des caractères

Lire l'article
Autocorrection (2)

Autocorrection (2)

Avec SMAPP activé, le moteur de base de données commencera à  journaliser sélectivement uniquement les voies d'accès qu'il a jugées exposées et dignes de protection. Cette détermination du risque est fondée sur une valeur spécifiée par l'utilisateur (définie avec la commande CL EDTRCYAP (Edit Recovery for Access Paths)) qui identifie

Lire l'article
Et on sait que tout va bien si

Et on sait que tout va bien si

• Les utilisateurs peuvent s'authentifier rapidement.

• Les utilisateurs peuvent accéder aux ressources rapidement.

• La réponse aux requêtes LDAP vient rapidement.

• Les utilisateurs ne se plaignent pas.

Lire l'article
Ne remettez pas à  plus tard…

Ne remettez pas à  plus tard…

Plus j'utilise Subinacl et plus je lui trouve des utilisations. Et plus je me reproche de ne pas l'avoir appris avant. Prenez-en de la graine et commencez à  utiliser Subinacl dès à  présent.

Lire l'article
Quelques notions de base (2)

Quelques notions de base (2)

Comme le fait d'étendre le schéma est une tâche essentielle dans AD, il faut aussi pouvoir supprimer les extensions de schéma. Beaucoup ont été déçus de voir que Microsoft n'avait pas daigné donner un moyen de supprimer des extensions de schéma dans Windows 2000. A la décharge de Microsoft, reconnaissons

Lire l'article
Placement des AP

Placement des AP

Avant de placer le matériel, il faut mener une enquête sur le site. Il s'agit de bien réfléchir à  l'environnement WLAN proposé et de dresser un plan indiquant les meilleurs emplacements pour les AP. On commencera par un plan du plancher ou un tracé du campus ou de l'immeuble. Ce

Lire l'article
Nouveaux besoins (2)

Nouveaux besoins (2)

• Les conflits des fichiers verrouillés. Outre les risques mentionnés précédemment, les administrateurs réseau doivent être en mesure de sauvegarder efficacement les données verrouillées par des applications tournant 24 heures sur 24, 7 jours sur 7. Les solutions existantes nécessitent la fermeture des applications ou l'ajout de logiciels spécialisés en

Lire l'article
Avec ADO.NET (4)

Avec ADO.NET (4)

FillXTabTable(s). Il ne reste plus qu'à  remplir la DataTable XTab avec des données, en utilisant la procédure FillXTabTable() que montre le code du renvoi D. La procédure commence par dimensionner les variables objet, puis fait une boucle au travers des lignes de la table Authors. Pour chaque ligne de cette

Lire l'article
Analyser les différences entre les tables

Analyser les différences entre les tables

Lockwood Technical annonce SQLDiff, outil de comparaison de bases de données basé serveur qui peut analyser rapidement les différences dans les tables, procédures, vues et utilisateurs entre les bases de données SQL Server 2000 ou SQL Server 7.0. Ce logiciel permet d'observer les différences dans le script des objets, et

Lire l'article
Figures 8, 9 & 10

Figures 8, 9 & 10

Figure 8 : Utiliser CPYTOPCD pour la conversion de données EBCDIC/ASCII

ftp> syscmd cpytopcd fromfile(mylib/myfile) toflr(myflr) todoc(myfile.txt) +
replace(*yes)
(Convert the file to an ASCII file and place it in a shared folder)
ftp> cd mypcflr
(Change to the appropriate PC folder)
ftp> NA 1
(Switch to Name Format 1)

Lire l'article
Autocorrection

Autocorrection

Au fil des changements et des suppressions de données dans une base de données, les index associés sont mis à  jour en conséquence. L'ordre dans lequel vous ajoutez et modifiez des données peut déséquilibrer la structure de données sous-jacente (en principe une arborescence binaire). Sur d'autres systèmes, un administrateur rééquilibre

Lire l'article
Onglet Mouse

Onglet Mouse

L'onglet Mouse permet de mieux maîtriser la réaction de la souris que la page Mouse de base du Control Panel. Si vous êtes un fan de X Window System (aussi connu sous le nom de X) sur UNIX, vous pouvez vouloir que la souris se comporte comme dans X :

Lire l'article
Tableau 1

Tableau 1

Article Microsoft Description du correctif
« XADM:The System Attendant Silently Stops Running »

Ce correctif met à  jour dsproxy.dll pour éviter un crash occasionnel

du System Attendant.

Lire l'article
Sauvegarder et restaurer les ACL

Sauvegarder et restaurer les ACL

J'ai gardé l'une des meilleures options pour la bonne bouche : la sauvegarde et la restauration des ACL. Les paramètres /noverbose et /output de la commande Subinacl permettent de prendre un instantané de l'ACL sur un objet ou un groupe d'objets et l'option /playfile permet de restaurer l'ACL. La syntaxe

Lire l'article
Quelques notions de base

Quelques notions de base

Le schéma AD définit la manière dont AD représente et structure les données. Tout administrateur d'AD doit comprendre les principes de base du schéma. Pour en apprendre davantage sur le schéma, voici quelques excellents points de départ : « Diving into the AD Schema », et « Extending the AD

Lire l'article
Subnets dédiés WLAN

Subnets dédiés WLAN

Il est une solution plus simple que le roaming au travers des subnets, qui elle aussi préserve la sécurité. C'est un subnet dédié WLAN qui prend en charge tous les AP du campus. On peut ainsi vagabonder dans un subnet et utiliser un pare-feu ou autre dispositif pour isoler le

Lire l'article