> Tech
Figure 2 : Ecran Add Data to Query Manager Table

Figure 2 : Ecran Add Data to Query Manager Table

Add Data to Query Manager Table

Table . . . . . . . . : TESTQM
Description . . . . . : Test QMQRY

Type information up to (]), press Enter.

Column		   Value
PACK1 		[ 0    ]
PACK2 		[ 0.00                 ]
ZONE1 		[ 0    ]
ZONE2

Lire l'article
Désactiver System Restore

Désactiver System Restore

Pour que les utilisateurs ne changent pas les paramètres de System Restore, vous pouvez utiliser GPE (Group Policy Editor) ou un éditeur de registre pour désactiver l'UI de l'utilitaire tout en laissant le service fonctionner.
Pour utiliser Group Policy pour désactiver l'UI, démarrez GPE et cliquez sur Computer Configuration, Administrative

Lire l'article
Installez un OS temporaire

Installez un OS temporaire

Pour commencer, vous devez avoir une installation opérationnelle de Win2K sur le serveur sur lequel vous envisagez de restaurer les données. S'agissant d'un nouveau serveur, vous devez installer Win2K Server à  partir d'un CD-ROM. Vérifiez que vous avez connecté le lecteur de bande et les autres unités de stockage au

Lire l'article
DataMirror, compatible avec IBM TotalStorage Proven

DataMirror, compatible avec IBM TotalStorage Proven

DataMirror a annoncé que son logiciel iCluster a réussi complètement les tests d'interopérabilité avec les produits IBM ESS (TotalStorage Enterprise Storage Server), obtenant ainsi le niveau TotalStorage Proven d'IBM. iCluster de DataMirror pour IBM ESS élargit les capacité éprouvées d'iCluster pour offrir les plus hauts niveaux de haute disponibilité d'applications

Lire l'article
Conversion de fichiers

Conversion de fichiers

Ariadne Software présente CoolSpools 3.1, dernière version de son utilitaire de conversion de fichiers spool iSeries. CoolSpools convertit les fichiers spool en une variété de formats PC, y compris Adobe Portable Document Format (PDF), Excel, et HTML. Cette version 3.1 ajoute le support pour la protection des mots de passe

Lire l'article
Ascential Software et Brio Software  renforcent leur alliance

Ascential Software et Brio Software renforcent leur alliance

Ascential Software Corporation, leader dans le domaine de l'intégration de données d'entreprise et Brio Software, fournisseur mondial d'outils de business intelligence et de reporting ont annoncé la signature d'un accord visant l'interopérabilité de leurs offres et le renforcement de la coopération commerciale. Selon les termes de cet accord, les forces

Lire l'article
Produits abandonnés

Produits abandonnés

Quand un produit est supprimé de votre système de production, vous ne voulez pas forcément le supprimer du data warehouse. En effet, vous souhaitez probablement garder les données d'historique concernant les produits abandonnés. Dans le scénario expliqué dans l'article principal, l'utilisation d'une valeur binaire discontinued vous permet de suivre l'état

Lire l'article
Des données tiers

Des données tiers

Pragmentier présente Pragmentier Data Tier Builder 2.0. Les nouvelles fonctions incluent un support natif .NET, une nouvelle interface, une meilleure performance, et plus de code généré. Pragmentier Data Tier Builder est un outil intégré et un générateur de code et de base de données. Cet outil génère du code Visual

Lire l'article
Périphériques matériels

Périphériques matériels

En même temps que les nouveaux systèmes i890, IBM offre une tour d'I/O i890. IBM offre encore les câbles HSL présentés l'année dernière, mais elle améliore sa technologie HSL pour le i890 avec des ports et des câbles physiques HSL-2 qui utilisent des câbles standard Infiniband. HSL-2 ne supporte pas

Lire l'article
Figure 5

Figure 5

Sortir des commandes PCL en utilisant des cartes O RPG

O Ef FIRSTT1 2
O n52 Z12med + à˜
O nlfmms + 2
O deptna + 2
O + 2 'LD Detail'
O n52 Z16med + à˜
O Z8lpi + à˜
O Ef FIRSTUS 2
O n52 Z12med + à˜

Lire l'article
Encore et toujours de la vitesse (2)

Encore et toujours de la vitesse (2)

Vitesse du LAN. L'impression peut gonfler considérablement le trafic du réseau, particulièrement si l'on envoie des graphiques à  une imprimante couleur. Si le réseau est bien conçu, la vitesse du LAN ne pose généralement pas de problème en dehors des heures de pointe du trafic. Mais votre réseau est-il bien

Lire l'article
Déployer Win2K Server (2)

Déployer Win2K Server (2)

Dans les lignes suivantes, tapez les commandes que vous voulez faire exécuter à  RIS, dans l'ordre, comme vous le feriez pour un fichier batch. Mais placez les commandes entre guillemets. Ainsi, par exemple, si j'avais copié les trois fichiers hotfix de mon exemple précédent dans $OEM$ et si je voulais

Lire l'article
Encadré : Rôle de Microsoft dans la sécurité

Encadré : Rôle de Microsoft dans la sécurité

Microsoft est souvent pris à  partie dans la presse pour des bogues touchant à  la sécurité. C'est normal :Windows a une énorme base installée et les effets de ses vulnérabilités sont globaux. Aujourd'hui, Microsoft parle librement de nombreux bogues de sécurité, mais la firme n'a pas toujours été aussi ouverte

Lire l'article
Modèle pour des serveurs DNS haute disponibilité

Modèle pour des serveurs DNS haute disponibilité

Vous pouvez construire un système DNS haute disponibilité un peu de la même manière qu'un serveur de fichiers du même genre, à  cela près que la quantité de données est généralement bien inférieure. Votre principal souci n'est généralement pas le temps nécessaire pour restaurer les données, mais plutôt la disponibilité

Lire l'article
Configuration et contrôle centraux (2)

Configuration et contrôle centraux (2)

Quand vous établissez un serveur IAS situé en un point central, les serveurs RAS Win2K deviennent des clients RADIUS configurés pour envoyer leurs requêtes d'authentification au serveur IAS. Le serveur IAS est chargé d'examiner les autorisations d'appel et d'appliquer les politiques d'accès à  distance. Pour qualifier les serveurs RAS comme

Lire l'article
Explorer la délégation de gestion de site

Explorer la délégation de gestion de site

Jusqu'ici, notre discussion sur la délégation s'est limitée à  la partie la plus visible d'AD : le contexte de nommage d'un domaine. Il contient les utilisateurs, groupes, comptes ordinateur et les OU. Toutefois, AD a deux autres contextes de nommage importants mais moins visibles : le contexte de nommage de

Lire l'article
Sauvegarde d’AD

Sauvegarde d’AD

En matière de reprise après sinistre, la préparation est primordiale. C'est pourquoi la compréhension des modalités de sauvegarde d'AD et la mise en oeuvre d'un régime de sauvegarde robuste sont des points vitaux dans tout plan antisinistre.

Comme AD est une base de données répliquée, il peut connaître les mêmes

Lire l'article
Mises à  niveau du modèle 270

Mises à  niveau du modèle 270

Il y a quelques mois, IBM a promis que les clients i270 pourraient passer de la gamme i270 à  une future gamme iSeries. Toutefois, malgré les rumeurs disant qu'IBM avait programmé, puis éliminé, de nouveaux serveurs d'entrée de gamme et de milieu de gamme avec cette release, IBM déclare qu'elle

Lire l'article
Figure 4

Figure 4

Cartes D pour spécifier des constantes PCL

D Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T'
D Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
D Z8LPI C CONST('~&l6.à˜à˜C')
D Z7LPI C CONST('~&l7.à˜à˜C')
D Z6LPI C CONST('~&l8.à˜à˜C')
D Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')

Lire l'article
L’embarras du choix

L’embarras du choix

SNTP, l'impression TCP/IP, les LAN virtuels et DHCP multi-subnet ne donnent qu'un petit aperçu de tous les moyens TCP/IP que votre iSeries peut tirer du réseau existant. Après avoir appliqué les techniques décrites ici, revenez à  la mine d'or TCP/IP pour en extraire d'autres trésors.

Lire l'article