> Tech
iSeries Access for Windows (3)

iSeries Access for Windows (3)

Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en

Lire l'article
Tester les clients de protocole Internet (4)

Tester les clients de protocole Internet (4)

Enfin, le script utilise une commande SLEEP, suivie d'un intervalle aléatoire (en millisecondes), pour aider à  contrôler la durée des cycles du script. ESP met le script en boucle, répétant les commandes aussi souvent qu'il le peut et n'attendant que les cycles de sommeil spécifiés, indispensables pour simuler des charges

Lire l'article
La clé WEP

La clé WEP

La clé de réseau statique WEP est semblable à  la clé prépartagée d'IPSec (IP Security) : c'est un secret partagé entre deux appareils sans fil qui désirent communiquer (par exemple, client sans fil et AP). WEP utilise une clé de réseau (de 40 ou 104 bits de long) pour l'authentification

Lire l'article
Gestionnaire de fichiers spool

Gestionnaire de fichiers spool

WorksRight Software présente Save Output Queue (SOQ) 8.80, mise à  jour de son système de gestion de fichiers spool pour iSeries. SOQ 8.80 ajoute un support pour des unités de bibliothèque média, introduit une commande pour vider les fichiers historiques online SOQ, améliore le traitement des message, l'installation du produit

Lire l'article
Le compte Administrator

Le compte Administrator

Le compte Administrator intégré est un autre compte privilégié à  surveiller de près. Comme vous ne voulez pas l'affubler de trop de restrictions de fichiers, il vaut mieux éviter d'utiliser des services comme Administrator et de limiter l'accès à  la consultation du Web et aux e-mail quand on est connecté

Lire l'article
Restaurer après une défaillance de disque isolée

Restaurer après une défaillance de disque isolée

L'un des plus grands avantages de la stratégie de sauvegarde de fichiers et groupes de fichiers est la possibilité de reprise rapide en cas de défaillance de disque isolée. En effet, si un seul fichier ou groupe de fichiers est endommagé, il suffit de le restaurer isolément.

Reprenons l'étude de

Lire l'article
Ajouter l’étape d’abandon (4)

Ajouter l’étape d’abandon (4)

La méthode Drop_Save_Table_ Indexes appelle à  son tour les méthodes Script des objets SQL-DMO et sauvegarde les scripts de création dans une procédure stockée créée par programme (dont le nom contient @publication), qui les stocke dans @destination_ db. Par exemple, en possession d'une publication nommée addressing_truncate, la méthode Drop_Save_Table_Indexes créerait

Lire l'article
Une puissance à  utiliser !

Une puissance à  utiliser !

XML tire sa puissance de cet incroyable éventail d'utilisations. Son concept central et simple d'auto-description des données est en train de s'imposer. C'est le moment de voir ce qu'il peut vous apporter.

Lire l'article
Gestion des changements

Gestion des changements

Precosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus.

www.precosis.com

Lire l'article
iSeries Access for Windows (2)

iSeries Access for Windows (2)

On peut utiliser iSeries Access for Windows V5R2 pour se connecter à  l'OS/400 V4R5 ou ultérieure. Cette release comporte les nouvelles fonctions ci-après :

Emulation PC5250. iSeries Access for Windows V5R2 inclura la version 5.5 de l'émulation IBM PC 5250, qui comporte elle-même les améliorations suivantes :
• des enrichissements

Lire l'article
Tester les clients de protocole Internet (3)

Tester les clients de protocole Internet (3)

Le script utilise ensuite un nombre aléatoire (entre 1 et 2000) d'utilisateurs que vous avez créés. Vous pouvez également utiliser la commande RANDLIST(userlist.txt), où userlist.txt contient la liste des comptes que vous avez créés pour vos tests LoadSim, pour configurer le script de manière à  extraire des noms d'une liste

Lire l'article
Définir votre SSID

Définir votre SSID

Pour commencer à  configurer la sécurité 802.11b de base, il faut d'abord définir le SSID (service set identifier) de votre réseau sans fil. Le SSID, défini sur chaque client sans fil et AP, définit le réseau logique pour le groupe d'appareils réseau sans fil qui partagent ce SSID particulier. Attention

Lire l'article
Alliance entre PowerTech Group et ISS

Alliance entre PowerTech Group et ISS

PowerTech Group et ISS annoncent une alliance et l'intégration des outils de sécurité iSeries de la gamme PowerLock de PowerTech avec RealSecure Site Protection 2.0 de ISS. Cette intégration permet à  PowerLock de transférer les informations de sécurité à  RealSecure pour donner aux utilisateurs une vue d'ensemble multi plates-formes de

Lire l'article
Le compte System

Le compte System

Le compte System, parfois appelé LocalSystem, est un compte interne que l'OS utilise principalement pour lancer des services Windows. Il n'apparaît pas dans Local Users and Groups et on ne peut pas le retirer du système. Il est membre du groupe Administrators, mais on ne peut l'ajouter à  aucun autre

Lire l'article
Utilisation des groupes de fichiers pour les VLDB (2)

Utilisation des groupes de fichiers pour les VLDB (2)

Les principaux critères de configuration des fichiers et des groupes de fichiers seront la taille de la base de données et le genre de limitations du matériel utilisé. Ainsi, chaque lecteur logique a une taille maximale, fondée sur le type de configuration RAID choisie et sur le nombre maximum de

Lire l'article
Ajouter l’étape d’abandon (3)

Ajouter l’étape d’abandon (3)

Etape 3. Chez l'abonné, la procédure stockée à  distance utilise un objet COM qui appelle l'API SQL-DMO pour abandonner les index et contraintes de clés sur les tables de destination et sauvegarder leurs scripts de recréation.
Je recommande d'utiliser les objets SQL-DMO pour plusieurs raisons. Le scripting SQL - y

Lire l'article
De multiples utilisations

De multiples utilisations

On trouve souvent XML en remplacement de fichiers .INI. Plusieurs composants et outils WebSphere utilisent des fichiers XML pour définir des paramètres de configuration. On les utilise aussi pour configurer ou fournir des paramètres à  des applications. Comme un fichier XML est défini par une DTD, les classes Java standard

Lire l'article
Solution Web-to-Host

Solution Web-to-Host

Icom Informatics présente Winsurf Internet Development (WID), outil de développement d'application web, faisant partie de sa solution Web-to-Host Winsurf Mainframe Access pour iSeries, zSeries et autres plates-formes. WID utilise des environnements de développement communs comme Microsoft .Net et Java afin d'aider les développeurs à  créer des applications distribuées qui utilisent

Lire l'article
Disctinction entre les solutions de connectivité LAN et WAN ?

Disctinction entre les solutions de connectivité LAN et WAN ?

iSeries News : En quoi se distinguent vos solutions de connectivité LAN et WAN?

René Adélaïde : Grâce à  la technologie TCP/IP et nos algorithmes de communication, nous fournissons des solutions efficientes en terme de connectivité et de gestion administrative totalement centralisée. L'entreprise n'est plus obligée d'installer poste par poste

Lire l'article
Place de SQL Server dans la stratégie Microsof t?

Place de SQL Server dans la stratégie Microsof t?

Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?

G.M. : SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels

Lire l'article