> Tech
Gestion du matériel

Gestion du matériel

La gestion des unités de bande est une nouveauté. Elle s'applique aux lecteurs de bandes autonomes et aux bandothèques, ainsi qu'aux ressources de cartouche et ruban. Vous pouvez rendre les unités disponibles ou indisponibles (on ou off), réinitialiser une unité et son processeur d'I/O, travailler avec un job en utilisant

Lire l'article
Sécurité par ressource

Sécurité par ressource

La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :

Bloquer les méthodes d'accès. Cela revient à  verrouiller toutes les portes d'un immeuble pour empêcher les intrus

Lire l'article
Examens par fournisseur (2)

Examens par fournisseur (2)

Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut

Lire l'article
Commutateur

Commutateur

Minicom Advanced Systems (Minicom) annonce la disponibilité prochainement d'une nouvelle ligne de commutateurs intelligents CAT5. Le Smart IP 16 multi plates-formes à  16 ports étend le confort d'accès et d'administration à  16 serveurs à  la fois.

L'accès est analogique au niveau du rack et numérique sur le LAN, le

Lire l'article
Le côté RPG

Le côté RPG

Deux points sont intéressants du côté RPG de cet exemple. Tout d'abord, observons l'appel au programme SQL RPG IV pour obtenir des détails de facture dans la sous-routine GETINV. Dans ma solution, cet appel remplace les opérations RPG Chain vers l'ancienne base de données AS/400.

Deuxièmement, observez l'appel à  la

Lire l'article
Qui utilisera l’application ?

Qui utilisera l’application ?

Plus souvent qu'on ne le croit, les concepteurs négligent cette importante question. Or, le type d'utilisateur final influencera le modèle d'authentification, les limites de sécurité, et les activités de l'utilisateur final, etc.

Par exemple, une application destinée à  être utilisée par un employé de saisie de commandes n'aura probablement pas

Lire l'article
Travailler offline et synchroniser les changements

Travailler offline et synchroniser les changements

En tant qu'utilisateur, quand vous quittez le réseau ou arrêtez votre ordinateur, vous voyez un rappel de synchronisation (en supposant que vous n'avez pas configuré Offline Files pour sauter cette fonction bien pratique). La synchronisation ne demande que quelques secondes, sauf en présence d'un très grand nombre de fichiers offline

Lire l'article
Les principaux clients IM

Les principaux clients IM

Parmi les nombreux réseaux et clients IM, quatre réseaux IM majeurs possèdent la plus grande partie du marché.
Comme la plupart des utilisateurs domestiques ont AIM ou MSN Messenger, je parle de ces réseaux en premier. Deux autres réseaux IM majeurs sont ICQ (représentation phonétique de « I Seek

Lire l'article
Quels services apportez-vous en complément de vos solutions ?

Quels services apportez-vous en complément de vos solutions ?

Q: Quels services apportez-vous en complément de vos solutions ?

A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à  choisir le meilleur

Lire l'article
Il y en a pour tout le monde

Il y en a pour tout le monde

En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées

Lire l'article
Support des correctifs

Support des correctifs

Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à  partir des médias et collecter et explorer leur inventaire. Il existe même

Lire l'article
iSeries Access for Wireless

iSeries Access for Wireless

iSeries Access for Wireless est un nouveau produit conçu pour des appareils sans fil comme les assistants numériques personnels (PDA, personal digital assistants) et les téléphones de type Internet. Il étend le support sans fil pour l'administration et le développement d'applications OS/400 et il est inclus gratuitement dans l'OS/400 V5R2.

Lire l'article
Sélectionner les DC et les GC pour DSAccess

Sélectionner les DC et les GC pour DSAccess

Quand un serveur démarre les services Exchange 2000, DSAccess sélectionne (dans une liste de DC disponibles) un DC à  utiliser pour les examens de configuration dans AD, comme trouver les autres serveurs Exchange dans l'entreprise et les connecteurs qui relient les serveurs entre eux. Microsoft appelle ce DC le contrôleur

Lire l'article
Mettre en place un AP sécurisé

Mettre en place un AP sécurisé

Les AP peu coûteux qui adhèrent strictement aux jeux de fonctions 802.11b peuvent offrir l'authentification WEP sur 64 bits ou 128 bits et Shared Key ou Open System. (Certains fournisseurs peuvent même étendre les fonctions de sécurité - par exemple, en limitant l'adresse MAC (Media Access Control) des NIC sans

Lire l'article
Verrouiller IIS

Verrouiller IIS

CodeRed utilisait la prise en charge de l'IPP (Internet Printing Protocol) par IIS. Je ne connais personne qui utilise IPP, mais les mappings de script d'IIS (aussi connus sous le nom de filtres ISAPI - Internet Server API, mappings d'applications, ou mappings ISAPI) l'activent par défaut. Pour les ordinateurs sur

Lire l'article
Autres comptes

Autres comptes

Selon la configuration de votre système, vous avez probablement d'autres comptes et rôles utilisateur : par exemple, de multiples auteurs et administrateurs sur le site Web. Vous pourriez aussi avoir des utilisateurs qui se connectent au site Web mais dont l'accès au système doit être limité. De plus, certaines applications

Lire l'article
Conseil rapide concernant msdb

Conseil rapide concernant msdb

Pour être certain de disposer de l'information nécessaire pour bien restaurer à  partir de la stratégie de sauvegarde de fichiers et de groupes de fichiers expliquée dans l'article principal, il faut que msdb soit accessible et pour cela il faut le sauvegarder souvent. Or, il se trouve que, par défaut,

Lire l'article
Soumettre l’optimisation au test

Soumettre l’optimisation au test

Comment une réplication instantanée se comporte-t-elle après que vous l'ayez optimisée en personnalisant les jobs Snapshot Agent et Distribution Agent ? Voyons la performance de la réplication optimisée pendant mes tests. La figure 5 montre les éléments de l'environnement de test et la figure 6 décrit les caractéristiques de chaque

Lire l'article
Analyser les problèmes de la performance des données

Analyser les problèmes de la performance des données

FMS présente Total SQL Analyzer PRO, logiciel qui documente et analyse la performance de la base de données et détecte les problèmes de conception. Le logiciel détecte automatiquement plus de 95 types de problèmes de performances spécifiques. Il est possible d'utiliser Total SQL Analyzer PRO afin d'identifier les tables qui

Lire l'article
Solution Business Intelligence pour iSeries

Solution Business Intelligence pour iSeries

Coda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à  surveiller, analyser et fournir des rapports sur la performance à  tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des

Lire l'article