Borland s’associe à EDS
Borland et EDS Ltd annoncent qu'EDS fournira à Borland l'infrastructure informatique dont Borland a besoin pour pouvoir offrir un accès à sa plate-forme logicielle de développement collaboratif en mode hébergé, à ses clients européens. Ce contrat sur trois ans prévoit qu'EDS fournira une infrastructure d'hébergement résiliente et sécurisée pour Borland
Lire l'article
Mise à niveau de SQL Server 7.0 à 2000
La mise à niveau de SQL Server 7.0 à 2000 est un changement bien moins important qu'à partir de SQL Server 6.5. Les structures de stockage de données étant les mêmes, la conversion des bases de données est simple et rapide. La plupart des changements dans SQL Server 2000 sont
Lire l'article
Position des GC
Si vous avez étudié de près le déploiement d'Exchange 2000, vous connaissez l'importance de bien placer les serveurs GC par rapport à vos serveurs Exchange. (Pour une discussion approfondie de ce sujet, voir « Tirer des enseignements des déploiements d'Exchange 2000 », janvier 2002). Vous devez absolument vous entretenir de
Lire l'article
Les GPO : complexes mais puissants
Les GPO peuvent prendre une place importante dans votre arsenal d'administration des systèmes Windows. Mais la configuration et les comportements des GPO sont complexes et risquent de ralentir les démarrages des systèmes et les connexions des utilisateurs. Toutefois, si vous savez modifier le comportement et l'infrastructure des GPO pour améliorer
Lire l'article
L’alternative SSP
Un petit nombre de sociétés répondent à leurs besoins sans acheter le moindre moyen de stockage. Elles s'en remettent à des SSP (Storage Service Providers) qui assurent le stockage hors site ou gèrent le stockage appartenant au client ou au SSP sur le site de celui-ci.
Le principal atout des
Lire l'article
Figure A
Table de traduction pour envoyer la commande ESC
/* THIS GOES JUST AFTER :EINDFNT In your WSCST source */
:EBCASCTBL.
:EBCASCTBLE
EBCDICCP= à˜37
ASCIICP= 437
DATA =
/* -à˜-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F */
'2à˜2à˜838485Aà˜A68687A49B2E3C282B7C'X /* 4 */
'268288898AA18C8B8DE121242A293BAA'X /* 5 */
'2D2F838E85Aà˜A68F80A57C2C255F3E3F'X /* 6 */
'6F9à˜88898AA18C8B8D6à˜3A234à˜273D22'X /* 7 */
'ED616263646566676869AEAF6479à˜à˜F1'X /* 8 */
Lire l'article
Appeler le programme CGI-RPG
Pour appeler le programme CGI-RPG, utilisez le tag
Partenariat entre StorageTek et TechData France
StorageTek annonce la signature d'un accord de distribution avec Tech Data, grossiste multi-spécialiste micro-informatique mondial. Selon les termes de cet accord, Tech Data devient VAD (Value Added Distributor) certifié pour la série des librairies automatisées à cartouches d'entrée de gamme L20, L40 et L80 de StorageTek et s'ouvrira au fur
Lire l'article
Stationnement en double file
Si vous passez à un nouveau serveur, voici un conseil concernant l'ancien : d'abord, supprimez toutes ses bases de données après les avoir transférées sur le nouveau. Assurez-vous auparavant que vous n'aurez plus besoin des anciens fichiers de SQL Server 6.5. Ensuite, faites passer l'ancien serveur au niveau SQL Server
Lire l'article
Dans la forêt
Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne
Lire l'article
Le modèle de conception est important
Outre le réglage des comportements de Group Policy, on peut atténuer ou éliminer les problèmes de performances par une bonne planification de l'infrastructure Group Policy. C'est ainsi qu'on peut accélérer le temps de traitement en limitant le nombre de GPO créés, les groupes de sécurité utilisés, et les liens GPO
Lire l'article
Bien plus que du métal, des moteurs, et des aimants
Bien que le matériel soit la partie tangible du stockage, beaucoup affirment que le logiciel est encore plus important. IDC recense quatre catégories de logiciels de stockage :
• Le logiciel de sauvegarde et d'archivage peut sauvegarder, restaurer et archiver des données. Il permet aussi au système de gérer le
Lire l'article
Figure 3
Code RPGLE définissant six polices
BIGMED C CONST('~(8U~(s1p16.à˜và˜sà˜b4148T')
Z10MED C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜sà˜b3T'
Z10BLD C CONST('~(11U~(sà˜p1à˜.à˜à˜h12.à˜và˜s3b3T'
Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T')
Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')
Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
Lire l'article
Les fichiers HTML
Si vous débutez en HTML, ne craignez rien : c'est un langage plutôt facile à apprendre et doté de nombreux moyens en ligne pour vous guider. Un bon point de départ est http://www.idocs.com. Le 8 mai 2001, le Tech Observatory à http://www.iseriesnetwork. com présente aussi quelques liens intéressants.
Je construis
Lire l'article
IBM renforce son offre logicielle d’administration des ‘middleware’
IBM annonce de nouvelles solutions de supervision pour l'administration de 12 applications spécifiques : serveurs d'applications Web, bases de données, messageries, SAP, Siebel, IBM WebSphere MQSeries... Ces produits, basés sur l'architecture de surveillance IBM Tivoli Monitoring 5.1, permettent de superviser plus facilement des solutions multiples. De plus, ces solutions disposent
Lire l'article
Allez-y !
Vous voilà enfin prêt à attaquer la mise à niveau. Commencez par installer SQL Server 2000 : le programme recherche aussitôt les installations SQL Server 7.0 ou 6.5 existantes. Dès qu'il en détecte une, il remplace l'installation par une mise à niveau. Pendant l'opération, vous avez la possibilité de changer
Lire l'article
Bon service
Exchange 5.5 utilise un compte de service pour permettre les services Exchange (Information Store - IS, Message Transfer Agent - MTA, Internet Mail Service - IMS, par exemple) pour se connecter et authentifier l'OS. Une erreur administrative classique d'Exchange consiste à changer le mot de passe du compte de service
Lire l'article
Plus de contrôle
Les comportements d'amélioration de performances comme la détection des liaisons lentes, les versions GPO, et le traitement asynchrone sont proposés dans XP et Win2K. Vous pouvez aussi régler délibérément un petit nombre d'autres paramètres pour réduire encore davantage l'overhead du traitement GPO.
Désactiver les paramètres inutilisés. Dans chaque GPO, on
Lire l'article
Quel est le bon support de stockage ?
Avec tout le bruit fait autour du stockage en réseau, on pourrait penser que le support de stockage n'a plus aucune importance. Détrompez-vous : les bandes, disques magnétiques, lecteurs optiques, et disques magnéto-optiques sont encore omniprésents et incontournables. Chacun d'eux a son propre créneau qui évolue dans le temps au
Lire l'article
A propos de WSCST
Pour créer votre propre objet Work Station Customization, vous devez d'abord extraire la source fournie par IBM en utilisant la commande RTVWSCST (Retrive Work Station Customization object). Par exemple, pour extraire la source destinée à une imprimante HP laserjet 5, vous utiliseriez la commande suivante :
RTVWSCST DEVTYPE(*TRANSFORM)
MFRTYPMDL(*HP5)
SRCMBR(HP5)
Lire l'article
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
