Server Manager
Server Manager permet de visualiser les fichiers ouverts et les utilisateurs connectés. Dans Win2K, vous accédez à Server Manager à Start, Settings, Control Panel, Administrative Tools, Computer Management, Shared Folders. Dans XP, ça devient Start, Control Panel, Performance and Maintenance, Administrative Tools, Computer Management, Shared Folders.
Lire l'article
Visualiser les performances du réseau
NetIQ annonce six nouveaux modules optionnels ResponseTime pour sa solution de supervision AppManager, qui permettent aux administrateurs réseaux de visualiser en temps réel les performances du réseau et des applications du point de vue de l'utilisateur
Les modules AppManager ResponseTime permettent à AppManager d'auditer le temps de réponse du point
Lire l'article
Intelligent Accelerators de StreamServe pour SAP
StreamServe lance les Intelligent Accelerators (IA) pour les solutions SAP. Conçus pour aider les entreprises à optimiser leurs investissements dans SAP, les Intelligent Accelerators leur permettent de collaborer avec clients, partenaires et fournisseurs de manière plus efficace, via une seule et unique plate-forme de communication.
Lire l'article
Techniques de programmation structurée
Utilisez en permanence la programmation structurée pour que tous vos successeurs comprennent le fonctionnement du programme. Les codes opération IF, DOU, DOW, FOR et WHEN sont positifs. Bannissez à jamais les IFxx, DOUxx, DOWxx et WHxx de votre code RPG IV. Au fait, il ne vous viendrait pas à l'idée
Lire l'article
Gérer les corrections sur serveur
Shavlik Technologies annonce Shavlik EnterpriseInspector et Shavlik HFNetChkPRO AdminSuite, logiciel qui permet de scanner toute vulnérabilité réseau et de rester informé sur les corrections à effectuer.
Shavlik EnterpriseInspector gère à distance les vulnérabilités sur SQL Server.
Shavlik HFNetChkPRO AdminSuite permet de scanner le réseau ce qui donne la possibilité d'apprendre
Créer des modèles de Datamining
Pour créer un modèle de datamining, il faut définir la structure et les propriétés du modèle. Selon l'API OLE DB for Data Mining, vous créez un nouveau modèle de datamining en utilisant l'instruction CREATE MINING MODEL. Dans des bases de données relationnelles, l'instruction CREATE TABLE définit la structure et les
Lire l'article
Options Internet
Pour configurer vos options Internet dans Win2K, vous devez utiliser la commande Tools, Internet Options de Microsoft Internet Explorer (IE). Bien que cette option reste disponible dans XP, vous pouvez sauter IE et utiliser Start, Control Panel, Network and Internet Connection, Internet Options.
Lire l'article
Firewall
Network Associates lance la nouvelle solution de sécurité pour le poste de travail Mc Afee Desktop Firewall 7.5 qui associe un ensemble de dispositifs de filtrage à sa technologie de détection des intrusions. Toutes ses fonctionnalités peuvent être gérées à partir d'ePolicy Orchestrator, la console d'administration et de gestion centralisées
Lire l'article
Nouvelle stratégie pour Exabyte
Exabyte Corporation annonce sa nouvelle stratégie ainsi que son plan de développement en matière de lecteurs sur le marché des solutions de stockage sur bandes milieu de gamme. Exabyte entend concentrer ses efforts sur deux marchés principaux : le marché de l'automatisation 8 mm haute densité à hauts débits et
Lire l'article
Ecrivez du code sans indicateurs
Les indicateurs ont toujours caractérisé la syntaxe RPG. Mais avec le RPG IV, ils deviennent rapidement d'anciennes reliques. Une moindre utilisation des indicateurs pourrait bien être ce qui améliorera le plus la lisibilité du programme.
Utilisez les indicateurs avec parcimonie; efforcez-vous de les éliminer. Dans la version 5, le RPG
Lire l'article
Intégration d’applications
FireStar Software annonce ObjectSpark 4.5.2, outil qui supporte SQL Server 7.0. Ce produit automatise la création DSL pour les applications distribuées et offre trois composants. ObjectSpark Universal Adapter fournit une couche de service de messages et de données pour applications de gestion. ObjectSpark Designer est un outil GUI qui développe
Lire l'article
Construire des modèles de Datamining d’après Analysis Services
Mais alors, comment pouvons-nous utiliser Analysis Services pour construire des modèles de datamining fournissant des informations vitales sur l'activité de l'entreprise ? A l'aide de quelques exemples, voyons comment former et consulter des modèles de datamining et faire des prédictions d'après les modèles formés. La table 2 contient une liste
Lire l'article
Contrôler les services
Dans XP, les options de contrôle des services se trouvent dans le dossier Administrative Tools, donc vous cliquez sur Start, Control Panel, Performance and Maintenance, Administrative Tools, Services. Dans Win2K, vous gérez les services sous Start, Settings, Control Panel, Administrative Tools, Services.
Lire l'article
Applications pour terminaux Windows CE
Interscan Systèmes présente Mesoke, produit de développement rapide d'applications pour terminaux Windows CE. Ces développements sont valables pour des terminaux portables code-barres et nomades PDA, ainsi que pour tous terminaux d'ateliers et terminaux embarqués sur chariots, en connexion filaire ou radio.
C'est un environnement graphique complet permettant la génération
Lire l'article
Unicenter ServicePlus
Computer Associates annonce la disponibilité d'Unicenter ServicePlus, solution intégrée de gestion et de livraison libre-service conçue pour offrir une efficacité opérationnelle et une qualité de service et de support. La solution comprend 5 composants : Unicenter ServicePlus Service Desk, Unicenter ServicePlus Customer Service, Unicenter ServicePlus Collaboration Tools, Unicenter ServicePlus Predictive
Lire l'article
Authentification
Exchange 2000 est avant toute chose
un serveur, tirant partie de la couche
d'authentification de Windows 2000. A
ce titre, tout utilisateur désireux d'ouvrir sa boîte aux lettres doit faire
face au chien de garde, qui n'est autre
que le gardien des enfers (Kerberos) !
Ceci ne s'applique bien entendu
Raccourci du bureau vers les notes
Q: Comment puis-je ajouter un raccourci bureau Windows pour créer une nouvelle note Outlook (la note « post-it » jaune) ?
R: Il vous suffit de créer un nouveau raccourci bureau qui lance Outlook avec le commutateur de ligne de commande /c ipm.stickynote. Pour ce faire, vous devez connaître le
Lire l'article
Installation de Windows 2000 sur un Compaq Presario
Q: Quand j'essaie de faire passer un Compaq Presario de Windows 98 à Windows 2000, le système signale que Windows32 has performed an illegal operation and will be shut down et tue ma routine d'installation. Que se passe-t-il ?
R: Votre problème peut avoir plusieurs causes. Commencez par consulter la
Lire l'article
MCU et passerelles
La plupart des produits de vidéoconférence sont conçus pour des réunions de point à point. Pour pratiquer la vidéoconférence avec plus d'un autre interlocuteur, il faut ajouter un MCU. Si les sites participants utilisent des standards de vidéoconférence ITU différents, il faut également une passerelle de vidéoconférence pour effectuer la
Lire l'article
Localisation des serveurs
Nous venons de voir comment à la fois
le serveur et le client peuvent exécuter
simultanément des requêtes LDAP, et
ceci peut avoir un fort impact sur le trafic
réseau et la capacité de montée en
charge des serveurs GC.
Une autre charge à considérer est
celle liée à la
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
