Gestion des messages
CCSS présente la nouvelle version de QMessage Monitor, application iSeries de gestion des messages. La version 5.0 ajoute notamment un module de maintenance PC qui permet aux opérateurs iSeries de traiter les messages et de visualiser les détails graphiquement.
Lire l'article
Puissance du pare-feu
L'un des atouts du kernel Linux est sa technologie pare-feu intégrée, que Linux sur iSeries offre désormais aux utilisateurs iSeries. La figure 4 présente une configuration de pare-feu classique utilisant LPAR et Linux sur l'iSeries. Un adaptateur de réseau se connecte directement à l'une des partitions Linux qui fournissent la
Lire l'article
Isolation et reprise des transactions
Tous les triggers, quand ils sont activés, définissent le niveau d'isolation au même niveau que celui de l'application déclenchante. On peut supplanter ce niveau d'isolation en plaçant une instruction SET TRANSACTION dans le corps du trigger.
Réfléchissez bien avant de décider d'exécuter l'application et le trigger au niveau d'isolation différent.
Lire l'article
Figure 1A
Extraire la valeur day-of-week avec RPG seulement
* ===================================================================
* = Description... Retrieve day-of-week
* ===================================================================
H NoMain
D RtvDayOfWeek PR 5I 0
D D Value
P RtvDayOfWeek B Export
D RtvDayOfWeek PI 5I 0
D DateIn D Value
D SomeSunday S D Inz( D'2001-05-20' )
D Days S 10I 0
Lire l'article
Dexia Bank Nederland a consolidé son infrastructure informatique …
La banque hollandaise Dexia Bank Nederland (groupe européen Dexia) a consolidé 90% de son infrastructure informatique Wintel sur 8 serveurs Unisys ES7000.
Unisys a pris contrôle d'un environnement de 250 serveurs afin d'obtenir une meilleure évolutivité, de réduire le coût total de possession (TCO) et d'offrir aux investisseurs en ligne de
Planifier et tester
Après avoir pris connaissance de ces conseils et de ces observations, vous devriez pouvoir organiser la délégation d'autorisations dans votre environnement, avec une granularité plus fine. D'une manière générale, plus les autorisations que l'on définit dans l'AD sont spécifiques, plus il est difficile de les gérer. Veillez à ne pas
Lire l'article
Sécurisation d’e-mail
GFS France deux nouveaux tests de sécurisation d'e-mail.
La division de sécurisation des messageries ‘Email Security Testing Zone http://www.gfi.com/emailsecuritytest/ de GFI Software Ltd -connue en France sous le nom GF Software ou GFS France- a lancé deux nouveaux tests destinés aux administrateurs d'Outlook XP. Malgré les paramètres automatiques de sécurisation d'Outlook
Les tests web
Original Software annonce que la dernière version de sa solution TestWEB pour iSeries utilise désormais la technologie “ IntelliScripting ”, logique intelligente qui identifie les changements actuels des sites web au moyen d'une communication de pages-éléments individuelles.
Lire l'article
Utiliser les listes d’autorisations !
A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera
Lire l'article
Préparer l’image disque
Après avoir créé l'image disque maîtresse, servez-vous de l'utilitaire Sysprep pour la préparer à sa duplication. L'utilitaire Sysprep comprend trois fichiers : sysprep.exe, setupcl.exe et sysprep.inf. sysprep.exe prépare le disque pour le clonage et exécute setupcl.exe qui génère un site unique sur l'image clonée. On peut utiliser le fichier sysprep.inf
Lire l'article
Définir l’extension
En premier lieu, il faut créer l'objet attributeSchema dF-HR-BadgeNum ber. Vous devez définir les caractéristiques de cet attribut au moyen d'autres attributs associés. (Voir " Diving into the AD Schema " pour l'explication détaillée de cet agencement quelque peu confus, ainsi qu'une liste des attributs obligatoires et facultatifs.) Vous avez
Lire l'article
Figure 3
Mots-clés et leurs descriptions
baserecord identifie l'enregistrement de message Master
repeat identifie un enregistrement de message Master pouvant survenir plus d'une
fois
opaque identifie un enregistrement de message FFM spécial associé (connu sous le
nom d'Opaque)
keyn permet d'associer un opaque avec un enregistrement de message Master
particulier (une clé
M – N – O – P
Maximise
Notability Solutions, LLC
Suite de produits de gestion système pour l'iSeries qui inclut
maxRecovery, un outil automatisé permettant aux administrateurs
d'effectuer des tâches à état restreint comme SAVSYS,
sauvegardes de données et d'applications selon un certain cycle,
et d'identifier et définir la séquence de restauration dans le cas
de
Gestion du cycle de vie des PC
Connected annonce la version 6.0 de sa solution logicielle Connected TLM.
Connected TLM 6.0 assure la disponibilité totale, le bon fonctionnement et la protection des PC à travers l'entreprise grâce :
- à la protection et la réparation de systèmes
- à la sauvegarde et la restauration de données en
Le travail commence
Tout le travail de scripting préliminaire a maintenant été fait et la 4e partie de bulk-users.vbs peut commencer à créer des comptes des utilisateurs. Les quelques premières lignes déclarent simplement les variables que le script utilise. Le script établit ensuite le chemin de base vers le serveur sur lequel le
Lire l'article
Processus de migration
Intoan Technology, éditeur spécialisé dans le domaine de la gestion du poste client, lance Intoan PC Migration 1.0 pour Windows, solution logicielle conçue pour simplifier la migration et le renouvellement des postes de travail dans l'entreprise.
Quelques caractéristiques :
- réaliser un diagnostic complet des postes de travail,
- mettre en oeuvre
GLS pour MySAP
SAP AG et IBM viennent d'annoncer Global Language Support (GLS) pour la solution e-business MySAP.com de SAP sur iSeries. GLS fournit un support pour langages double-byte comme le japonais, le coréen, les langages chinois traditionnel et simplifié et permet aux développeurs de mélanger plusieurs langages sur différentes pages de codes.
Lire l'article
Sauvegarde et restauration des profils d’utilisateurs
La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.
Lire l'article
Ecrire un script FinalSetup.vbs
Si vous aimez les fichiers batch, vous aimerez le scripting WSH. WSH est un interpréteur (moteur) de script intégré dans Win2K et Win98. Vous pouvez l'installer sur NT 4.0 et aussi sur Win95. L'interpréteur WSH reconnaît les commandes WSH, VBScript et Jscript (la version Microsoft de JavaScript). On peut utiliser
Lire l'article
Encore et toujours des décisions
Après avoir attribué un OID et un nom à votre objet d'extension, plusieurs décisions restent à prendre quant au type d'objet de schéma à créer. Pour illustrer ce processus de prise de décision, je continue avec l'exemple de l'extension du numéro de badge de la DRH de DogFood.
Comme
Lire l'articleLes plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
