Considérations touchant au site et au réseau
En commençant à travailler avec SMS, on s'aperçoit qu'il est tributaire d'une structure hiérarchique très différente selon les caractéristiques de chaque société : taille, nombre de sites, vitesses des liaisons du réseau, et nombre d'employés travaillant sur chaque site. Il faut donc organiser la structure SMS avec beaucoup de soin.
Lire l'article
BIND sur Win2K ou NT
L'Internet Software Consortium (ISC) fournit des codes source BIND séparés pour chaque plate-forme importante (Windows NT, Linux, par exemple). Avant d'utiliser BIND, il faut utiliser un compilateur C pour compiler BIND sur la plate-forme choisie. Cependant, l'ISC fournit des binaires compilés de BIND 8.2.4 pour Windows 2000 et NT, et
Lire l'article
Figure 2
Fichier de sortie de DSPJRN (JOESD non formaté)
TYPE TIMESTAMP SPECIFIC DATA PT 2000-06-05-10.16.11.997120 8 'Cable PT 2000-06-05-10.16.31.460608 Mouse PT 2000-06-05-10.16.55.219424 Printer UB 2000-06-05-10.17.09.308480 Keyboard UP 2000-06-05-10.17.09.308480 KeyboardLire l'article
Emulation 5250 via TCP/IP
Affirmative Computer Solutions présente YESterm IP Suite, solution iSeries de connectivité, d'impression et d'émulation 5250 pour PC Windows. YESterm IP Suite fonctionne avec la plupart des adaptateurs de réseaux standards, n'importe quel adaptateur compatible IBM 5250 et des connexions directes TCP/IP. Quelques caractéristiques : un support protocole Telnet 5250, une
Lire l'article
Figure 3D
Fichier maître Customer par nom phonétiquement
* =================================================================== * = File.......... CustomerL1 * = Description... Customer Master File with phonetic sequencing = * =================================================================== A R CUSTOMERR PFILE(CUSTOMER) A K LASTSOUND A K LASTNAME A K FIRSTNAMELire l'article
Une application pratique
Voyons une application pratique d'une règle qui invoque un script Outlook VBA. Supposons que vous préfériez ne pas recevoir ou envoyer de messages mail HTML. Peut-être craignez-vous que quelques failles non encore détectées dans Microsoft Internet Explorer (IE) - qui fournit les composants permettant d'afficher les messages HTML dans Outlook
Lire l'article
Robot/TRAPPER
Help/Systems annonce la nouvelle version de son produit Robot/TRAPPER. Robot/TRAPPER convertit les notifications d'événements SNMP en messages iSeries et permet aux utilisateurs de vérifier leurs réseaux à intervalles réguliers. Robot/TRAPPER fonctionne avec les réseaux existants et optimise la fiabilité de la plate-forme iSeries et la présence de notifications d'événements SNMP.
Lire l'article
La clé secrète
Nous avons vu que la plupart des instructions de communication sans fil utilisent une clé pour tout le réseau. Cette clé se trouve dans chaque ordinateur et appareil. Si un assaillant obtient la clé secrète auprès d'un appareil, il possède la clé pour chaque appareil du réseau. En revanche, si
Lire l'article
Réplication des données
Hit Software annonce DB2Motion, utilitaire qui réplique les données des applications iSeries vers les environnements Microsoft SQL Server et Oracle. DB2Motion permet la réplication vers des serveurs externes mais ne permet pas les mises à jour des bases de données iSeries. Le produit inclut des assistants qui permettent aux administrateurs
Lire l'article
Considérations touchant aux composants
Le mode de déploiement de SMS sera influencé par les composants jugés cruciaux. Pendant la phase de planification, il faut discuter avec toutes les personnes impliquées et vérifier les objectifs visés par l'implémentation d'un produit d'administration système. SMS couvre tous les aspects de l'administration système et certains d'entre eux seront
Lire l'article
Surveillez de près les bogues BIND
Courant 2001, le CERT Coordination Center (CERT/CC), un « think tank » consacré à la sécurité sur Internet et financé par le gouvernement des Etats-Unis, a annoncé l'existence de quatre brèches de sécurité dans les versions BIND antérieures à 8.2.3. Les vulnérabilités permettent à des intrus d'accéder facilement aux serveurs
Lire l'article
Instructions de compilation
RfmtLst, RTVPFSRC et RTVJRNDTA sont des ajouts au RPG IV Toolkit précédemment publiés dans iSeries NEWS. Pour installer ces utilitaires, il faut d'abord installer RPG IV Tools. Pour plus d'informations, voir " Automate Repetitive Tasks with RUNFCMD ", octobre 1999. On peut obtenir le Toolkit et le code à http://iseriesnetwork.com/code/.
Lire l'article
Accord RSA et Candle
IBS présente une nouvelle offre intégrée qui permet aux entreprises d'automatiser la chaîne logistique en toute simplicité. ASW, la solution ERP du groupe IBS, s'adresse particulièrement aux PME-PMI du secteur de la distribution et du négoce. Cette offre intégrée de Supply Chain Management (SCM) se démarque par ses capacités d'évolution
Lire l'article
Figure 3C
Ajouts de maintenance au fichier maître Customer
C/exec SQL C+ Set :LastSound = Soundex( :LastName ) C/end-execLire l'article
Quel est le problème?
Compte tenu que SharePoint Portal Server est un produit relativement nouveau, il est probable que peu de sociétés ont songé à l'utiliser avec Exchange sur le même ordinateur. Et que les seuls actuellement concernés ou préoccupés par ces problèmes sont les intégrateurs et les administrateurs système qui utilisent des systèmes
Lire l'article
Macro 4 simplifie le transfert des données sur le Web
Macro 4 annonce une extension de l'utilisation de la nouvelle technologie XML dans sa suite Colombus, outil global de gestion et de diffusion des documents produits par les applications du système d'information. Cette technologie permet d'augmenter l'efficacité et la qualité des services offerts par les entreprises à leurs clients en
Lire l'article
Calculer le keystream
Les principales faiblesses de WEP sont dues à la manière dont il génère les IV. Sous l'architecture de sécurité 802.11, les faiblesses de WEP permettent un rapide déduction du keystream. Dès lors qu'un assaillant a déterminé le keystream, le décryptage des futurs paquets n'est qu'une question de travail et de
Lire l'article
Applications web/wireless
Business Computer Design International, Inc présente ProGen WebSmart, solution qui permet aux programmeurs de développer des applications web/wireless dynamiques basées iSeries-AS/400 sur un portable sans avoir besoin d'être connectés à un iSeries-AS/400. Ces applications peuvent être développées sur un portable en utilisant Interactive Development Environment (IDE) de WebSmart.
Considérations touchant les clients
Le but de SMS est d'interagir avec les ordinateurs sur lesquels il est installé. Il faut donc faire tout le nécessaire pour que l'interaction se passe en douceur. De nombreuses considérations sur les clients sont évidentes, mais quelquesunes ne sont pas si apparentes que cela : les mises à niveau
Lire l'article
Au-delà des principes de base
Pour élever la barre de la sécurité des services DNS Internet, l'ICS a intégré le protocole de sécurité Internet DNS de l'IETF (Internet Engineering Task Force) dans BIND. Dans mon prochain article, j'expliquerai les nouvelles fonctions de sécurité DNSSEC et TSIG de BIND et comment elles peuvent prévenir encore davantage
Lire l'articleLes plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
