> Tech
Analyser les problèmes de la performance des données

Analyser les problèmes de la performance des données

FMS présente Total SQL Analyzer PRO, logiciel qui documente et analyse la performance de la base de données et détecte les problèmes de conception. Le logiciel détecte automatiquement plus de 95 types de problèmes de performances spécifiques. Il est possible d'utiliser Total SQL Analyzer PRO afin d'identifier les tables qui

Lire l'article
Solution Business Intelligence pour iSeries

Solution Business Intelligence pour iSeries

Coda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à  surveiller, analyser et fournir des rapports sur la performance à  tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des

Lire l'article
iSeries Access for Windows (4)

iSeries Access for Windows (4)

Migration vers SSL 128 bits. Comme IBM ne livre plus le programme de cryptage sur 56 bits, iSeries Access for Windows fera automatiquement migrer les PC client du programme 56 bits pour fonctions inférieures vers le cryptage sur 128 bits (à  la condition d'avoir installé la version V5R3 du programme

Lire l'article
Vue d’ensemble

Vue d’ensemble

L'analyse des résultats LoadSim vous éclaire sur la performance de votre serveur Exchange vis-à -vis de clients MAPI comme Outlook. Pour une analyse d'autres clients de protocoles Internet, l'utilitaire ESP piloté par scripts offre la même prestation, bien que le fait que ces protocoles manquent d'un profil standard comme MMB (MAPI

Lire l'article
Open System ou Shared Key

Open System ou Shared Key

L'authentification consiste à  valider un utilisateur ou un système préalablement à  la communication. Les connexions 802.11b permettent l'authentification Open System et Shared Key. L'authentification Open System, comme son nom l'indique, permet à  n'importe quels appareils sans fil de communiquer entre eux.

L'authentification Shared Key utilise la clé de réseau WEP

Lire l'article
Désactiver les services non utilisés (2)

Désactiver les services non utilisés (2)

Même quand votre image d'installation par défaut exclut les services que vous voulez désactiver, les utilisateurs peuvent facilement installer de tels services à  votre insu après que vous ayez déployé l'ordinateur. Songez à  modifier le Default Domain Policy GPO (Group Policy Object) pour désactiver les services par défaut. Sachez que

Lire l'article
Comptes IWAM et IUSR

Comptes IWAM et IUSR

Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à  quoi. Si, par exemple, vous déniez au compte IUSR l'accès en

Lire l'article
Restaurer après une défaillance de disque isolée (2)

Restaurer après une défaillance de disque isolée (2)

Si vous voulez mettre ce scénario à  l'épreuve, vous pouvez utiliser l'étude de cas PubsTest pour définir la propriété READONLY pour le groupe de fichiers ROFG. Ce code est commenté dans une section du script téléchargeable FileFilegroupStrategies CaseStudy.sql. Recherchez « MODIFY FILEGROUP ROFG READONLY » et enlevez les commentaires de

Lire l'article
Ajouter l’étape Recreate

Ajouter l’étape Recreate

Le Distribution Agent appelle à  distance la procédure stockée create_<publication_name>_indexes (dans ce cas, create_addressing_truncate_ indexes) pendant l'étape recreate du job Distribution Agent pour créer tous les index et contraintes de clés pour les tables cible chez l'abonné. Pour personnaliser l'étape recreate, il faut d'abord insérer l'étape après Run agent puis,

Lire l'article
Faites-vous entendre

Faites-vous entendre

IBM semble bien décidée à  faire payer cher le traitement interactif. Peut-être que cette tactique tente d'éliminer les applications d'écran passif puisque les fameuses publicités du retournement d'hamburger Java n'y sont pas parvenues. Si le coût croissant du traitement interactif vous irrite, vous n'êtes pas seul. Je vous suggère de

Lire l'article
Frameworks for Windows 5.0

Frameworks for Windows 5.0

Surround Technologies présente Frameworks for Windows 5.0, nouvelle version de son outil de développement d'applications client-serveur qui permet aux programmeurs de créer des applications iSeries standardisées avec des fonctions Windows. La version 5.0 améliore et ajoute de nouveaux wizards de génération de code, fournit une intégration de la sécurité, étend

Lire l'article
iSeries Access for Windows (3)

iSeries Access for Windows (3)

Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en

Lire l'article
Tester les clients de protocole Internet (4)

Tester les clients de protocole Internet (4)

Enfin, le script utilise une commande SLEEP, suivie d'un intervalle aléatoire (en millisecondes), pour aider à  contrôler la durée des cycles du script. ESP met le script en boucle, répétant les commandes aussi souvent qu'il le peut et n'attendant que les cycles de sommeil spécifiés, indispensables pour simuler des charges

Lire l'article
La clé WEP

La clé WEP

La clé de réseau statique WEP est semblable à  la clé prépartagée d'IPSec (IP Security) : c'est un secret partagé entre deux appareils sans fil qui désirent communiquer (par exemple, client sans fil et AP). WEP utilise une clé de réseau (de 40 ou 104 bits de long) pour l'authentification

Lire l'article
Gestionnaire de fichiers spool

Gestionnaire de fichiers spool

WorksRight Software présente Save Output Queue (SOQ) 8.80, mise à  jour de son système de gestion de fichiers spool pour iSeries. SOQ 8.80 ajoute un support pour des unités de bibliothèque média, introduit une commande pour vider les fichiers historiques online SOQ, améliore le traitement des message, l'installation du produit

Lire l'article
Le compte Administrator

Le compte Administrator

Le compte Administrator intégré est un autre compte privilégié à  surveiller de près. Comme vous ne voulez pas l'affubler de trop de restrictions de fichiers, il vaut mieux éviter d'utiliser des services comme Administrator et de limiter l'accès à  la consultation du Web et aux e-mail quand on est connecté

Lire l'article
Restaurer après une défaillance de disque isolée

Restaurer après une défaillance de disque isolée

L'un des plus grands avantages de la stratégie de sauvegarde de fichiers et groupes de fichiers est la possibilité de reprise rapide en cas de défaillance de disque isolée. En effet, si un seul fichier ou groupe de fichiers est endommagé, il suffit de le restaurer isolément.

Reprenons l'étude de

Lire l'article
Ajouter l’étape d’abandon (4)

Ajouter l’étape d’abandon (4)

La méthode Drop_Save_Table_ Indexes appelle à  son tour les méthodes Script des objets SQL-DMO et sauvegarde les scripts de création dans une procédure stockée créée par programme (dont le nom contient @publication), qui les stocke dans @destination_ db. Par exemple, en possession d'une publication nommée addressing_truncate, la méthode Drop_Save_Table_Indexes créerait

Lire l'article
Une puissance à  utiliser !

Une puissance à  utiliser !

XML tire sa puissance de cet incroyable éventail d'utilisations. Son concept central et simple d'auto-description des données est en train de s'imposer. C'est le moment de voir ce qu'il peut vous apporter.

Lire l'article
Gestion des changements

Gestion des changements

Precosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus.

www.precosis.com

Lire l'article