Gestion de la configuration
MKS présente MKS Source Integrity Enterprise Edition 8.3 et MKS Integrity Manager 4.4, nouvelles versions de ses outils de gestion de la configuration pour iSeries et autres plates-formes. Ces nouvelles versions améliorent le support pour les équipes de développement, fournissent des possibilités de partage de projets pour les équipes engagées
Lire l'article
Figure 10
Règles de décision pour division en trois clusters
Cluster 1.
Size Of Firm = à˜ ,
Annual Sales = à˜ ,
à˜.1à˜à˜à˜à˜à˜à˜à˜149à˜116 <= Tenure <= 1.31569222413à˜47 ,
Gender = M
Cluster 2.
6.65469534945513 <= Size Of Firm <= 9 ,
1.à˜6155892122à˜41 <= Annual Sales <= 9 ,
à˜.1à˜à˜à˜à˜à˜à˜à˜1490116 <= Tenure
Lire l'article
Maintenant ou plus tard ?
Après avoir déterminé comment la vulnérabilité affecte votre société, décidez du degré d'urgence de règlement du problème. Microsoft présente en principe plusieurs Security Bulletins par mois pour Win2K sur son site Web de sécurité. Mais faut-il vraiment réinitialiser tous les serveurs Win2K de votre société deux ou trois fois par
Lire l'article
Plasmon et IBM signent un accord de coopération
Plasmon, leader mondial des solutions d'archivage optique professionnelles, annonce la signature d'un accord avec IBM. Selon les termes de cet accord, IBM va développer le module nécessaire à la connectivité sur ses serveurs "eServer iSeries" des toutes dernières librairies optiques 5"1/4 "Série G" de Plasmon et de son futur lecteur
Lire l'article
Extraire le contenu d’une zone de données distante
Q. Comment puis-je extraire les valeurs d'une zone de données sur un AS/400 à distance ?
R. Le support de zones de données DDM est le moyen le plus simple pour extraire le contenu d'une zone de données distante. La commande CrtDtaAra (Create Data Area) permet de spécifier Type(*DDM) pour
Lire l'article
HP Procurve
Pour certains environnements, un commutateur en châssis peut venir remplacer les modules d'empilage. Les commutateur en châssis offrent de la souplesse parce qu'on peut ajouter ou remplacer les modules individuels, ou lames, pour s'adapter aux changements, sans remplacer tout le commutateur.
HP a fourni pour le test son mini châssis
Lire l'article
Active Directory version 2
La plupart des nouveautés, comme on peut s'y attendre, vont se trouver au niveau de la capacité à monter en charge de l'Active Directory, et des services associés, comme la gestion des sites, la gestion des serveurs de noms DNS, ou encore l'authentification.
Ainsi, Windows 2000 est en pratique limité
Lire l'article
Sysprep de style XP
La version XP de Sysprep est incluse dans le fichier \support\tools\deploy.cab sur le CD-ROM d'installation de XP. Les assembleurs de systèmes OEM Microsoft enregistrés peuvent aussi trouver l'utilitaire dans l'OPK (OEM Preinstallation Kit) XP. Pour plus d'informations sur l'OEM System Builder Program, aller à http://www.microsoft.com/oem. Pour plus d'informations sur les
Lire l'article
Préparer IPSec sur L2TP
Pour communiquer en toute sécurité avec IPSec, vous devez créer un jeu de « policies » (c'est-à -dire, un jeu de règles ou accords prédéterminé) pour pouvoir créer un canal de communications (aussi appelé association de sécurité) sécurisé. Comme cet article parle d'une configuration qui n'implique pas un DC (domain controller)
Lire l'article
Intégration de Q Pasa ! avec WebSphere
MQSoftware annonce l'intégration de Q Pasa ! 3.0 avec les produits WebSphere d'IBM. Q Pasa ! est une solution de gestion middleware pour iSeries et autres plates-formes qui fournit des fonctions de contrôle et d'administration. Avec WebSphere Business Integration, Q Pasa ! a la possibilité d'offrir une visualisation de bout
Lire l'article
Utiliser Access comme une source de données
On accède aux paramètres de Data Sources (ODBC) dans Windows NT par le menu Start sous Settings, Control Panel; dans Windows 2000, choisissez Start, Settings, Administrative Tools. Double-cliquez pour ouvrir le Data Sources (ODBC), puis sélectionnez l'onglet System DSN. Cliquez sur Add; dans la fenêtre Create New Data Source, sélectionnez
Lire l'article
Evaluer la vulnérabilité
Dès que vous entendez parler d'une vulnérabilité de sécurité, commencez par évaluer le problème. Lisez l'information qui accompagne la notification et consultez les sites Web que je viens de mentionner. En particulier, considérez ce que le bogue affecte et dans quelles situations il pourrait vous poser un problème. Je vous
Lire l'article
Borland achève l’acquisition de TogetherSoft
Borland Software Corporation annonce l'achèvement de son acquisition de la société TogetherSoft Corporation. Borland a acquis la société privée TogetherSoft pour un montant d'environ 82,5 millions de dollars en numéraire et 9.050.000 d'actions communes de Borland. TogetherSoft est un fournisseur majeur de solutions de développement pilotées par la conception, indépendantes
Lire l'article
Lire deux fichiers dans une programme REXX
Vous avez en effet découvert une limitation de REXX sur l'iSeries. Un programme ne peut lire qu'un fichier base de données quand on remplace StdIn avant la première instruction Parse LineIn ou Parse Pull. Pour lire deux fichiers, vous pouvez utiliser la commande StrREXPrc (Start REXX Procedure) de l'intérieur
Lire l'article
PowerConnect de Dell
Au moment de l'écriture de cet article, Dell venait juste d'entrer dans l'arène des commutateurs Gigabit Ethernet avec la release de sa gamme de commutateurs PowerConnect. Ces modèles sont les moins coûteux de ceux que j'ai testés et devraient donc remporter du succès dans les PME qui veulent déployer Gigabit
Lire l'article
Windows.Net
Windows 2000 et Active Directory ont maintenant près de deux ans d'existence officielle, un peu plus pour les « early adopters » qui ont travaillé sur les premières versions bêta du système (j'ai encore quelques CD étiquetés Windows NT5 Bêta 1 datant de 1997 quelque part dans de vieux cartons).
Lire l'article
Utiliser Sysprep avec un fichier de réponses
La méthode Sysprep standard présente un inconvénient : elle oblige à répondre manuellement aux questions posées par le Mini-Setup Wizard. Pour améliorer l'automatisation d'un déploiement de Sysprep, vous pouvez utiliser un fichier de réponses pour automatiser les réponses aux questions du wizard. Ce fichier de réponses Sysprep par défaut est
Lire l'article
Préparer le serveur Routing and Remote Access (VPN)
Après avoir utilisé le wizard suivant, vous ne pourrez pas envoyer un « ping » à l'interface externe du serveur VPN. Donc, si vous devez tester la connectivité au moyen de votre infrastructure sans fil, faites-le avant de passer à l'étape suivante.
Sélectionnez Routing and Remote Access sous Administrative Tools
Lire l'article
IBM re-invente son iSeries
Quelques points à retenir :
Du côté du matériel :
- Quatre nouveaux serveurs : 2 serveurs d'entrée de gamme à 1 - 2 voies : IBM eServer iSeries 800 et 810 ; 2 serveurs haut de gamme à plus de 32 voies à
Chercheurs d’or
Il est clair que la technique de l'arbre de décision et celle du cluster produisent différents genres de résultats : l'arbre de décision est fondé purement sur la probabilité de réponse. En revanche, les clusters sont fondés sur la longévité, le genre, la taille de la firme, et le chiffre
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
