Alerte d’intrusion

Tech |
> Tech
Alerte d’intrusion

Alerte d’intrusion

J'ai décrit quelques importants principes de conception et technologies qu'il faut prendre en compte quand on conçoit la sécurité de l'infrastructure .NET. Il existe bien entendu d'autres technologies de sécurité et principes de conception, mais la solution que j'évoque ici représente une suite de sécurité « essentielle ». Si vous

Lire l'article
ISA Server 2000

ISA Server 2000

Microsoft a conçu ISA Server 2000 pour intégrer en toute sécurité les réseaux internes à  Internet. ISA Server représente une importante actualisation du produit Proxy Server 2.0 antérieur. Tout comme Proxy Server, ISA Server assure le support cache pour améliorer les performances des clients Web. Mais, ISA Server améliore considérablement

Lire l'article
Configuration Domino

Configuration Domino

Pour modifier Domino afin de prendre en charge le serveur HTTP natif, une seule commande suffit. Elle pointe simplement Domino sur l'instance du serveur HTTP natif que l'on veut utiliser pour traiter des requêtes HTTP. Ici, j'utilise l'instance du serveur HTTP DEFAULT.

Avant d'exécuter la commande de configuration,

Lire l'article
Tip 6 : Apprenez les astuces de T-SQL

Tip 6 : Apprenez les astuces de T-SQL

T-SQL de Microsoft est une version améliorée d'ANSI-SQL standard. Elle contribuera à  améliorer les performances.

Supposons, par exemple, que l'on veuille mettre tous les produits en vente et fonder le prix de vente de chaque produit sur la quantité vendue l'année précédente. On veut réduire le prix de vente de

Lire l'article
IBM xSeries x370

IBM xSeries x370

IBM
404-238-1234
800-426-4968
http://www.ibm.com

IBM xSeries x370
Datacenter Solution

Démarre à  85.000 $

Un serveur à  4 voies (pouvant aller jusqu'à  huit processeurs) qui comporte des processeurs Pentium III, 32 Go de mémoire ECC SDRAM, un contrôleur SCSI ServeRAID-4H Ultra, et deux lecteurs permutables à  chaud

Lire l'article
L’AS/400 occupe-t-il une place spéciale dans votre coeur ?

L’AS/400 occupe-t-il une place spéciale dans votre coeur ?

NEWS/400 : Vous avez travaillé avec l'AS/400. Occupe-t-il une place spéciale dans votre coeur ?

Zeitler : L'AS/400 tient une place très spéciale dans mon coeur. Pendant huit ans d'affilée, j'ai visité Rochester 25 fois par an. Je lui suis très attaché en raison des clients et des partenaires qui ont

Lire l'article
Vérifier les violations de mots de passe

Vérifier les violations de mots de passe

Pour pratiquer une méthode simple et rapide de vérification des violations de mots de passe, il suffit d'exécuter chaque soir cette commande à  partir d'un job planifié :

DSPLOG PERIOD((060000 *CURRENT) 
       (220000 *CURRENT))
       OUTPUT(*PRINT) MSGID(CPF2234)

Sean Doohan, programmeur
Mynd Asia-Pacific
Baulkham Hills, NSW, Australie

Lire l'article
Désactiver la terminaison nulle des chaînes de caractères

Désactiver la terminaison nulle des chaînes de caractères

Selon l'application et la structure de la base de données, on peut améliorer la performance de CLI (Call Level Interface) jusqu'à  300 %, en désactivant la terminaison nulle des chaînes de caractères (par défaut, on a la terminaison nulle). Pour cela, on utilise le code suivant dans l'application :

Lire l'article
Imprimer des dessins d’écrans en SDA

Imprimer des dessins d’écrans en SDA

Je n'ose avouer pendant combien de temps j'ai utilisé SDA sur l'AS/400 en ignorant le détail suivant : quand on travaille avec un format en SDA, on peut appuyer sur F17 pour obtenir l'impression du dessin d'écran et de tous les noms de zones définies sur ce format. Ce genre

Lire l'article
U – V – W

U – V – W

U



V

Veritas


W

WRQ
WinSysBee

Lire l'article
En conclusion de cette lecture “ entre les lignes ”, je suis persuadé que:

En conclusion de cette lecture “ entre les lignes ”, je suis persuadé que:

  • le succès de Global Services puise ses sources dans la base installée de matériels IBM auprès de ses clients et dont la rentabilité est supérieure à  celle des services;

  • le revenu des services (à  l'exclusion de la maintenance) a été

    Lire l'article
  • 4. Ne croyez aucune des réponses obtenues sur un forum Web ou un serveur de liste

    4. Ne croyez aucune des réponses obtenues sur un forum Web ou un serveur de liste

    Oui, le Web est une précieuse mine d'informations. Mais aussi, hélas, de désinformation. Rejetez toute réponse commençant par "je n'ai jamais fait çà  mais ...".

    Lire l'article
    Déterminer le profil des applications

    Déterminer le profil des applications

    On peut utiliser la simulation pour estimer l'effet à  attendre d'une nouvelle application sur un réseau de production. Avant le déploiement de l'application, les testeurs du réseau ne collecteront pas son trafic. Pour mesurer l'effet d'une nouvelle application par la simulation, commencez par ajouter l'application à  une machine du réseau

    Lire l'article
    Les améliorations des disques dynamiques

    Les améliorations des disques dynamiques

    Les disques dynamiques supportent de nouvelles fonctions et une nouvelle technologie qui améliorent les possibilités de tolérance de panne et de gestion en ligne pour les volumes de disques. Ces améliorations assurent aux serveurs Windows 2000 une plus grande disponibilité que les disques de base aux serveurs NT.

    Contrairement

    Lire l'article
    Je tente d’installer Microsoft Office 2000 …

    Je tente d’installer Microsoft Office 2000 …

    Q : Je tente d'installer Microsoft Office 2000 sur les machines Windows 2000 et Windows NT 4.0 de ma société. Bien que j'ai les droits administrateurs, le processus d'installation ne reconnaît pas mes privilèges et m'informe que je dois avoir les droits administrateurs pour finir l'installation. Que se passe-t-il ?

    Lire l'article
    Vous avez identifié plusieurs étapes pour convertir une installation …

    Vous avez identifié plusieurs étapes pour convertir une installation …

    Q : Vous avez identifié plusieurs étapes pour convertir une installation Windows NT en EIDE en une installation NT en SCSI et avez suggéré une réinstallation de l'OS. Est-ce vraiment nécessaire de réinstaller NT ?

    R : Beaucoup de lecteurs ont suggéré que réinstaller NT n'était pas nécessaire. Les

    Lire l'article
    Définir SRCDBG comme option par défaut

    Définir SRCDBG comme option par défaut

    Peut-être, comme moi, certains aiment utiliser le débogage au niveau source pour des programmes CL OPM. Pour cela, il faut définir OPTION(*SRCDBG) sur la commande CRTCLPGM. Il serait commode de définir *SRCDBG comme valeur par défaut pour le paramètre OPTION (en utilisant la commande CHGCMDDFT) ; malheureusement, ce paramètre n'accepte

    Lire l'article
    Entre les lignes du rapport annuel 1998 d’IBM

    Entre les lignes du rapport annuel 1998 d’IBM

    Le rapport annuel 1998 est révélateur: IBM reste d'abord un vendeur de matériels, même si la part des serveurs dans le revenu global est en régression (de 48% en 1996 à  43% en 1998). C'est également la vente des serveurs qui produit la plus importante part du bénéfice

    Lire l'article
    3. Ne redoutez pas le sujet du langage Java – apprenez le modèle d’application distribué

    3. Ne redoutez pas le sujet du langage Java – apprenez le modèle d’application distribué

    Java sera maître du monde. Pourtant, nous sommes bien trop obsédés par la syntaxe et les particularités de Java. C'est un langage et vous pouvez l'apprendre. Là  n'est pas le problème ! Le défi consiste changer de modèle de développement des applications actuelles : linéaire, monolithique, à  un seul serveur,

    Lire l'article