Exigences de NLB
Win2K AS est compatible avec presque tous les NIC Ethernet et FDDI (Fiber Distributed Data Interface), et donc NLB n'a pas de HCL (Hardware Compatibility List) spécifique. De plus, NLB ne demande pas un second NIC pour ses messages heartbeat (même si un second NIC pourrait améliorer les performances). NLB
Lire l'article
Etat des lieux
Pour des applications nécessitant de grosses quantités de mémoire - bases de données et data warehousing, par exemple - Windows 64 bits fonctionnant sur Itanium fera l'affaire. La plate-forme supporte 16 To d'espace d'adressage virtuel plat (flat) et les stations de travail Itanium sont livrées avec au moins 1 Go
Lire l'article
Une sauvegarde complète
Il faut mettre l'entreprise à l'abri d'une perte des données critiques. Avec les stratégies exposées ici, vous pouvez complètement sauvegarder les données d'IFS en utilisant la commande SAV, les options du menu Save et le produit programme sous licence BRMS.
Lire l'article
Migration des comptes et des autorisations
Microsoft recommande d'utiliser IIS sur un serveur autonome. Mais, pour diverses raisons, tout le monde ne suit pas ce conseil. Quand on est prêt à déplacer les comptes utilisateurs et groupes, le contenu et les autorisations NTFS du serveur Web original, on est confronté à plusieurs scénarios : de
Lire l'article
Utiliser sysxlogins pour extraire des objets
Q
Quel est le moyen le plus facile pour extraire une liste de procédures cataloguées qu'un compte login Windows NT nommé possède et qu'Enterprise Manager affiche ? Je veux placer du code autour de la liste, exécuter ce code dans Query Analyzer, puis changer le possesseur de l'objet en dbo. Serait-il
XML n’est pas un remplacement de base de données …
Donc, XML n'est pas un remplacement de base de données mais plutôt une autre technologie d'accès aux données qui fonctionne avec la base de données ?
G.M. :
Absolument. Et j'irai même jusqu'à dire que beaucoup de personnes ont des documents XML qu'ils aimeraient stocker dans la base de données. Et
Solution Intranet
Quelques caractéristiques :
- Zebranet permet de créer et de concevoir son site Intranet
- Cette solution offre des fonctionnalités en terme de gestion de la sécurité (profils, mots de passe)
- Il est possible de concevoir des programmes d'interrogation des tables DB2/400 : ZebraQuery est
Lire l'article
Suppression explicite d’un override
Le système supprime automatiquement les overrides à certains moments, par exemple à la fin d'un niveau d'appel, d'un groupe d'activation, et du job. Mais on peut vouloir supprimer l'effet d'un override à tout autre moment. C'est le rôle de la commande DltOvr (Delete Override) qui permet de supprimer explicitement des
Lire l'article
Dissipation de quelques mythes sur NLB
Les performances et caractéristiques de NLB de Win2K égalent, et bien souvent dépassent, les avantages de solutions de type matériel coûteuses (solutions de Cisco Systems et Nortel, par exemple) - pour beau-coup moins cher. La seule vraie limite de NLB est qu'un cluster ne peut pas comporter plus de 32
Lire l'article
Audit
Dynamic Systems Solutions présente une version améliorée de DSS/Auditron/400, outil pour auditer les opérations iSeries et AS/400 et maintenir l'intégrité des données et systèmes. Cette mise à jour ajoute des utilitaires d'alertes instantanées et de messages qui notifient les opérations de modification des données pour les fichiers sélectionnés et les
Lire l'article
Sauvegarde de systèmes de fichiers définis par l’utilisateur
Si l'on utilise des UDFS (user-defined file systems) et si l'on veut les sauvegarder ainsi que leurs objets associés, il faut démonter les UDFS avant de les sauvegarder. Pour des besoins de reprise, je conseille de démonter tous les UDFS. Pour plus d'informations sur les UDFS, voir OS/400 Network File
Lire l'article
Service d’authentification
AuthentiDate annonce l'intégration de son service AuthentiDate avec WebSphere Application Server pour plates-formes multiples, y compris l'iSeries. AuthentiDate permet aux développeurs WebSphere de fournir une validation de contenu fiable qui est sécurisée.
Empêcher un manque dans des numéros à incrémentation automatique
Q
J'ai sélectionné un champ d'identité comme clé primaire dans une table SQL Server. Quand je supprime le dernier enregistrement, puis en entre un nouveau, SQL Server crée un nouveau numéro. Mais quand j'insère un nouvel enregistrement, je veux que SQL Server vérifie le numéro maximum dans le champ d'auto-incrémentation, puis
SQL Server évoluera-t-il dans une direction non-SQL …
Avec XML au coeur de la stratégie .NET, SQL Server évoluera-t-il dans une direction non-SQL ? On parle de quelques fournisseurs de bases de données qui écrivent des systèmes de gestion de base de données fondés sur XML. Mais, la nature verbeuse d'XML ne semble pas favoriser un système de
Lire l'article
Un tandem solide
IFS est déterminant dans le succès de Domino sur l'iSeries parce qu'il rend la mise en oeuvre de ce dernier compatible avec Domino s'exécutant sur d'autres plates-formes. En outre, le support sous-jacent d'IFS pour l'accès aux données stream joue un rôle important dans les performances de Domino et contribue ainsi
Lire l'article
Protection d’un override
Parfois on souhaitera protéger un override contre l'effet d'autres overrides pour le même fichier. Autrement dit, on veut être certain qu'un override émis dans un programme est bien celui qui s'appliquera quand on ouvrira le fichier « overriden ». On peut protéger un override contre toute modification par des overrides
Lire l'article
Toujours retraductible
Que faire si l'on reçoit une application signée ou non signée d'une source inconnue ou un objet qui semble avoir été altéré après avoir été signé ? Pour les exécutables utilisateur compilés sur la V5R1 et ultérieures, on peut régler QFRCCVNRST sur 1, et tout ce qui peut être retraduit
Lire l'article
Conclusion
J'ai montré comment utiliser plusieurs procédures au format Thirty pour effectuer des calculs arithmétiques avec des données packées à l'exécution et des données en décimal zoné à l'exécution, et stocker le résultat dans un champ de données packées à l'exécution. J'ai également expliqué comment utiliser une technique simple de recouvrement
Lire l'article
Convertisseur de code
TransTools annonce une mise à jour de sa solution convertisseur de code Caravel, qui convertit des applications RPG en code compatible Java, Open Systems. Cette nouvelle version supporte Java Native Interface (JNI), donne au produit une architecture client/serveur et permet un accès des applications converties au produit Multibase de TransTools.
Sauvegarde d’objets individuels pour Windows Server
Avec la V4R5, on peut sauvegarder les données de Windows Server (fichiers, répertoires, shares, registre Windows, par exemple) et restaurer ces données individuellement. Toutefois, comme procédure de sauvegarde principale pour reprise sur sinistre, il faut encore sauvegarder périodiquement tout le système (option 21 du menu Save) et les objets de
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
