Run SQL Scripts et Visual Explain
Run SQL Scripts permet d'appliquer des instructions SQL à DB2 UDB (DB2 Universal Database) for iSeries et de présenter les résultats dans une fenêtre à cet effet. Grâce à l'amélioration apportée à Run SQL Scripts dans la V5R1, on peut afficher des résultats de requête dans un panneau à l'intérieur
Lire l'article
Etape 2
Activer la détection d'intrusion et le routage IP.
ISA Server enrichit ses contrôles d'accès avec des fonctions de détection d'intrusion dans le réseau fondées sur les technologies d'Internet Security ystems. La détection d'intrusion dans le réseau compare des paquets individuels à une base de données d'attaques connues, pour déterminer si
Lire l'article
NetSupport TCO
Amosdec annonce NetSupport TCO de l'éditeur PCI. Ce logiciel permet la gestion centralisée de tous les PC de l'entreprise de façon coordonnée, sécurisée et efficace. NS TCO réunit 4 outils : l'inventaire, le déploiement, le suivi de licences et la surveillance internet.
NS TCO fournit une information complète et détaillée
Lire l'article
Administration et compatibilité
XP Pro offre les mêmes fonctions d'administration système que Win2K, y compris Group Policy, Roaming Profiles, RIS et IntelliMirror. Mais beaucoup d'entre elles ont été améliorées dans XP. Group Policy de XP permet de configurer les paramètres de Netlogon - on peut, par exemple, utiliser Group Policy pour configurer des
Lire l'article
Eviter les conflits
Quelle que soit la procédure par laquelle on restaure la base de données DHCP et les services DHCP, il est judicieux à ce stade d'activer la fonction de détection des conflits d'adresses IP de DHCP. Présente dans SP2 (Service Pack 2) Win2K et NT 4.0 et versions ultérieures, cette fonction
Lire l'article
Ce n’est pas qu’un caméo (brève apparition)
Avec tout le bruit fait autour du e-business, d'Internet, de Java, de WebSphere et autres, il aurait été facile à IBM de donner au RPG un rôle caméo (brève apparition d'une vedette) en V5, la plus grande release de l'OS/400 de tous les temps. Au lieu de cela, RPG IV
Lire l'article
Overland rejoint le « 2Gb severless Backup Consortium »
Overland Data annonce s'être associé à Computer Associates, Qlogic et nStor Technologies afin de promouvoir l'adoption des systèmes de sauvegarde hors serveur 2Gb/s et de maximiser leurs performances au sein des environnements SAN Fibre Channel.
Lire l'article
Generate SQL
Generate SQL permet de générer des instructions sources SQL DDL pour des objets SQL. Cette fonction est particulièrement utile quand on a égaré la source SQL DDL d'origine et que l'on veut créer une définition de sauvegarde de la base de données, ou quand on veut former quelqu'un à l'écriture
Lire l'article
Etape 1
Configurer l'accès au Webpour les utilisateurs internes
Pour que les clients internes puissant accéder à Internet, il faut instaurer au moins deux règles. Les exemples suivants procurent un accès plus large que celui qu'on veut généralement, mais ils expliquent bien comment utiliser ISA Server pour configurer la sécurité du Web.
Lire l'article
Haute disponibilité
Quest Software, éditeur d'outils d'optimisation des performances et de haute disponibilité des bases de données et applications vitales d'entreprises, annonce la nouvelle version de ses solutions de haute disponibilité - SharePlex et LiveReorg - qui supportent maintenant les environnements Oracle sous Windows NT/2000.
SharePlex est une solution de réplication
Lire l'article
En guise de conclusion
Même s'il est encore un peu tôt pour juger de la robustesse de Windows XP à grande échelle et sur le long terme (le Service Pack 1 nous apportera sûrement plus de réponses), il est indéniable que des efforts ont été fournis et que le retour des utilisateurs a été
Lire l'article
L’interface utilisateur (UI) XP
Microsoft a conçu la nouvelle UI orientée tâche (appelée Luna non officiellement) pour permettre aux utilisateurs débutants de réaliser plus facilement des tâches courantes. Cependant, les changements de mode d'utilisation agaceront probablement un utilisateur Win2K ou NT 4.0 expérimenté. Plusieurs éléments familiers (Administrative Tools, l'icône My Computer,
Lire l'article
Reprise par régénération
Que peut-on faire si l'on ne possède pas une bonne sauvegarde de la base de données de configuration de DHCP ? On peut dans ce cas générer une nouvelle base de données à partir des informations stockées dans le registre :
1/ Arrêter le service DHCP au moyen de l'applet
Lire l'article
Mais ce n’est pas tout !
Si je dirigeais le tournage d'un film sur RPG IV en 5, je me battrais pour rester dans une limite de temps raisonnable. Certaines améliorations se retrouveraient après quelques coups de ciseaux sur le sol de la salle de montage, pour ne réapparaître que dans la version DVD. Voici quelques-unes
Lire l'article
Solutions de sécurité packagées
WatchGuard Technologies annonce que ses modèles de Firebox III 1000, 2500 et 4500 incluent désormais un bundle composé d'un logiciel antivirus McAfee, un client mobile user VPN IPSec, un logiciel VPN Manager, et des abonnements annuels au service LiveSecurity ainsi qu'aux mises à jour du logiciel antivirus MacAfee VirusScan Asap.
Lire l'article
Figure 2 : Exemple de code Java
Defining and initializing variables
int counter;
String customerLastName;
int loopLimit = 5;
MyClass myObjectTwo = new MyClass( );
float myVariable = 7.2;
CustomerName myNameVariable = new CustomerName("Sharon Hoffman");
Manipulating variables
counter = 0;
customerLastName = new String("Last");
customerLastName = new String(lastName);
displayName = (displayName + " " + customerMiddleInitial +
Lire l'article
Six étapes pour une configuration de base
La configuration d'ISA Server pour une fonction pare-feu de base n'est pas très compliquée, mais pas non plus intuitive. Les étapes suivantes aboutissent à une configuration basique de filtrage de paquets et de publication sur serveur. Elles permettent au réseau interne d'accéder à Internet avec les mêmes fonctionnalités que celles
Lire l'article
D’autres mesures de sécurité physique
Traitez la sécurité physique des serveurs avec la même rigueur que la sécurité du réseau. La checklist ci-dessous devrait vous permettre de sécuriser un peu mieux le site physique. A tout le moins, une personne mal intentionnée aura beaucoup plus de mal à causer des dégâts.
1/ Désactivez les lecteurs
L’Analyse des Incidents en Ligne
Introduite avec Windows 2000, la notion d'Analyse des Incidents en Ligne s'effectue maintenant de façon automatique. Cette fonctionnalité permet, lorsque vous rencontrez des écrans bleus ou autres erreurs STOP, de faire parvenir directement au support Microsoft un certains nombre d'informations qui, après analyse, permettront de donner les possibles raisons des
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
