> Tech
StorageTek EchoView supprime les périodes d’inactivité

StorageTek EchoView supprime les périodes d’inactivité

StorageTek lance EchoView, solution de sécurité qui protège les données sans interruption tout au long de leur création et permet aux clients d'éliminer la fenêtre de sauvegarde et de récupérer les données sensibles de leur entreprise. EchoView protège les données au niveau des blocks en les sauvegardant en continu sur

Lire l'article
IRC (2)

IRC (2)

Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que

Lire l'article
Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à  l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire

Lire l'article
Unisys et Iona annoncent une alliance internationale

Unisys et Iona annoncent une alliance internationale

Unisys et IONA Technologies annoncent leur alliance via un contrat de revendeur stipulant qu'Unisys fournira des services d'intégration de systèmes et de conseil pour Mobile Orchestrator, solution récemment lancée par IONA. Grâce à  cet accord, les entreprises peuvent désormais réaliser des transactions mobiles en toutes circonstances.

Lire l'article
Autres améliorations intéressantes

Autres améliorations intéressantes

Quand vous commencerez à  utiliser iSeries Navigator en V5R2, vous observerez probablement beaucoup de petits changements en plus des grandes améliorations fonctionnelles. Vous pouvez désormais, par exemple, vérifier que la connexion avec le serveur central utilisé par le support Management Central fonctionne, que le système central et les PC ont

Lire l'article
Canevas pour réussir la mise en oeuvre des triggers

Canevas pour réussir la mise en oeuvre des triggers

Beaucoup des discussions sur les triggers portent sur les programmes trigger, alors que l'important en la matière n'est pas le programme lui-même mais la façon dont il est lancé. Comme nous l'avons dit plus haut, un trigger est associé à  un certain type de transaction de base de données (insertion,

Lire l'article
Crystal Analysis 8.0

Crystal Analysis 8.0

Comme la plupart des produits que nous avons examinés, Crystal Analysis existe en deux versions : client complet et serveur d'entreprise (client léger). La configuration client/serveur permet à  un utilisateur haut de gamme de créer et de déployer des applications analytiques et des livres d'instructions, et la solution client léger,

Lire l'article
Suite logicielle de développement, d’intégration et de e-business

Suite logicielle de développement, d’intégration et de e-business

Quelques innovations de la version 10 :
- la suite de développement et d'environnement d'exploitation se dote d'outils pour l'intégration et pour l'e-business et se compose des briques suivantes : LANSA pour iSeries (premier environnement de développement d'applications iSeries), Visual LANSA, LANSA Integrator, LANSA pour le Web.

Lire l'article
Allez plus loin avec Java

Allez plus loin avec Java

Nous ne pouvons plus rester cloîtrés dans le doux univers de l'AS/400. Il est grand temps de nous étendre et de communiquer avec de nouveaux amis. Java RMI est une solution idéale pour une informatique distribuée légère sur de multiples plates-formes. Si vous pouvez lui adresser des « pings »

Lire l'article
Variantes de l’accès à  la seule application (2)

Variantes de l’accès à  la seule application (2)

Les API de jeton de profil remontent à  la V4R5. Elles ont le même effet que les API de permutation de profil, mais elles génèrent un jeton qui peut être transmis entre les jobs. Les API peuvent générer des jetons pour utilisation unique, multi-utilisation ou types régénération de multi-utilisation. Ces

Lire l'article
ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA

ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA

ASG, fournisseur de logiciels et de services, et Istria, éditeur français sur le marché de la gestion de parcs informatiques, annoncent un accord de distribution mondial exclusif par lequel ASG commercialisera l'ensemble des logiciels de la gamme TrackBird. Cet accord permet à  ASG de fournir des solutions répondant aux préoccupations

Lire l'article
IRC

IRC

Même si l'on trouve souvent IRC en entreprise, il reste un produit domestique populaire. Créé en 1988, IRC était le protocole IM original pour Internet. Il contient des dizaines de programmes, comme mIRC, Pirch et BoxedIRC. On peut trouver des clients sur la majorité des plates-formes informatiques, dont Windows, UNIX,

Lire l'article
Les défis de la gestion des contrôles d’accès

Les défis de la gestion des contrôles d’accès

Les défis liés à  la gestion des contrôles d'accès à  l'annuaire AD sont quasiment identiques à  ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à  tous, le contrôle total d'un dossier parent, dans Active Directory, il est

Lire l'article
Accord entre Atempo et StorageTek

Accord entre Atempo et StorageTek

Atempo, le concepteur de Time Navigator, la plate-forme logicielle de sauvegarde et de restauration haute performance et StorageTek, expert des solutions et services de stockage et de sécurité, ont annoncé la qualification de Time Navigator avec la nouvelle baie de stockage sur disques BladeStore de StorageTek. La combinaison de Time

Lire l'article
Clustering et BRMS

Clustering et BRMS

Le clustering supporte désormais jusqu'à  quatre noeuds et a des données commutables. Vous pouvez aussi changer le noeud qui sert à  communiquer avec le cluster, modifier la version du cluster, et ajouter et supprimer des pools de disques dans des groupes matériels commutables.

BRMS (Backup Recovery and Media Services) est

Lire l'article
Les outils adéquats (2)

Les outils adéquats (2)

Les contraintes les plus couramment utilisées sont les contraintes référentielles, appelées aussi contraintes RI (referential integrity). Les contraintes référentielles définissent la relation entre deux fichiers en termes de clés uniques. Par exemple, on peut exprimer comme une contrainte référentielle une règle de gestion stipulant que tous les enregistrements d'en-tête de

Lire l'article
Cognos PowerPlay 7.0  (3)

Cognos PowerPlay 7.0 (3)

La mise en place de PowerPlay peut être difficile, mais les gens de Cognos nous assurent que de nombreux utilisateurs l'ont installé sans assistance. Ce problème s'est accentué avec l'avènement de PowerPlay 7.0 parce que, désormais, on ne peut utiliser aucune forme de PowerPlay - même PowerPlay for Windows sur

Lire l'article
Distribution de fichiers spool

Distribution de fichiers spool

Business Computer Design International (BCD) présente Catapult 4.0, version améliorée de son produit de distribution de fichiers spool pour iSeries. Les nouvelles caractéristiques comprennent une fonction report-routing qui peut automatiquement diviser les rapports en segments et envoyer les segments à  différentes imprimantes, serveurs fax, adresses email, et aussi bien archiver

Lire l'article
La classe Java côté serveur

La classe Java côté serveur

La classe côté serveur RemoteDatabase Server met en oeuvre l'interface RemoteDatabaseServerInf afin que classe côté client puisse envoyer un objet java.rmi.Remote vers la classe côté serveur en utilisant l'interface. Elle étend la classe Java java.rmi.server. UnicastRemoteObject, ce que vous devez faire pour tous les objets Java à  distance si vous

Lire l'article
Variantes de l’accès à  la seule application

Variantes de l’accès à  la seule application

Eloignons-nous un instant du processus de conception et voyons quelques détails de mise en oeuvre. IBM a ajouté plusieurs nouveaux ensembles d'API, donnant aux programmeurs d'applications quelques nouvelles possibilités.

Si vous accédez à  des objets dans l'IFS (integrated file system), comme des fichiers stream ou HTML, l'autorité adoptée ne marchera

Lire l'article