iSeries Access for Windows (3)
Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en
Lire l'article
Tester les clients de protocole Internet (4)
Enfin, le script utilise une commande SLEEP, suivie d'un intervalle aléatoire (en millisecondes), pour aider à contrôler la durée des cycles du script. ESP met le script en boucle, répétant les commandes aussi souvent qu'il le peut et n'attendant que les cycles de sommeil spécifiés, indispensables pour simuler des charges
Lire l'article
La clé WEP
La clé de réseau statique WEP est semblable à la clé prépartagée d'IPSec (IP Security) : c'est un secret partagé entre deux appareils sans fil qui désirent communiquer (par exemple, client sans fil et AP). WEP utilise une clé de réseau (de 40 ou 104 bits de long) pour l'authentification
Lire l'article
Gestionnaire de fichiers spool
WorksRight Software présente Save Output Queue (SOQ) 8.80, mise à jour de son système de gestion de fichiers spool pour iSeries. SOQ 8.80 ajoute un support pour des unités de bibliothèque média, introduit une commande pour vider les fichiers historiques online SOQ, améliore le traitement des message, l'installation du produit
Lire l'article
Le compte Administrator
Le compte Administrator intégré est un autre compte privilégié à surveiller de près. Comme vous ne voulez pas l'affubler de trop de restrictions de fichiers, il vaut mieux éviter d'utiliser des services comme Administrator et de limiter l'accès à la consultation du Web et aux e-mail quand on est connecté
Lire l'article
Restaurer après une défaillance de disque isolée
L'un des plus grands avantages de la stratégie de sauvegarde de fichiers et groupes de fichiers est la possibilité de reprise rapide en cas de défaillance de disque isolée. En effet, si un seul fichier ou groupe de fichiers est endommagé, il suffit de le restaurer isolément.
Reprenons l'étude de
Lire l'article
Ajouter l’étape d’abandon (4)
La méthode Drop_Save_Table_ Indexes appelle à son tour les méthodes Script des objets SQL-DMO et sauvegarde les scripts de création dans une procédure stockée créée par programme (dont le nom contient @publication), qui les stocke dans @destination_ db. Par exemple, en possession d'une publication nommée addressing_truncate, la méthode Drop_Save_Table_Indexes créerait
Lire l'article
Une puissance à utiliser !
XML tire sa puissance de cet incroyable éventail d'utilisations. Son concept central et simple d'auto-description des données est en train de s'imposer. C'est le moment de voir ce qu'il peut vous apporter.
Lire l'article
Gestion des changements
Precosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus.
Lire l'article
iSeries Access for Windows (2)
On peut utiliser iSeries Access for Windows V5R2 pour se connecter à l'OS/400 V4R5 ou ultérieure. Cette release comporte les nouvelles fonctions ci-après :
Emulation PC5250. iSeries Access for Windows V5R2 inclura la version 5.5 de
l'émulation IBM PC 5250, qui comporte
elle-même les améliorations suivantes
:
• des enrichissements
Tester les clients de protocole Internet (3)
Le script utilise ensuite un nombre aléatoire (entre 1 et 2000) d'utilisateurs que vous avez créés. Vous pouvez également utiliser la commande RANDLIST(userlist.txt), où userlist.txt contient la liste des comptes que vous avez créés pour vos tests LoadSim, pour configurer le script de manière à extraire des noms d'une liste
Lire l'article
Définir votre SSID
Pour commencer à configurer la sécurité 802.11b de base, il faut d'abord définir le SSID (service set identifier) de votre réseau sans fil. Le SSID, défini sur chaque client sans fil et AP, définit le réseau logique pour le groupe d'appareils réseau sans fil qui partagent ce SSID particulier. Attention
Lire l'article
Alliance entre PowerTech Group et ISS
PowerTech Group et ISS annoncent une alliance et l'intégration des outils de sécurité iSeries de la gamme PowerLock de PowerTech avec RealSecure Site Protection 2.0 de ISS. Cette intégration permet à PowerLock de transférer les informations de sécurité à RealSecure pour donner aux utilisateurs une vue d'ensemble multi plates-formes de
Lire l'article
Le compte System
Le compte System, parfois appelé LocalSystem, est un compte interne que l'OS utilise principalement pour lancer des services Windows. Il n'apparaît pas dans Local Users and Groups et on ne peut pas le retirer du système. Il est membre du groupe Administrators, mais on ne peut l'ajouter à aucun autre
Lire l'article
Utilisation des groupes de fichiers pour les VLDB (2)
Les principaux critères de configuration des fichiers et des groupes de fichiers seront la taille de la base de données et le genre de limitations du matériel utilisé. Ainsi, chaque lecteur logique a une taille maximale, fondée sur le type de configuration RAID choisie et sur le nombre maximum de
Lire l'article
Ajouter l’étape d’abandon (3)
Etape 3. Chez l'abonné, la procédure stockée à distance utilise un objet
COM qui appelle l'API SQL-DMO pour
abandonner les index et contraintes de
clés sur les tables de destination et
sauvegarder leurs scripts de recréation.
Je recommande d'utiliser les objets
SQL-DMO pour plusieurs raisons.
Le scripting SQL - y
De multiples utilisations
On trouve souvent XML en remplacement de fichiers .INI. Plusieurs composants et outils WebSphere utilisent des fichiers XML pour définir des paramètres de configuration. On les utilise aussi pour configurer ou fournir des paramètres à des applications. Comme un fichier XML est défini par une DTD, les classes Java standard
Lire l'article
Solution Web-to-Host
Icom Informatics présente Winsurf Internet Development (WID), outil de développement d'application web, faisant partie de sa solution Web-to-Host Winsurf Mainframe Access pour iSeries, zSeries et autres plates-formes. WID utilise des environnements de développement communs comme Microsoft .Net et Java afin d'aider les développeurs à créer des applications distribuées qui utilisent
Lire l'article
Disctinction entre les solutions de connectivité LAN et WAN ?
iSeries News : En quoi se distinguent vos solutions de connectivité LAN et WAN?
René Adélaïde : Grâce à la technologie TCP/IP et nos algorithmes de communication, nous fournissons des solutions efficientes en terme de connectivité et de gestion administrative totalement centralisée. L'entreprise n'est plus obligée d'installer poste par poste
Lire l'article
Place de SQL Server dans la stratégie Microsof t?
Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?
G.M. : SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
