> Tech
iSeries Navigator (2)

iSeries Navigator (2)

Serveurs définis par l'utilisateur. Les développeurs d'applications qui créent des programmes pour travailler pour le compte des utilisateurs peuvent désormais définir ces programmes comme serveurs définis par l'utilisateur et les gérer par l'intermédiaire d'iSeries Navigator de la même manière qu'ils gèreraient des serveurs fournis par IBM. Les serveurs définis par

Lire l'article
Host Print Transform

Host Print Transform

Host Print Transform améliore la performance de l'imprimante en transférant la conversion de SDS (Status Data Structure) en HPCL, de l'imprimante sur l'OS/400. Un objet de personnalisation de la station de travail (WSCST, workstation customization) contient un ensemble d'instructions que Host Print Transform utilise pour transformer les commandes de spooling

Lire l'article
La quête de l’heure (2)

La quête de l’heure (2)

Vous devez obtenir l'adresse IP d'un serveur d'heure approprié à  partir de http://www.eecis.udel.edu/ ˜mills/ntp/servers.htm. Quoi que vous fassiez, choisissez plutôt un serveur d'heure public géographiquement commode et ne le référencez que sur un ou deux hôtes du réseau. Pour les autres unités du réseau nécessitant la synchronisation d'heure, configurez un

Lire l'article
Pensez aux possibilités

Pensez aux possibilités

Une fois que vous avez installé pam_smb, les utilisateurs peuvent facilement et efficacement se connecter à  vos serveurs Linux. Le moment est venu de configurer d'autres services, comme SSH et FTP, pour utiliser pam_smb.

Tout système qui autorise l'authentification centralisée demande aux utilisateurs de mémoriser moins de mots de passe.

Lire l'article
Evaluer la vulnérabilité (2)

Evaluer la vulnérabilité (2)

Pour faciliter l'évaluation des vulnérabilités et pour déterminer les actions à  mener, songez à  créer un comité de sécurité. Il peut comporter autant de gens que vous le jugez opportun. Demandez aux membres des groupes Unix, base de données et réseau et de vos équipes d'audit internes de jouer un

Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (2)

Modèle pour des serveurs de fichiers haute disponibilité (2)

Sauvegarde et restauration snapshot. Il existe un procédé plus rapide que le partitionnement des données. Des lecteurs de bande plus rapides ne suffiront peut-être pas à  améliorer nettement les performances et donc vous devrez utiliser une technologie de sauvegarde et de restauration snapshot, généralement associée aux IHV (Independent Hardware Vendors

Lire l'article
Meilleures pratiques

Meilleures pratiques

Pour une navigation sans problèmes, je recommande les meilleures pratiques suivantes.
• Sur tous les ordinateurs « multihomed », réglez la sous-clé du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Browser\Parameters\MaintainServerList sur No pour que l'ordinateur ne puisse jouer aucun rôle de navigateur actif.
• Déterminez quels ordinateurs sur chaque segment sont les navigateurs maîtres.

Lire l'article
Ressources de reprise d’AD

Ressources de reprise d’AD

ARTICLES MICROSOFT :

« The Active Directory Database Garbage Collection Process »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q198793)

« Performing Offline Defragmentation of the Active Directory Database »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q232122)

Lire l'article
Construire et maintenir une liste browse

Construire et maintenir une liste browse

Une fois que le PC désigné prend les rôles de domain master browser et de master browser pour son segment, et une fois que les ordinateurs sur les autres segments gagnent l'élection du rôle de master browser pour ces segments, l'infrastructure est en place pour maintenir la liste browse. Voici

Lire l'article
Interfaces Web (3)

Interfaces Web (3)

Peregrine a récemment annoncé une option Call Optimization pour ses produits ServiceCenter et Remedy Help Desk. L'option Call Optimization peut fréquemment révéler la cause d'un problème sans obliger des analystes du Help desk à  recueillir des informations provenant de l'utilisateur final. Les agents Call Optimization fonctionnent sur les systèmes des

Lire l'article
Rôles du browser (2)

Rôles du browser (2)

Les backup browsers sur chaque segment de réseau reçoivent une copie de la liste browse complète provenant du master browser du segment, puis fournissent cette liste en réponse aux requêtes des clients. Le master browser se comporte aussi comme un backup browser et peut inclure son nom dans la liste

Lire l'article
Liste des éléments

Liste des éléments

Pour mettre les utilisateurs en ligne en leur donnant l'accès mobile sans fil à  votre Microsoft Exchange 2000 serveur d'entreprise, il faut assembler un certain nombre d'éléments matériels et logiciels. La liste suivante constitue un bon point de départ.

Appareil Pocket PC 2002

L'OS et le nouveau logiciel Microsoft ActiveSync

Lire l'article
Solution d’integration, LEIF

Solution d’integration, LEIF

Rogue Wave Software a annoncé le lancement de sa plate-forme d'intégration légère (LEIF). En s'appuyant sur la puissance des données XML et des services Web, la solution LEIF permet aux entreprises d'intégrer rapidement les applications en C ++ avec .NET et J2EE à  la fois en interne mais également celles

Lire l'article
Trustworthy Computing Security Update (2)

Trustworthy Computing Security Update (2)

Q: When will be patches available ?
The vulnerability that is exploited by this virus was first addressed by Microsoft in July of 2002 as security patch MS02-039 and in subsequent patches, most recently MS02-061, which was released in October of 2002. These updates were also included in the recently

Lire l'article
Créer le modèle de mining

Créer le modèle de mining

La requête précédente crée une base de données Microsoft Access. Pour analyser une source de données relationnelle (y compris Access), il faut d'abord la publier comme une source de données dans l'environnement Windows 2000 ou Windows NT, en établissant un DSN (Data Source Name). Pour plus de détails sur la

Lire l'article
Steel-Belted Radius/Service Provider Edition apporte des améliorations en matière de gestion et d’intégration

Steel-Belted Radius/Service Provider Edition apporte des améliorations en matière de gestion et d’intégration

Funk Software, développeur de la famille de produits Steel-Belted Radius proposant des serveurs RADIUS/AAA, annonce la sortie d'une nouvelle version de Steel-Belted Radius/Service Provider Edition (SPE) qui présente de nouvelles fonctionnalités en matière de gestion, d'intégration et de sécurité. Egalement annoncée, la sortie du nouveau module d'extension de protocole EAP,

Lire l'article
Serveur à  tolérance de pannes dédié au centre d’appels

Serveur à  tolérance de pannes dédié au centre d’appels

Nortel Networks et Stratus Technologies annoncent un système de centre d'appels sécurisé basé sur la version 4.2 de la plate-forme multimédia Symposium Call Center Server (SCCS) de Nortel. La nouvelle solution s'appuie sur la technologie ftServer à  tolérance de pannes de Stratus Technologies qui offre un très haut niveau de

Lire l'article
Porcelets peints

Porcelets peints

Le simple déplacement d'écrans 5250, ligne à  ligne, sur une interface navigateur, équivaut à  mettre du rouge à  lèvres sur un cochon. Cela ne change pas beaucoup la pratique de l'utilisateur, et ne permet pas de bénéficier de tous les avantages qu'offre le modèle client navigateur.

Par conséquent, ne vous

Lire l'article
Interfaces Web (2)

Interfaces Web (2)

Certains produits permettent également aux techniciens d'utiliser un navigateur Web depuis la machine de l'utilisateur final pour clore les tickets de dépannage ou consulter la liste des tickets ouverts. Cela dispense les techniciens de revenir à  leur bureau avant l'intervention suivante. La figure 3 montre cette possibilité dans FootPrints for

Lire l'article
ERP sur AS/400

ERP sur AS/400

La société CID présente Shaker, ERP sur AS/400 et iSeries, destiné aux entreprises dont l'activité principale est l'achat, la fabrication et la distribution de produits industriels ou de haute technologie. Shaker distribue les informations dans l'entreprise en fonction des besoins et des autorisations de chacun. Shaker améliore la productivité de

Lire l'article