Pilotage et reporting
Artech, éditeur de logiciels dans le domaine du Business Performance Management, et IBM Software annoncent un accord de partenariat mondial pour proposer des solutions qui associent les solutions logicielles de reporting et de pilotage d'Artech aux logiciels d'infrastructure d'IBM.
Ces solutions permettent aux entreprises de mettre en place des
Lire l'article
Apprendre les principes de base
Prenez le temps de bien comprendre les services de Win2K Server et de vous familiariser avec les outils de gestion des services Win2K auxiliaires existants. Vous pourrez ainsi analyser la configuration des services par défaut de Win2K pour déterminer la configuration optimale de votre serveur.
Lire l'article
Gestion de la disponibilité et des performances
Candle lance Omegamon XE (Extended Edition) et Omegamon DE (Dashboard Edition), deux suites Java pour la gestion des performances et de la disponibilité sur une grande variété de plates-formes incluant iSeries, zSeries, Windows NT et Unix. Omegamon XE fournit un portail de gestion Web avec une interface GUI Windows pour
Lire l'article
Message aux lecteurs
Quand l'activité a repris son cours normal, ou presque, et que nous étions prêts à boucler ce texte, nous avons jugé nécessaire de revoir notre propos à la lumière de ce drame. Une
SecurityPortal
SecurityPortal (http://www.securityportal.com) donne des nouvelles actualisées sur des sujets d'actualité comme la sécurité DSL et les derniers virus et canulars, et propose des liens vers les " hotfixes " de sécurité de Microsoft. Ce site comprend également un forum de discussion sur la sécurité.
Lire l'article
Utilitaire de compression
Ascent Solutions annonce Pkzip OS/400 V5.0, dernière version de son utilitaire de compression des données pour les utilisateurs iSeries, pouvant réduire la taille des fichiers jusqu'à 90%.
Lire l'article
Server Appliances Win2K
Les fournisseurs adoptent Windows 2000 avec le SAK (Server Appliance Kit) parce qu'il leur permet d'amener rapidement sur le marché des unités matures. Et aussi d'utiliser des outils comme Visual Basic (VB) et Visual C++ (VC++), que bon nombre de leurs développeurs possèdent et, enfin, de travailler avec des modules
Lire l'article
Web-to-Host
Hummingbird présente la nouvelle version de Exceed onDemand 3.2, solution Web-to-Host fiable, sécurisée et transparente avec des améliorations fonctionnelles pour l'utilisateur et des innovations importantes au niveau du serveur.
Exceed onDemand est conçu pour les utilisateurs souhaitant accéder à distance à leurs applications sans rien perdre en rapidité ni en
Lire l'article
Reconsidérez vos clients
Profitez de l'évaluation des produits add-on pour examiner vos clients Exchange et déterminer si ce sont les meilleurs pour votre environnement. Vous n'avez jamais disposé d'un choix aussi large de clients Exchange (pour en savoir plus sur ces possibilités, voir " Selecting an Exchange Server Client ", été 2000), mais
Lire l'article
ERP
interBiz, la division des applications eBusiness de Computer Associates annonce les Premium Services Plans, destinés à assurer la maintenance des modifications et la migration de ces modifications vers les nouvelles versions des applications logicielles d'interBiz.
Les Premium Services Plans sont ouverts à tous les utilisateurs des solutions d'ERP (Enterprise Resource
Lire l'article
Installer et désinstaller des services
Si l'on a installé puis supprimé des applications à partir d'installations Windows pré-Win2K, la désinstallation laisse toujours de petits résidus de programmes sur le système. Dans Win2K, Microsoft a nettement amélioré cette situation en faisant exercer à l'OS un contrôle bien plus étroit sur les composants applicatifs et leur code.
Lire l'article
Disponibilité continue
Vision Solutions présente Vision Suite Enterprise Edition, version améliorée de sa solution de disponibilité continue Vision Suite pour iSeries, Unix et Linux. Enterprise Edition se caractérise par Command Center for Vision Suite, console centralisée qui place tous les écrans verts administratifs sur un système et fournit une seule interface pour
Lire l'article
Planifier la disponibilité
Une stratégie de sauvegarde n'est que l'une des composantes du plan antisinistre. Certes, les sauvegardes sont critiques, mais il faut aussi songer aux outils et aux technologies qui favorisent constamment la disponibilité. Certains permettent de rétablir la situation après la destruction de données ou de matériel. D'autres visent à réduire
Lire l'article
Security Administrator
Le site Security Administrator (http://www.secadministrator.com), précédemment WindowsITsecurity.com) fait partie du Windows 2000 Magazine Network. Le site propose des nouvelles sur la sécurité Win2K et NT, des articles hebdomadaires, et des forums de discussion où l'on trouve des réponses rapides à des questions de sécurité précises.
Lire l'article
Hardis et EDS étendent leur collaboration
Hardis renforce son partenariat avec EDS portant sur l'utilisation de la technologie Adélia pour tous les développements autour de la plate-forme iSeries.
En collaboration avec Hardis, EDS vient d'étendre son offre de services sur systèmes iSeries - AS/400, en complément de ses services de télésurveillance, administration et exploitation.
Pour
Lire l'article
FIGURE 3
Code pour envoyer des fichiers spoule
/* This example sends a spool file to an AS/400 called REMOTE */
/* and an output queue called REMOTEQ.
*/
PGM PARM(&SPOOL +
&JOB +
&JUSER +
&JNUMBER +
&NUMBER)
DCL VAR(&SPOOL) TYPE(*CHAR) LEN(10)
DCL VAR(&JOB) TYPE(*CHAR) LEN(10)
DCL VAR(&JUSER) TYPE(*CHAR) LEN(10)
DCL
Lire l'article
Définir et manipuler des variables.
Java accepte des types de données primitives comme des entiers (int pour integer) que l'on peut utiliser comme modèles (templates) pour définir des variables. Plus intéressant encore, on peut utiliser des classes Java - à la fois celles que le JDK (Java Development Kit) fournit et celles que l'on écrit
Lire l'article
Rendre Windows plus sûr (SAFER)
Le logiciel Microsoft constitue la cible privilégiée de quelques infâmes virus et chevaux de Troie. Pour combattre combattre le problème du code inconnu - et peut-être malveillant -, XP Pro et .NET Server incluent une fonction de politique de restriction de logiciel, dont le nom de code est SAFER.
Lire l'article
Le modèle domaine multimaître
Le domaine multimaître peut être intéressant pour des organisations qui veulent employer une administration d'utilisateurs centralisée mais ne peuvent pas utiliser le modèle domaine maître parce qu'elles ont trop d'utilisateurs à caser dans un domaine. Ce modèle est identique à celui du domaine maître mais a plus d'un domaine maître.
Lire l'article
Comprendre pour agir
La prévention des problèmes passe également par leur compréhension. Windows XP intègre ainsi un nouvel utilitaire (« Shutdown Event Tracker ») qui permet d'enregistrer dans le journal d'événement les raisons des arrêts et des redémarrages des machines, et permet ainsi aux administrateurs systèmes de mieux les analyser. Lorsque l'arrêt est
Lire l'articleLes plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
