Qu’est-ce que Java RMI ? (2)

Tech |
> Tech
Qu’est-ce que Java RMI ? (2)

Qu’est-ce que Java RMI ? (2)

La couche de référence est chargée chargée de combler le fossé entre votre application et la communication en réseau. Elle prend l'appel que vous avez adressé à  la couche souche/squelette et le conditionne pour l'envoyer sur un réseau.

La couche de transport s'occupe de l'aspect réseau. Elle est chargée

Lire l'article
Alliance entre Jacada et Computer Associates International

Alliance entre Jacada et Computer Associates International

Jacada et Computer Associates International annoncent une alliance aux termes de laquelle Jacada fournit des possibilités d'intégration améliorées Web-to-Host pour des produits CA sélectionnés. Les produits concernés sont Advantage EDBC, Advantage CA-IDMS, et Advantage CA-Datacom qui fonctionne sur iSeries, zSeries, Unix et autres plates-formes.

Lire l'article
Faiblesses de l’outil

Faiblesses de l’outil

Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à  la casse (majuscules/minuscules). Ainsi, la commande

regfind acme -y

Lire l'article
Réseaux IM

Réseaux IM

La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à  un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un

Lire l'article
Réduire le coût d’exploitation des serveurs ?

Réduire le coût d’exploitation des serveurs ?

Q: En dehors des attentes de migration de messagerie, beaucoup d'entreprises cherchent également à  réduire le coût d'exploitation de leurs serveurs. Quelle réponse pouvez- vous leur apporter ?

A.M: FastLane Migrator a été conçu pour répondre également aux problématiques de consolidation des serveurs de messagerie. Selon les consultants du Gartner,

Lire l'article
Plus de détails sur l’iSeries EIM

Plus de détails sur l’iSeries EIM

Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que

Lire l'article
Améliorations concernant le réseau

Améliorations concernant le réseau

Comme on peut le voir, V5R2 iSeries Navigator comporte des ajouts importants au dossier Network. En tout premier lieu, TCP/IP version 6 (IPv6) est désormais supporté (ainsi que IPv4). De nouveaux wizards ont été ajoutés pour créer et configurer des interfaces et des routes (ces wizards fonctionnent aussi pour des

Lire l'article
A chacun son outil

A chacun son outil

Aucun des cinq produits ne répond aux besoins de tous les utilisateurs. Chacun a ses forces et ses faiblesses. Par exemple, Crystal Analysis Professionnel 8.0 est un outil de première génération qui manque de profondeur analytique mais s'avère innovant pour guider l'action des collecteurs de données. Les outils Office PivotTable

Lire l'article
Mes scénarios de test

Mes scénarios de test

Avant d'examiner les résultats du test Database Hammer, passons en revue les scénarios de test utilisés. J'ai commencé par créer la base de données de test avec les fichiers log et de données sur la même partition SAN. Ensuite, j'ai chargé les 10 millions d'enregistrements, en notant soigneusement les heures

Lire l'article
L’offre disque entreprise de StorageTek

L’offre disque entreprise de StorageTek

StorageTek a annoncé des améliorations matérielles et logicielles du système de stockage sur disques SVA. Cette nouvelle offre double leur capacité de stockage et propose des fonctionnalités améliorées de rapports, d'aperçu instantané et de réplication.

Lire l'article
N’attendez pas la fin pour songer à  la sécurité

N’attendez pas la fin pour songer à  la sécurité

Alors que j'étais encore chez IBM, j'ai appris qu'une entreprise extérieure était en train d'écrire une énorme application. J'ai contacté la société pendant des mois pour offrir un service de conseil en conception de sécurité, mais sans succès. Finalement, quatre semaines exactement avant la date prévue pour le démarrage de

Lire l'article
Gestion de documents

Gestion de documents

Inventive Designers présente Scriptura 1.1, nouvelle version de son produit de gestion de documents pour iSeries. Cette mise à  jour améliore les fonctions Scriptura Designer afin de fournir des prévisualisations de documents, des propriétés texte étendues, et un support pour diviser et fusionner les éléments des tables.

Lire l'article
Utiliser les policies

Utiliser les policies

Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là  qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà  des policies pour imposer d'autres types de contrôle

Lire l'article
Présentation générale d’IM

Présentation générale d’IM

Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des

Lire l'article
Pourquoi un seul outil de migration ?

Pourquoi un seul outil de migration ?

Q: Pourquoi ne proposer qu'un seul outil pour assurer les migrations vers Exchange 2000 et Active Directory ?

A.M: Nous considérons que bien que ce ne soit pas toujours les mêmes équipes qui prennent en charge ces migrations, il est important pour l'entreprise de disposer d'une base commune afin de

Lire l'article
Configurer l’OS/400 Single Sign-on

Configurer l’OS/400 Single Sign-on

Pour qu'un système puisse participer à  un environnement EIM SSO, un administrateur doit configurer le système de manière à  lui dire quel royaume Kerberos (c'est-à -dire quel serveur Kerberos) il utilisera. En V5R2, iSeries Navigator offre un wizard de configuration Network Authentication Service qui rend cette tâche relativement facile.

Les administrateurs

Lire l'article
Sortie d’imprimante

Sortie d’imprimante

La V5R2 ajoute deux possibilités au support de sortie d'imprimante. La première concerne les files d'attente de sortie. Elle consiste à  conserver, libérer, effacer et afficher des files d'attente de sortie ainsi qu'à  faire des glisser- déposer de la sortie entre les files d'attente de sortie sur le même système.

Lire l'article
ProClarity Analytics Platform Release 5.0 (2)

ProClarity Analytics Platform Release 5.0 (2)

Forces et faiblesses
La principale force de ProClarity est de supporter presque toutes les fonctions d'Analysis Services dans ses deux options : client/serveur et empreinte zéro. A cela ProClarity ajoute des outils de visualisation propriétaires comme la vue de décomposition et les utilisateurs peuvent programmer ou intégrer ProClarity dans leurs

Lire l'article
Démarrer le test de charge

Démarrer le test de charge

Pour commencer le test de charge, commencez par double-cliquer sur l'application ProcSlave.exe dans le dossier Database Hammer que vous avez créé. Vous pouvez exécuter les deux applications ProcSlave et ProcMaster sur le serveur ou sur la machine client pour simuler un client avec de multiples connexions. Vous pouvez aussi exécuter

Lire l'article
NETASQ présente la  V.5 de ses solutions IPS-Firewall appliances et VPN

NETASQ présente la V.5 de ses solutions IPS-Firewall appliances et VPN

NETASQ, constructeur européen de solution IPS-Firewall appliances et VPN, pour les entreprises de toutes tailles dévoile sa nouvelle version de solution de sécurité qui est désormais intégrée à  l'ensemble des IPS-Firewalls de la gamme. La Version 5 de NETASQ s'agrémente du nouveau moteur d'analyse ASQ 2., moteur intelligent de prévention

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech