iSeries Access for Windows (4)
Migration vers SSL 128 bits. Comme IBM ne livre plus le programme de cryptage sur 56 bits, iSeries Access for Windows fera automatiquement migrer les PC client du programme 56 bits pour fonctions inférieures vers le cryptage sur 128 bits (à la condition d'avoir installé la version V5R3 du programme
Lire l'article
Vue d’ensemble
L'analyse des résultats LoadSim vous éclaire sur la performance de votre serveur Exchange vis-à -vis de clients MAPI comme Outlook. Pour une analyse d'autres clients de protocoles Internet, l'utilitaire ESP piloté par scripts offre la même prestation, bien que le fait que ces protocoles manquent d'un profil standard comme MMB (MAPI
Lire l'article
Open System ou Shared Key
L'authentification consiste à valider un utilisateur ou un système préalablement à la communication. Les connexions 802.11b permettent l'authentification Open System et Shared Key. L'authentification Open System, comme son nom l'indique, permet à n'importe quels appareils sans fil de communiquer entre eux.
L'authentification Shared Key utilise la clé de réseau WEP
Lire l'article
Désactiver les services non utilisés (2)
Même quand votre image d'installation par défaut exclut les services que vous voulez désactiver, les utilisateurs peuvent facilement installer de tels services à votre insu après que vous ayez déployé l'ordinateur. Songez à modifier le Default Domain Policy GPO (Group Policy Object) pour désactiver les services par défaut. Sachez que
Lire l'article
Comptes IWAM et IUSR
Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à quoi. Si, par exemple, vous déniez au compte IUSR l'accès en
Lire l'article
Restaurer après une défaillance de disque isolée (2)
Si vous voulez mettre ce scénario à l'épreuve, vous pouvez utiliser l'étude de cas PubsTest pour définir la propriété READONLY pour le groupe de fichiers ROFG. Ce code est commenté dans une section du script téléchargeable FileFilegroupStrategies CaseStudy.sql. Recherchez « MODIFY FILEGROUP ROFG READONLY » et enlevez les commentaires de
Lire l'article
Ajouter l’étape Recreate
Le Distribution Agent appelle à distance la procédure stockée create_<publication_name>_indexes (dans ce cas, create_addressing_truncate_ indexes) pendant l'étape recreate du job Distribution Agent pour créer tous les index et contraintes de clés pour les tables cible chez l'abonné. Pour personnaliser l'étape recreate, il faut d'abord insérer l'étape après Run agent puis,
Lire l'article
Faites-vous entendre
IBM semble bien décidée à faire payer cher le traitement interactif. Peut-être que cette tactique tente d'éliminer les applications d'écran passif puisque les fameuses publicités du retournement d'hamburger Java n'y sont pas parvenues. Si le coût croissant du traitement interactif vous irrite, vous n'êtes pas seul. Je vous suggère de
Lire l'article
Frameworks for Windows 5.0
Surround Technologies présente Frameworks for Windows 5.0, nouvelle version de son outil de développement d'applications client-serveur qui permet aux programmeurs de créer des applications iSeries standardisées avec des fonctions Windows. La version 5.0 améliore et ajoute de nouveaux wizards de génération de code, fournit une intégration de la sécurité, étend
Lire l'article
iSeries Access for Windows (3)
Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en
Lire l'article
Tester les clients de protocole Internet (4)
Enfin, le script utilise une commande SLEEP, suivie d'un intervalle aléatoire (en millisecondes), pour aider à contrôler la durée des cycles du script. ESP met le script en boucle, répétant les commandes aussi souvent qu'il le peut et n'attendant que les cycles de sommeil spécifiés, indispensables pour simuler des charges
Lire l'article
La clé WEP
La clé de réseau statique WEP est semblable à la clé prépartagée d'IPSec (IP Security) : c'est un secret partagé entre deux appareils sans fil qui désirent communiquer (par exemple, client sans fil et AP). WEP utilise une clé de réseau (de 40 ou 104 bits de long) pour l'authentification
Lire l'article
Gestionnaire de fichiers spool
WorksRight Software présente Save Output Queue (SOQ) 8.80, mise à jour de son système de gestion de fichiers spool pour iSeries. SOQ 8.80 ajoute un support pour des unités de bibliothèque média, introduit une commande pour vider les fichiers historiques online SOQ, améliore le traitement des message, l'installation du produit
Lire l'article
Le compte Administrator
Le compte Administrator intégré est un autre compte privilégié à surveiller de près. Comme vous ne voulez pas l'affubler de trop de restrictions de fichiers, il vaut mieux éviter d'utiliser des services comme Administrator et de limiter l'accès à la consultation du Web et aux e-mail quand on est connecté
Lire l'article
Restaurer après une défaillance de disque isolée
L'un des plus grands avantages de la stratégie de sauvegarde de fichiers et groupes de fichiers est la possibilité de reprise rapide en cas de défaillance de disque isolée. En effet, si un seul fichier ou groupe de fichiers est endommagé, il suffit de le restaurer isolément.
Reprenons l'étude de
Lire l'article
Ajouter l’étape d’abandon (4)
La méthode Drop_Save_Table_ Indexes appelle à son tour les méthodes Script des objets SQL-DMO et sauvegarde les scripts de création dans une procédure stockée créée par programme (dont le nom contient @publication), qui les stocke dans @destination_ db. Par exemple, en possession d'une publication nommée addressing_truncate, la méthode Drop_Save_Table_Indexes créerait
Lire l'article
Une puissance à utiliser !
XML tire sa puissance de cet incroyable éventail d'utilisations. Son concept central et simple d'auto-description des données est en train de s'imposer. C'est le moment de voir ce qu'il peut vous apporter.
Lire l'article
Gestion des changements
Precosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus.
Lire l'article
iSeries Access for Windows (2)
On peut utiliser iSeries Access for Windows V5R2 pour se connecter à l'OS/400 V4R5 ou ultérieure. Cette release comporte les nouvelles fonctions ci-après :
Emulation PC5250. iSeries Access for Windows V5R2 inclura la version 5.5 de
l'émulation IBM PC 5250, qui comporte
elle-même les améliorations suivantes
:
• des enrichissements
Tester les clients de protocole Internet (3)
Le script utilise ensuite un nombre aléatoire (entre 1 et 2000) d'utilisateurs que vous avez créés. Vous pouvez également utiliser la commande RANDLIST(userlist.txt), où userlist.txt contient la liste des comptes que vous avez créés pour vos tests LoadSim, pour configurer le script de manière à extraire des noms d'une liste
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
