Le baromètre Unisys-Sofrès révèle une montée en puissance de l’Internet haut débit dans les entreprises
Réalisée auprès de 272 entreprises parisiennes de 10 à 500 salariés, cette étude a été menée du 12 au 16 novembre 2001. Les résultats de cette deuxième vague de sondages ont été comparés aux résultats d'une première vague réalisée auprès d'un échantillon similaire lors du mois de février 2001. La
Lire l'article
Forum Web pour les clients DataMirror
DataMirror Corporation vient de mettre en place le Forum de Support Technique DataMirror. Celui-ci permet aux utilisateurs de solutions d'intégration d'applications de régler leurs problèmes techniques et de partager leur connaissance. Les utilisateurs ont un contact interactif avec des professionnels DataMirror et d'autres utilisateurs.
Lire l'article
Exigences de Save/Restore quant à la sécurité
Pour effectuer une sauvegarde ou une restauration, un utilisateur doit avoir le droit d'employer les commandes Save et Restore. La plupart des sites octroient aux utilisateurs chargés des opérations Save, l'autorité spéciale *SAVRST permettant aux utilisateurs de sauvegarder des objets même s'ils n'ont pas autorité sur eux. Les utilisateurs qui
Lire l'article
Créer une image du disque dur
Pour cloner une station de travail, on configure un ordinateur avec l'OS et le logiciel applicatif désirés, puis on crée une image du disque que l'on peut copier sur le disque dur de l'autre ordinateur. Le clonage du disque est un moyen rapide et efficace pour mettre en oeuvre des
Lire l'article
Votre nom ?
Ensuite, l'objet d'extension a besoin d'un nom unique. Les applications qui participent au programme Windows Logo doivent suivre certaines règles de noms d'objets de schéma. Il faut observer ces règles pour des raisons d'homogénéité, même si votre société ne participe pas au programme. Les conventions de nom de schéma concernent
Lire l'article
Tables de correspondances (mappes) de champs
Les mappes de champs servent à associer des éléments ou attributs spécifiques avec un champ dans un enregistrement de message. La syntaxe d'une mappe de champ est
{RECORDNAME.FIELD}
Les accolades ({ }) indiquent qu'il s'agit d'une mappe de champ. RECORDNAME indique un enregistrement de message que les générateurs utilisent
Lire l'article
E – F – G – H
Electrofiche+
Intech, Ltd.
Utilitaire de remplacement des microfiches basé sur l'hôte pour
des serveurs iSeries et Unix, permettant aux utilisateurs de
dévier la sortie imprimée et de l'archiver sur des PC.
http://www.intech.co.uk
EMC CopyPoint
EMC Corporation
Travaille avec le produit TimeFinder d'EMC pour permettre aux
administrateurs de déléguer
Gestion de la sécurité
NetIQ met à jour sa solution Security Analyzer, un des outils de sa suite de gestion de la sécurité. Cette évolution permettra aux administrateurs sécurité d'identifier les ordinateurs sous Microsoft Windows XP qui utilisent la fonction Universal Plug and Play (UPnP) sans le correctif mis à disposition par Microsoft.
NetIQ
Lire l'article
ASP présente Cogiscreen …
... produit sur iSeries permettant de moderniser et d'enrichir les applications natives, les écrans 5250. Voici les différents modules de Cogiscreen :
- "SECURITY": firewall applicatif
- "TRANSLATION": gestion des langues, normes et devises
- "WEB": interface graphique et accès internet, webisation des applications 5250
- "LINKS": gestion de l'EAI
NetIQ étend la distribution de ses solutions sécurité
NetIQ annonce aujourd'hui l'intégration de ses solutions de gestion de la sécurité dans le nouveau Authorised Reseller Program, conçu pour accroître les revenus et les opportunités commerciales des revendeurs qualifiés dans le domaine de la sécurité.
Lire l'article
Partenariat Geac Enterprise Solutions et Asys Groupe SBI
Geac Enterprise Solutions annonce un accord avec la société ASYS Groupe SBI. Ce partenariat porte sur la distribution d'une solution de gestion des temps sur plates-formes AS/400, Windows NT et 2000. Les différents modules qui composent cette offre viennent compléter l'offre Anael rh-paie de Geac Enterprise Solutions.
Lire l'article
Articles Microsoft associés
" BUG :PdhExpandWildCardPath() ANSI Version May Fail on Windows 2000 "
http://support.microsoft.com/support/kb/articles/q274/8/53.asp
" XADM - Additional Strings Created for 5.0.0 NDR"
http://support.microsoft.com/support/kb/articles/q287/6/02.asp
" XADM - Information Store Generates an AccessViolation During Backup "
http://support.microsoft.com/support/kb/articles/q290/1/00.asp
" XADM - Users Receive Random 5.7.1 and 5.7.3NDRs "
http://support.microsoft.com/support/kb/articles/q283/2/87.asp
" XCON - Large Number
Mercator Process Integrator v1.0
Mercator Software annonce le lancement de la version 1.0 de Mercator Process Integrator. En embarquant la solution Versata Interaction Server, Mercator Process Integrator v1.0 apporte des améliorations aux fonctions de modélisation, d'automatisation et de gestion du processus métier de Mercator Integration Broker version 6.0.
Quelques caractéristiques :
- interface graphique
Obtenir un identificateur d’objet (OID)
Un autre prérequis pour créer une extension consiste à obtenir un OID (Object Identifier) pour l'extension. (Comme je l'explique dans " Diving into the AD Schema ", chaque classe et attribut d'AD est un objet unique qui doit avoir un OID unique, que l'on construit sur des OID de base.)
Lire l'article
Instructions de script
Le fichier mapping XML contient des instructions identifiant des actions qui, dans le cas du générateur de code XML/FFM, déclenchent le générateur de code pour créer du code chargé de traiter les éléments et attributs pour un type de document XML spécifique et créer les messages FFM associés. Dans le
Lire l'article
Recommandations pour la sauvegarde de l’iSeries
Les huit points suivants sont importants pour gérer la sauvegarde de l'iSeries :
1. Utiliser les menus SAVE et RESTORE de préférence aux menus BACKUP et RUNBCKUPF.
2. Songer à utiliser OpsNav (Operations Navigator) pour planifier les sauvegardes des programmes applicatifs et des données.Toutefois, on ne peut pas utiliser OpsNav
Lire l'article
Supprimer ou modifier une délégation
Il faudra parfois supprimer ou modifier l'autorité déléguée à un groupe ou à un utilisateur. Malheureusement, ce n'est pas du ressort de l'assistant. Heureusement, il n'est pas difficile d'effectuer ces tâches manuellement. Ouvrez la console Active Directory Users and Computers et faites un clic droit sur l'objet sur lequel vous
Lire l'article
Credit Card/400
Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et
Lire l'article
Wyse Technology et Identix s’allient…
Wyse Technology et Identix, fournisseur mondial de solutions d'authentification, de sécurité et d'identification biométrique par empreintes digitales, annoncent une alliance destinée à renforcer les fonctions de sécurité des environnements informatiques centralisés sur le serveur. Ce partenariat porte sur la promotion et la distribution conjointes de solutions biométriques Identix appliquées aux
Lire l'article
Certification IBM PartnerWorld pour Seeburger
Seeburger annonce la certification IBM PartnerWorld pour son produit SMARTI, lequel fournit des services d'intégration d'applications et des services EDI basés Web sur WebSphere Application Server pour iSeries. Les modules SMARTI permettent aux utilisateurs d'appliquer des processus business complets sur Internet, de traiter les liens de communication B2B et les
Lire l'articleLes plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
