Simulation du trafic
Si le trafic de votre réseau s'arrêtait, les utilisateurs ne pourraient pas communiquer
avec les périphériques du réseau et beaucoup d'entre eux ne pourraient plus réaliser
leur travail. Le modèle doit donc émuler le trafic de la façon la plus détaillée
possible.
Avant de pouvoir émuler le trafic du réseau,
Perspectives d’avenir
b>Samsung et Intel fabriquant désormais eux aussi des processeurs Alpha, l'échéance
de la production des systèmes 21164 s'est accélérée
Les configurations système exploitant le 21164 comprendront éventuellement des
mono, bi et quadriprocesseurs. La logique de support des cartes-mères de la puce
prendra en charge une large palette d'options mémoire,
Je souhaiterais savoir si je peux faire cohabiter NT4 et Windows 2000 …
Q : Je souhaiterais savoir si je peux faire cohabiter NT4 et Windows 2000. Au
cours de l'installation, y aura-t-il un dual boot d'installé ? Sinon comment procéder
pour l'installation de W2000 sachant que NT est déjà présent sur ma machine ?
R : Vous pouvez tout à fait
J’ai récemment tenté de mettre en place un dual-boot …
Q : J'ai récemment tenté de mettre en place un dual-boot Windows NT 4.0 et Windows 98. Tout d'abord, j'ai créé une partition de 2GB en FAT16 (i.e, C). Ensuite, j'ai installé Windows 98 dans un répertoire nommé C:\win98. Finalement, j'ai installé Windows NT dans un répertoire nommé C:\winnt. Toutefois,
Lire l'article
Redéfinir les codes Edit en SQL
Ce tip permet de redéfinir rapidement les codes edit en ISQL (Interactive SQL).
Prenons une table contenant des prix de stock. La table comporte une zone prix
avec un code edit n'autorisant pas de valeur négative. Mais, par mégarde, un
utilisateur introduit une valeur négative dans cette zone. L'instruction SQL
I – J – K – L
I
IBS
France
I-data
Idsys
Information
Builders
Inprise
Intcom
Intentia
Interbiz
Ipls
-
Notre choix : une solution Lotus Domino
L'AS/400 central de l'association hébergeait une application de gestion des membres, interfacée avec l'application dBase des agences, ainsi que d'autres applications, données d'adhésion et d'événements, et une base de données documentaire. Comme les applications devaient être remplacées sous peu, nous ne pouvions pas justifier des modifications coûteuses et, même si
Lire l'article
Fonctionnalités de Commerce Server/400
Commerce Server/400 côté serveur comprend des macros permettant de créer des documents composites (c'est-à -dire dont le contenu provient de diverses sources (autres pages Web, fichiers bases de données)) que le serveur combine en une seule et même page Web. En outre, le côté serveur permet à un serveur d'ajouter divers
Lire l'article
Aujourd’hui, Crest devient également un centre de développements Intranet
A Crest, le travail s'organise par projet : équipes techniques indépendantes,
activité bornée dans le temps, contraintes claires, suivi très strict.
En outre, le chef de projet a un rôle essentiel “ d'interface ” avec le client.
“ Les projets s'inscrivent dans un processus rigoureux avec de vrais réflexes
Nouvel arrivage
En février 1998, Digital et Samsung ont annoncé les premières implémentations du microprocesseur 21164, que livre à présent Compaq. Compaq prévoit de produire un système baptisé Compaq 1000 XP (son nom de code est Monet) offrant un 21164 à 500 MHz, que les utilisateurs pourront mettre à niveau avec des
Lire l'article
Qu’est ce que Kerberos ? …
Q : Qu'est ce que Kerberos, et qu'est ce qu'il signifie pour Windows 2000 ?
R : Au début des années 80, le MIT - en conjonction avec IBM et Digital Equipment
- ont commencé leur projet Athéna qui devait durer 8 ans et mettre en place les
ordinateurs
J’ai mis en place des VPN dans un routeur CISCO …
Q : J'ai mis en place des VPN dans un routeur CISCO. Lorsque j'utilise PPTP sur
nos machines NT, je peux très facilement accéder au réseau. Mais aucune de nos
machines Windows 9x ne peuvent utiliser DUN pour voir le réseau. Savez-vous comment
résoudre le problème ?
R :
Paramètres numériques de l’instruction OPNQRYF
Quand il faut utiliser un champ variable numérique dans l'instruction OPNQRYF, il faut d'abord convertir les variables numériques en caractères, comme l'illustre le code source ci-dessous. La commande CHGVAR effectue la conversion Observons qu'il faut que le champ caractère soit suffisamment grand pour contenir le signe moins (pour des résultats
Lire l'article
Avec quels outils les systèmes Auspex sont-ils gérés ?
JM : Les Auspex peuvent être administrés selon trois modes : via le Web, une ligne
de commande UNIX ou les outils d'administration standards de Windows NT ou 2000.
Grâce à des applets Java, il est possible de réaliser via le Web l'administration
quotidienne : configuration, gestion du stockage
L’investissement informatique dans la banque
La justification financière de l'investissement informatique est difficile à calculer
et comme le souligne David Payne, il faut “investir pour survivre”. Price Waterhouse
Coopers a publié un rapport estimant que le “Private Banking” en Europe verra
ses investissements informatiques augmenter de 10% par an pendant les 6 prochaines
années.
L’oeil de l’expert
François Aubriot, qui dirige la société
Aimex, intégrateur de Commerce Server/400 en France, nous en dit plus.
NEWSMAGAZINE : François Aubriot, êtes vous d'accord
avec les raisons avancées par Jim Hoopes d'acquérir Commerce Server/400 plutôt
que d'utiliser le produit gratuit HTTP Server for AS/400 d'IBM ?
De l’e-business au Knowledge Management
Reposant sur le même modèle que sa solution de business électronique ActivERA, la nouvelle solution de Knowledge Management de l'éditeur sera accessible via son portail. Elle intègrera des fonctionnalités d'intelligence commerciale, liées à l'informatique analytique et décisionnelle. La solution de Business Intelligence de JD.Edwards fournira une interface spécifique pour le
Lire l'article
Les modèles actuels
En 1994, Digital a sorti le processeur Alpha 21164. Le premier tournait à 250
MHz, mais cette puce tourne désormais à 700 MHz et peut atteindre 767 MHz lorsqu'elle
est associée au système KryoTech, de refroidissement de processeur.
Tous les systèmes qui utilisent cette puce exécutent NT. Le 21164
Ma société est souvent la cible d’attaques de virus …
Q : Ma société est souvent la cible d'attaques de virus. Est-ce que Windows 2000
gère ces virus - y compris les virus qui pénètrent directement via NTFS - mieux
que ne le faisait Windows NT 4.0 ?
R : La console de récupération de Windows 2000, qui demande
Mes mots de passe Windows NT ne sont pas sensibles à la casse …
Q : Mes mots de passe Windows NT ne sont pas sensibles à la casse pour les connexions
par accès distant. Toutefois, ils le sont pour les connexions en local. Comment
puis-je modifier cette situation. ?
R : Vos machines qui accèdent à distance ne sont probablement pas des
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
