> Tech
Considérations touchant au site et au réseau

Considérations touchant au site et au réseau

  En commençant à  travailler avec SMS, on s'aperçoit qu'il est tributaire d'une structure hiérarchique très différente selon les caractéristiques de chaque société : taille, nombre de sites, vitesses des liaisons du réseau, et nombre d'employés travaillant sur chaque site. Il faut donc organiser la structure SMS avec beaucoup de soin.

Lire l'article
BIND sur Win2K ou NT

BIND sur Win2K ou NT

  L'Internet Software Consortium (ISC) fournit des codes source BIND séparés pour chaque plate-forme importante (Windows NT, Linux, par exemple). Avant d'utiliser BIND, il faut utiliser un compilateur C pour compiler BIND sur la plate-forme choisie. Cependant, l'ISC fournit des binaires compilés de BIND 8.2.4 pour Windows 2000 et NT, et

Lire l'article
Figure 2

Figure 2

Fichier de sortie de DSPJRN (JOESD non formaté)

TYPE TIMESTAMP SPECIFIC DATA
PT 2000-06-05-10.16.11.997120 8 'Cable
PT 2000-06-05-10.16.31.460608 Mouse
PT 2000-06-05-10.16.55.219424 Printer
UB 2000-06-05-10.17.09.308480 Keyboard
UP 2000-06-05-10.17.09.308480 Keyboard

Lire l'article
Emulation 5250 via TCP/IP

Emulation 5250 via TCP/IP

Affirmative Computer Solutions présente YESterm IP Suite, solution iSeries de connectivité, d'impression et d'émulation 5250 pour PC Windows. YESterm IP Suite fonctionne avec la plupart des adaptateurs de réseaux standards, n'importe quel adaptateur compatible IBM 5250 et des connexions directes TCP/IP. Quelques caractéristiques : un support protocole Telnet 5250, une

Lire l'article
Figure 3D

Figure 3D

Fichier maître Customer par nom phonétiquement

* ===================================================================
* = File.......... CustomerL1
* = Description... Customer Master File with phonetic sequencing =
* ===================================================================
A R CUSTOMERR PFILE(CUSTOMER)
A K LASTSOUND
A K LASTNAME
A K FIRSTNAME

Lire l'article
Une application pratique

Une application pratique

Voyons une application pratique d'une règle qui invoque un script Outlook VBA. Supposons que vous préfériez ne pas recevoir ou envoyer de messages mail HTML. Peut-être craignez-vous que quelques failles non encore détectées dans Microsoft Internet Explorer (IE) - qui fournit les composants permettant d'afficher les messages HTML dans Outlook

Lire l'article
Robot/TRAPPER

Robot/TRAPPER

Help/Systems annonce la nouvelle version de son produit Robot/TRAPPER. Robot/TRAPPER convertit les notifications d'événements SNMP en messages iSeries et permet aux utilisateurs de vérifier leurs réseaux à  intervalles réguliers. Robot/TRAPPER fonctionne avec les réseaux existants et optimise la fiabilité de la plate-forme iSeries et la présence de notifications d'événements SNMP.

Lire l'article
La clé secrète

La clé secrète

  Nous avons vu que la plupart des instructions de communication sans fil utilisent une clé pour tout le réseau. Cette clé se trouve dans chaque ordinateur et appareil. Si un assaillant obtient la clé secrète auprès d'un appareil, il possède la clé pour chaque appareil du réseau. En revanche, si

Lire l'article
Réplication des données

Réplication des données

  Hit Software annonce DB2Motion, utilitaire qui réplique les données des applications iSeries vers les environnements Microsoft SQL Server et Oracle. DB2Motion permet la réplication vers des serveurs externes mais ne permet pas les mises à  jour des bases de données iSeries. Le produit inclut des assistants qui permettent aux administrateurs

Lire l'article
Considérations touchant aux composants

Considérations touchant aux composants

  Le mode de déploiement de SMS sera influencé par les composants jugés cruciaux. Pendant la phase de planification, il faut discuter avec toutes les personnes impliquées et vérifier les objectifs visés par l'implémentation d'un produit d'administration système. SMS couvre tous les aspects de l'administration système et certains d'entre eux seront

Lire l'article
Surveillez de près les bogues BIND

Surveillez de près les bogues BIND

  Courant 2001, le CERT Coordination Center (CERT/CC), un « think tank » consacré à  la sécurité sur Internet et financé par le gouvernement des Etats-Unis, a annoncé l'existence de quatre brèches de sécurité dans les versions BIND antérieures à  8.2.3. Les vulnérabilités permettent à  des intrus d'accéder facilement aux serveurs

Lire l'article
Instructions de compilation

Instructions de compilation

RfmtLst, RTVPFSRC et RTVJRNDTA sont des ajouts au RPG IV Toolkit précédemment publiés dans iSeries NEWS. Pour installer ces utilitaires, il faut d'abord installer RPG IV Tools. Pour plus d'informations, voir " Automate Repetitive Tasks with RUNFCMD ", octobre 1999. On peut obtenir le Toolkit et le code à  http://iseriesnetwork.com/code/.

Lire l'article
Accord RSA et Candle

Accord RSA et Candle

IBS présente une nouvelle offre intégrée qui permet aux entreprises d'automatiser la chaîne logistique en toute simplicité. ASW, la solution ERP du groupe IBS, s'adresse particulièrement aux PME-PMI du secteur de la distribution et du négoce. Cette offre intégrée de Supply Chain Management (SCM) se démarque par ses capacités d'évolution

Lire l'article
Figure 3C

Figure 3C

Ajouts de maintenance au fichier maître Customer

C/exec SQL
C+ Set :LastSound = Soundex( :LastName )
C/end-exec

Lire l'article
Quel est le problème?

Quel est le problème?

Compte tenu que SharePoint Portal Server est un produit relativement nouveau, il est probable que peu de sociétés ont songé à  l'utiliser avec Exchange sur le même ordinateur. Et que les seuls actuellement concernés ou préoccupés par ces problèmes sont les intégrateurs et les administrateurs système qui utilisent des systèmes

Lire l'article
Macro 4 simplifie le transfert des données sur le Web

Macro 4 simplifie le transfert des données sur le Web

Macro 4 annonce une extension de l'utilisation de la nouvelle technologie XML dans sa suite Colombus, outil global de gestion et de diffusion des documents produits par les applications du système d'information. Cette technologie permet d'augmenter l'efficacité et la qualité des services offerts par les entreprises à  leurs clients en

Lire l'article
Calculer le keystream

Calculer le keystream

  Les principales faiblesses de WEP sont dues à  la manière dont il génère les IV. Sous l'architecture de sécurité 802.11, les faiblesses de WEP permettent un rapide déduction du keystream. Dès lors qu'un assaillant a déterminé le keystream, le décryptage des futurs paquets n'est qu'une question de travail et de

Lire l'article
Applications web/wireless

Applications web/wireless

  Business Computer Design International, Inc présente ProGen WebSmart, solution qui permet aux programmeurs de développer des applications web/wireless dynamiques basées iSeries-AS/400 sur un portable sans avoir besoin d'être connectés à  un iSeries-AS/400. Ces applications peuvent être développées sur un portable en utilisant Interactive Development Environment (IDE) de WebSmart.

Lire l'article
Considérations touchant les clients

Considérations touchant les clients

  Le but de SMS est d'interagir avec les ordinateurs sur lesquels il est installé. Il faut donc faire tout le nécessaire pour que l'interaction se passe en douceur. De nombreuses considérations sur les clients sont évidentes, mais quelquesunes ne sont pas si apparentes que cela : les mises à  niveau

Lire l'article
Au-delà  des principes de base

Au-delà  des principes de base

  Pour élever la barre de la sécurité des services DNS Internet, l'ICS a intégré le protocole de sécurité Internet DNS de l'IETF (Internet Engineering Task Force) dans BIND. Dans mon prochain article, j'expliquerai les nouvelles fonctions de sécurité DNSSEC et TSIG de BIND et comment elles peuvent prévenir encore davantage

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech