Gestion du matériel
La gestion des unités de bande est une nouveauté. Elle s'applique aux lecteurs de bandes autonomes et aux bandothèques, ainsi qu'aux ressources de cartouche et ruban. Vous pouvez rendre les unités disponibles ou indisponibles (on ou off), réinitialiser une unité et son processeur d'I/O, travailler avec un job en utilisant
Lire l'article
Sécurité par ressource
La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :
Bloquer les méthodes d'accès. Cela revient à verrouiller toutes les portes d'un immeuble pour empêcher les intrus
Lire l'article
Examens par fournisseur (2)
Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut
Lire l'article
Commutateur
Minicom Advanced Systems (Minicom) annonce la disponibilité prochainement d'une nouvelle ligne de commutateurs intelligents CAT5. Le Smart IP 16 multi plates-formes à 16 ports étend le confort d'accès et d'administration à 16 serveurs à la fois.
L'accès est analogique au niveau du rack et numérique sur le LAN, le
Lire l'article
Le côté RPG
Deux points sont intéressants du côté RPG de cet exemple. Tout d'abord, observons l'appel au programme SQL RPG IV pour obtenir des détails de facture dans la sous-routine GETINV. Dans ma solution, cet appel remplace les opérations RPG Chain vers l'ancienne base de données AS/400.
Deuxièmement, observez l'appel à la
Lire l'article
Qui utilisera l’application ?
Plus souvent qu'on ne le croit, les concepteurs négligent cette importante question. Or, le type d'utilisateur final influencera le modèle d'authentification, les limites de sécurité, et les activités de l'utilisateur final, etc.
Par exemple, une application destinée à être utilisée par un employé de saisie de commandes n'aura probablement pas
Lire l'article
Travailler offline et synchroniser les changements
En tant qu'utilisateur, quand vous quittez le réseau ou arrêtez votre ordinateur, vous voyez un rappel de synchronisation (en supposant que vous n'avez pas configuré Offline Files pour sauter cette fonction bien pratique). La synchronisation ne demande que quelques secondes, sauf en présence d'un très grand nombre de fichiers offline
Lire l'article
Les principaux clients IM
Parmi les nombreux réseaux et clients
IM, quatre réseaux IM majeurs possèdent
la plus grande partie du marché.
Comme la plupart des utilisateurs domestiques
ont AIM ou MSN Messenger,
je parle de ces réseaux en premier.
Deux autres réseaux IM majeurs sont ICQ (représentation phonétique de « I
Seek
Quels services apportez-vous en complément de vos solutions ?
Q: Quels services apportez-vous en complément de vos solutions ?
A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à choisir le meilleur
Lire l'article
Il y en a pour tout le monde
En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées
Lire l'article
Support des correctifs
Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à partir des médias et collecter et explorer leur inventaire. Il existe même
Lire l'article
iSeries Access for Wireless
iSeries Access for Wireless est un nouveau produit conçu pour des appareils sans fil comme les assistants numériques personnels (PDA, personal digital assistants) et les téléphones de type Internet. Il étend le support sans fil pour l'administration et le développement d'applications OS/400 et il est inclus gratuitement dans l'OS/400 V5R2.
Lire l'article
Sélectionner les DC et les GC pour DSAccess
Quand un serveur démarre les services Exchange 2000, DSAccess sélectionne (dans une liste de DC disponibles) un DC à utiliser pour les examens de configuration dans AD, comme trouver les autres serveurs Exchange dans l'entreprise et les connecteurs qui relient les serveurs entre eux. Microsoft appelle ce DC le contrôleur
Lire l'article
Mettre en place un AP sécurisé
Les AP peu coûteux qui adhèrent strictement aux jeux de fonctions 802.11b peuvent offrir l'authentification WEP sur 64 bits ou 128 bits et Shared Key ou Open System. (Certains fournisseurs peuvent même étendre les fonctions de sécurité - par exemple, en limitant l'adresse MAC (Media Access Control) des NIC sans
Lire l'article
Verrouiller IIS
CodeRed utilisait la prise en charge de l'IPP (Internet Printing Protocol) par IIS. Je ne connais personne qui utilise IPP, mais les mappings de script d'IIS (aussi connus sous le nom de filtres ISAPI - Internet Server API, mappings d'applications, ou mappings ISAPI) l'activent par défaut. Pour les ordinateurs sur
Lire l'article
Autres comptes
Selon la configuration de votre système, vous avez probablement d'autres comptes et rôles utilisateur : par exemple, de multiples auteurs et administrateurs sur le site Web. Vous pourriez aussi avoir des utilisateurs qui se connectent au site Web mais dont l'accès au système doit être limité. De plus, certaines applications
Lire l'article
Conseil rapide concernant msdb
Pour être certain de disposer de l'information nécessaire pour bien restaurer à partir de la stratégie de sauvegarde de fichiers et de groupes de fichiers expliquée dans l'article principal, il faut que msdb soit accessible et pour cela il faut le sauvegarder souvent. Or, il se trouve que, par défaut,
Lire l'article
Soumettre l’optimisation au test
Comment une réplication instantanée se comporte-t-elle après que vous l'ayez optimisée en personnalisant les jobs Snapshot Agent et Distribution Agent ? Voyons la performance de la réplication optimisée pendant mes tests. La figure 5 montre les éléments de l'environnement de test et la figure 6 décrit les caractéristiques de chaque
Lire l'article
Analyser les problèmes de la performance des données
FMS présente Total SQL Analyzer PRO, logiciel qui documente et analyse la performance de la base de données et détecte les problèmes de conception. Le logiciel détecte automatiquement plus de 95 types de problèmes de performances spécifiques. Il est possible d'utiliser Total SQL Analyzer PRO afin d'identifier les tables qui
Lire l'article
Solution Business Intelligence pour iSeries
Coda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à surveiller, analyser et fournir des rapports sur la performance à tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
