StorageTek EchoView supprime les périodes d’inactivité
StorageTek lance EchoView, solution de sécurité qui protège les données sans interruption tout au long de leur création et permet aux clients d'éliminer la fenêtre de sauvegarde et de récupérer les données sensibles de leur entreprise. EchoView protège les données au niveau des blocks en les sauvegardant en continu sur
Lire l'article
IRC (2)
Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que
Lire l'article
Assurer le contrôle de l’intégrité des données, via des politiques de groupe
Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire
Lire l'article
Unisys et Iona annoncent une alliance internationale
Unisys et IONA Technologies annoncent leur alliance via un contrat de revendeur stipulant qu'Unisys fournira des services d'intégration de systèmes et de conseil pour Mobile Orchestrator, solution récemment lancée par IONA. Grâce à cet accord, les entreprises peuvent désormais réaliser des transactions mobiles en toutes circonstances.
Lire l'article
Autres améliorations intéressantes
Quand vous commencerez à utiliser iSeries Navigator en V5R2, vous observerez probablement beaucoup de petits changements en plus des grandes améliorations fonctionnelles. Vous pouvez désormais, par exemple, vérifier que la connexion avec le serveur central utilisé par le support Management Central fonctionne, que le système central et les PC ont
Lire l'article
Canevas pour réussir la mise en oeuvre des triggers
Beaucoup des discussions sur les triggers portent sur les programmes trigger, alors que l'important en la matière n'est pas le programme lui-même mais la façon dont il est lancé. Comme nous l'avons dit plus haut, un trigger est associé à un certain type de transaction de base de données (insertion,
Lire l'article
Crystal Analysis 8.0
Comme la plupart des produits que nous avons examinés, Crystal Analysis existe en deux versions : client complet et serveur d'entreprise (client léger). La configuration client/serveur permet à un utilisateur haut de gamme de créer et de déployer des applications analytiques et des livres d'instructions, et la solution client léger,
Lire l'article
Suite logicielle de développement, d’intégration et de e-business
Quelques innovations de la version 10 :
- la suite de développement et d'environnement d'exploitation se dote d'outils pour l'intégration et pour l'e-business et se compose des briques suivantes : LANSA pour iSeries (premier environnement de développement d'applications iSeries), Visual LANSA, LANSA Integrator, LANSA pour le Web.
Allez plus loin avec Java
Nous ne pouvons plus rester cloîtrés dans le doux univers de l'AS/400. Il est grand temps de nous étendre et de communiquer avec de nouveaux amis. Java RMI est une solution idéale pour une informatique distribuée légère sur de multiples plates-formes. Si vous pouvez lui adresser des « pings »
Lire l'article
Variantes de l’accès à la seule application (2)
Les API de jeton de profil remontent à la V4R5. Elles ont le même effet que les API de permutation de profil, mais elles génèrent un jeton qui peut être transmis entre les jobs. Les API peuvent générer des jetons pour utilisation unique, multi-utilisation ou types régénération de multi-utilisation. Ces
Lire l'article
ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA
ASG, fournisseur de logiciels et de services, et Istria, éditeur français sur le marché de la gestion de parcs informatiques, annoncent un accord de distribution mondial exclusif par lequel ASG commercialisera l'ensemble des logiciels de la gamme TrackBird. Cet accord permet à ASG de fournir des solutions répondant aux préoccupations
Lire l'article
IRC
Même si l'on trouve souvent IRC en entreprise, il reste un produit domestique populaire. Créé en 1988, IRC était le protocole IM original pour Internet. Il contient des dizaines de programmes, comme mIRC, Pirch et BoxedIRC. On peut trouver des clients sur la majorité des plates-formes informatiques, dont Windows, UNIX,
Lire l'article
Les défis de la gestion des contrôles d’accès
Les défis liés à la gestion des contrôles d'accès à l'annuaire AD sont quasiment identiques à ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à tous, le contrôle total d'un dossier parent, dans Active Directory, il est
Lire l'article
Accord entre Atempo et StorageTek
Atempo, le concepteur de Time Navigator, la plate-forme logicielle de sauvegarde et de restauration haute performance et StorageTek, expert des solutions et services de stockage et de sécurité, ont annoncé la qualification de Time Navigator avec la nouvelle baie de stockage sur disques BladeStore de StorageTek. La combinaison de Time
Lire l'article
Clustering et BRMS
Le clustering supporte désormais jusqu'à quatre noeuds et a des données commutables. Vous pouvez aussi changer le noeud qui sert à communiquer avec le cluster, modifier la version du cluster, et ajouter et supprimer des pools de disques dans des groupes matériels commutables.
BRMS (Backup Recovery and Media Services) est
Lire l'article
Les outils adéquats (2)
Les contraintes les plus couramment utilisées sont les contraintes référentielles, appelées aussi contraintes RI (referential integrity). Les contraintes référentielles définissent la relation entre deux fichiers en termes de clés uniques. Par exemple, on peut exprimer comme une contrainte référentielle une règle de gestion stipulant que tous les enregistrements d'en-tête de
Lire l'article
Cognos PowerPlay 7.0 (3)
La mise en place de PowerPlay peut être difficile, mais les gens de Cognos nous assurent que de nombreux utilisateurs l'ont installé sans assistance. Ce problème s'est accentué avec l'avènement de PowerPlay 7.0 parce que, désormais, on ne peut utiliser aucune forme de PowerPlay - même PowerPlay for Windows sur
Lire l'article
Distribution de fichiers spool
Business Computer Design International (BCD) présente Catapult 4.0, version améliorée de son produit de distribution de fichiers spool pour iSeries. Les nouvelles caractéristiques comprennent une fonction report-routing qui peut automatiquement diviser les rapports en segments et envoyer les segments à différentes imprimantes, serveurs fax, adresses email, et aussi bien archiver
Lire l'article
La classe Java côté serveur
La classe côté serveur RemoteDatabase Server met en oeuvre l'interface RemoteDatabaseServerInf afin que classe côté client puisse envoyer un objet java.rmi.Remote vers la classe côté serveur en utilisant l'interface. Elle étend la classe Java java.rmi.server. UnicastRemoteObject, ce que vous devez faire pour tous les objets Java à distance si vous
Lire l'article
Variantes de l’accès à la seule application
Eloignons-nous un instant du processus de conception et voyons quelques détails de mise en oeuvre. IBM a ajouté plusieurs nouveaux ensembles d'API, donnant aux programmeurs d'applications quelques nouvelles possibilités.
Si vous accédez à des objets dans l'IFS (integrated file system), comme des fichiers stream ou HTML, l'autorité adoptée ne marchera
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
