ftServer : Déclinaison d’une gamme autour de la haute disponibilité.
Dans la famille Stratus, on connaissait l'aîné, le ftServer 3200, serveur d'entrée de gamme bâti sur une architecture DMR (biprocesseur Pentium III cadencé à 800 Ghz). Sa petite taille et son prix le réservent notamment au marché des centres d'appels de moyenne taille. Remplaçant le ftServer 5200, le ftServer 5240
Lire l'article
Support JWalk et Newlook pour SmartTest400
Thenon vient d'annoncer une version mise à jour de son produit de test SmartTest400 (Advanced Edition). Celle-ci supporte le test de n'importe quelle application iSeries avec une interface JWalk/Newlook. Les clients pourront procéder à une mise à jour à partir de l'édition standard SmartTest400 qui supporte les applications iSeries avec
Lire l'article
Sauvegarder la base de données
Toute application qui utilise un SGBD doit aider les utilisateurs à protéger leurs données et à les récupérer après un sinistre. La stratégie de sauvegarde décrite ici n'est qu'une partie d'un dispositif de sauvegarde plus complet qui prévoit la copie périodique du fichier de sauvegarde sur une unité hors site.
Lire l'article
Table 1
Actions et utilisations d'Analysis Services
URL. Renvoie une URL que le code exécute.Vous pouvez utiliser cette action pour découvrir davantage d'informations sur la cellule (par exemple, montrer une carte Web contenant l'emplacement du client).
HTML. Renvoie une chaîne HTML que le code peut sauvegarder dans un fichier. Vous pouvez utiliser
Lire l'article
Les attractions à venir
Microsoft continue à améliorer le Pocket PC. Par exemple, elle travaille sur des Pocket PC dotés de fonctions de données sans fil et de téléphone cellulaire (ce chantier est différent de son projet Stinger, qui porte sur des téléphones cellulaires haut de gamme offrant des fonctions PDA). Dans un avenir
Lire l'article
Questions à garder présentes à l’esprit
Si vous voulez déployer Advanced Security, posez-vous les quelques questions suivantes. Premièrement, n'avezvous besoin que de sécurité interne, ou voulez-vous communiquer en toute sécurité hors de l'entreprise ? Si vous avez répondu oui, votre tâche est plus compliquée parce qu'il faut dans ce cas que toutes les organisations impliquées utilisent
Lire l'article
Utilitaire de compression
Agent Data annonce ZipSeries, utilitaire de compression des données gratuit qui permet aux utilisateurs de sauvegarder des données iSeries, comme des fichiers PC compressés et distribuer ces fichiers par mail, CD, et disquette. Ce produit permet également aux administrateurs d'utiliser le PC comme un support de sauvegarde/restauration iSeries. Le logiciel
Lire l'article
Solution du trafic en réseau
Ces quatre étapes constituent la base de tout le dépannage TCP/IP. En les suivant, vous découvrirez les origines des problèmes de réseau et les corrigerez souvent vous-même, sans vous livrer à trop de suppositions.
Dans un prochain article, j'examinerai les paquets en détail via la fonction de traçage des communications
Lire l'article
Mémoire
Comme avec la plupart des systèmes d'exploitation actuels, la quantité de mémoire allouée à Linux peut influencer la performance, autant que la quantité de processeur. Linux peut se contenter de 64 Mo, mais il est plus raisonnable de prévoir 128 Mo ou 256 Mo. Comme nous l'avons dit plus haut,
Lire l'article
Outil de conversion de fichier
Inpro International améliore son outil de conversion de fichiers InPROdbf/400 (DBF/400). La version 5.1.6 permet aux utilisateurs iSeries de convertir des fichiers de bases de données de type PC en formats spécifiques pour iSeries. DBF/400 accepte notamment des entrées DBIII, DBIV, Clipper, CSV et autres formats.
Listing 2
Procédure DisplayURLAction et constantes associées
<%
Dim intActionID
Const MDACTION_TYPE_ALL = à˜
Const MDACTION_TYPE_URL = 1
Const MDACTION_TYPE_HTML = 2
Const MDACTION_TYPE_STATEMENT = 4
Const MDACTION_TYPE_DATASET = 8
Const MDACTION_TYPE_ROWSET = 1à˜
Const MDACTION_TYPE_COMMANDLINE = 2à˜
Const MDACTION_TYPE_PROPRIETARY = 4à˜
Const MDACTION_COORDINATE_CUBE = 1
Const MDACTION_COORDINATE_DIMENSION = 2
Lire l'article
Les produits
Les appareils Pocket PC 2002 sont proposés aux Etats-Unis par Casio, Compaq, HP, Toshiba, Audiovox, Intermec, et Symbol. Le tableau 1 résume les fonctions de base de chacun des appareils.
E-200 Cassiopeia Pocket PC 2002. Casio offre une gamme complète de PDA. Les modèles d'entrée de gamme, bien que sous
Lire l'article
Mettre en oeuvre Advanced Security
Pour permettre aux utilisateurs de configurer Advanced Security, vous devez enrôler leurs boîtes à lettres dans le service Advanced Security. Le KMS génèrera ensuite une clé temporaire, qu'il utilisera pour crypter un message destiné aux utilisateurs. Ce message indique aux utilisateurs qu'ils sont enrôlés dans Advanced Security et les invite
Lire l'article
Anti-virus
Kaspersky Labs, éditeur de solutions de sécurité pour les données, annonce la disponibilité de sa solution antivirus Kaspersky Anti-Virus 4.0.
Le noyau antivirus de Kaspersky Anti-Virus 4.0 exploite totalement la structure spécifique du produit pour interagir avec le système d'exploitation. Cette architecture améliore la protection contre les dangers actuels —
Lire l'article
Trouver les véhicules abandonnés
L'organigramme de la figure 1 montre comment un client initie le trafic sortant en permettant à une application (FTP, Telnet, SMPT, PING, par exemple) de démarrer une session. La pile TCP/IP voit cette tentative et convertit la requête en un langage de réseau qui est transmis au matériel, puis au
Lire l'article
Monoprocesseur ou SMP
Pour finir, les kernels Linux peuvent être construits en mode monoprocesseur ou SMP. Cette distinction est faite au moment de la construction du kernel. En mode monoprocesseur, Linux n'utilisera qu'un processeur (comme l'on pourrait s'y attendre). En mode SMP, Linux exécutera des tâches multiples simultanément.
Toutes les distributions existantes sont
Lire l'article
Produit OLAP
California Software annonce Baby/OLAP, application de processus d'analyse online qui fournit une visualisation multidimensionnelle, des analyses et rapports. Destinée à compléter l'environnement iSeries Baby basé PC, Baby/OLAP accède aux bases de données UDB/400 et bases de données externes (Oracle, SQL Server) pour fournir un support de décision et de business
Lire l'article
Listing 3
Procédures ShowActions et InvokeURLAction côté client
<script language=vbscript>
Sub ShowActions(strTableName)
‘ Toggle the display of the Action list.
If document.all(strTableName).style.display = “block” Then
document.all(strTableName).style.display = “none”
Else
document.all(strTableName).style.display = “block”
End If
End Sub
Sub InvokeURLAction(strURL, strTableName)
‘ Open the URL in a new window and hide the Action table.
Lire l'article
Logiciel
La première fois qu'on allume un Pocket PC, il procède à une brève manoeuvre d'alignement de l'écran et affiche une aide en ligne pour les nouveaux utilisateurs. L'écran par défaut suivant, appelé Today, présente la date et l'heure, les messages, les tâches, et les rendez-vous à venir. Les utilisateurs peuvent
Lire l'article
Composants de la gestion des clés
L'une des difficultés de conception des systèmes cryptés est la gestion des clés : générer, stocker en sécurité, et délivrer correctement les clés. Supposons que Charlie veuille obtenir un certificat numérique pour envoyer un e-mail sécurisé. ll doit tout d'abord générer une paire de clés. Pour un maximum de sécurité,
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
