Alerte d’intrusion
J'ai décrit quelques importants principes de conception et technologies qu'il faut prendre en compte quand on conçoit la sécurité de l'infrastructure .NET. Il existe bien entendu d'autres technologies de sécurité et principes de conception, mais la solution que j'évoque ici représente une suite de sécurité « essentielle ». Si vous
Lire l'article
ISA Server 2000
Microsoft a conçu ISA Server 2000 pour intégrer en toute sécurité les réseaux internes à Internet. ISA Server représente une importante actualisation du produit Proxy Server 2.0 antérieur. Tout comme Proxy Server, ISA Server assure le support cache pour améliorer les performances des clients Web. Mais, ISA Server améliore considérablement
Lire l'article
Configuration Domino
Pour modifier Domino afin de prendre en charge le serveur HTTP natif, une seule commande suffit. Elle pointe simplement Domino sur l'instance du serveur HTTP natif que l'on veut utiliser pour traiter des requêtes HTTP. Ici, j'utilise l'instance du serveur HTTP DEFAULT.
Avant d'exécuter la commande de configuration,
Lire l'article
Tip 6 : Apprenez les astuces de T-SQL
T-SQL de Microsoft est une version améliorée d'ANSI-SQL standard. Elle contribuera à améliorer les performances.
Supposons, par exemple, que l'on veuille mettre tous les produits en vente et fonder le prix de vente de chaque produit sur la quantité vendue l'année précédente. On veut réduire le prix de vente de
Lire l'article
IBM xSeries x370
IBM
404-238-1234
800-426-4968
http://www.ibm.com
IBM xSeries x370
Datacenter Solution
Démarre à 85.000 $
Un serveur à 4 voies (pouvant aller jusqu'à huit processeurs) qui comporte des processeurs Pentium III, 32 Go de mémoire ECC SDRAM, un contrôleur SCSI ServeRAID-4H Ultra, et deux lecteurs permutables à chaud
L’AS/400 occupe-t-il une place spéciale dans votre coeur ?
NEWS/400 : Vous avez travaillé avec l'AS/400. Occupe-t-il une place spéciale dans votre coeur ?
Zeitler : L'AS/400 tient une place très spéciale dans mon coeur. Pendant huit ans d'affilée, j'ai visité Rochester 25 fois par an. Je lui suis très attaché en raison des clients et des partenaires qui ont
Lire l'article
Vérifier les violations de mots de passe
Pour pratiquer une méthode simple et rapide de vérification des violations de mots de passe, il suffit d'exécuter chaque soir cette commande à partir d'un job planifié :
DSPLOG PERIOD((060000 *CURRENT)
(220000 *CURRENT))
OUTPUT(*PRINT) MSGID(CPF2234)
Sean Doohan, programmeur
Mynd Asia-Pacific
Baulkham Hills, NSW, Australie
Désactiver la terminaison nulle des chaînes de caractères
Selon l'application et la structure de la base de données, on peut améliorer la performance de CLI (Call Level Interface) jusqu'à 300 %, en désactivant la terminaison nulle des chaînes de caractères (par défaut, on a la terminaison nulle). Pour cela, on utilise le code suivant dans l'application :
Lire l'article
Imprimer des dessins d’écrans en SDA
Je n'ose avouer pendant combien de temps j'ai utilisé SDA sur l'AS/400 en ignorant le détail suivant : quand on travaille avec un format en SDA, on peut appuyer sur F17 pour obtenir l'impression du dessin d'écran et de tous les noms de zones définies sur ce format. Ce genre
Lire l'article
En conclusion de cette lecture “ entre les lignes ”, je suis persuadé que:
le succès
de Global Services puise ses sources dans la base installée de matériels
IBM auprès de ses clients et dont la rentabilité est supérieure à celle
des services;
le revenu des services (à l'exclusion de la maintenance) a été
Lire l'article
4. Ne croyez aucune des réponses obtenues sur un forum Web ou un serveur de liste
Oui, le Web est une précieuse mine d'informations. Mais aussi, hélas, de désinformation. Rejetez toute réponse commençant par "je n'ai jamais fait çà mais ...".
Lire l'article
Déterminer le profil des applications
On peut utiliser la simulation pour estimer l'effet à attendre d'une nouvelle application sur un réseau de production. Avant le déploiement de l'application, les testeurs du réseau ne collecteront pas son trafic. Pour mesurer l'effet d'une nouvelle application par la simulation, commencez par ajouter l'application à une machine du réseau
Lire l'article
Les améliorations des disques dynamiques
Les disques dynamiques supportent de nouvelles fonctions et une nouvelle technologie
qui améliorent les possibilités de tolérance de panne et de gestion en ligne pour
les volumes de disques. Ces améliorations assurent aux serveurs Windows 2000 une
plus grande disponibilité que les disques de base aux serveurs NT.
Contrairement
Je tente d’installer Microsoft Office 2000 …
Q : Je tente d'installer Microsoft Office 2000 sur les machines Windows 2000 et
Windows NT 4.0 de ma société. Bien que j'ai les droits administrateurs, le processus
d'installation ne reconnaît pas mes privilèges et m'informe que je dois avoir
les droits administrateurs pour finir l'installation. Que se passe-t-il ?
Vous avez identifié plusieurs étapes pour convertir une installation …
Q : Vous avez identifié plusieurs étapes pour convertir une installation Windows
NT en EIDE en une installation NT en SCSI et avez suggéré une réinstallation de
l'OS. Est-ce vraiment nécessaire de réinstaller NT ?
R : Beaucoup de lecteurs ont suggéré que réinstaller NT n'était pas nécessaire.
Les
Définir SRCDBG comme option par défaut
Peut-être, comme moi, certains aiment utiliser le débogage au niveau source pour des programmes CL OPM. Pour cela, il faut définir OPTION(*SRCDBG) sur la commande CRTCLPGM. Il serait commode de définir *SRCDBG comme valeur par défaut pour le paramètre OPTION (en utilisant la commande CHGCMDDFT) ; malheureusement, ce paramètre n'accepte
Lire l'article
Entre les lignes du rapport annuel 1998 d’IBM
Le rapport annuel 1998 est révélateur: IBM reste d'abord un vendeur de matériels, même si la part des serveurs dans le revenu global est en régression (de 48% en 1996 à 43% en 1998). C'est également la vente des serveurs qui produit la plus importante part du bénéfice
Lire l'article
3. Ne redoutez pas le sujet du langage Java – apprenez le modèle d’application distribué
Java sera maître du monde. Pourtant, nous sommes bien trop obsédés par la syntaxe et les particularités de Java. C'est un langage et vous pouvez l'apprendre. Là n'est pas le problème ! Le défi consiste changer de modèle de développement des applications actuelles : linéaire, monolithique, à un seul serveur,
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
