SNMP
C'est de SNMP que NNM tire sa véritable puissance. En effet, grâce à ce protocole, NNM ne se limite pas à des commandes ping sur les adresses des systèmes du réseau. Au contraire, il peut surveiller, enregistrer et générer des événements à partir d'éléments chiffrés (par exemple comptes de paquets
Lire l'article
">
Le mot de la fin
Whistler est trop vaste pour pouvoir traiter toutes ses caractéristiques dans un seul article, mais ce coup d'oeil devrait vous donner une idée des changements majeurs qui vous attendent dans la nouvelle version de Windows. Selon certaines rumeurs Whistler comportera plusieurs autres fonctions qui n'apparaissaient pas dans la beta 1.
Lire l'article
Création d’un CD-ROM » LODRUN «
Voici les étapes à réaliser pour créer un CD-ROM utilisable par la commande
LODRUN et destiné à l'installation d'images pour une application contenant plusieurs
types d'objets OS/400.
Etape A : Créer la bande image. Toutes les méthodes utilisant
des données formatées par les commandes de sauvegarde/restauration exigent l'utilisation
">
Rapports iSeries sur PC
Symtrax Corporation présente Cardinal Explorer qui reformate et distribue des
fichiers générés sur iSeries, zSeries, PC et autres plates-formes. Les fichiers
peuvent être exportés sur la plupart des applications PC et converties en autres
formats pour une distribution par e-mail, intranets et Internet.
Les architectures d’intégration
L'intégration d'un ensemble d'applications se fait avec un ou plusieurs outils d'interopérabilité. Ces middlewares doivent supporter les communications synchrones, nécessaires aux transactions courtes comme celles du client-serveur, mais aussi les communications asynchrones nécessaires aux échanges de messages.
La communication par messages (Message Queuing) est indispensable dans
Lire l'article
Sauvegardez
Comme tout le monde, vous savez qu'il faut faire des sauvegardes et vous vous dites quelque chose du genre Je m'en occuperai un de ces jours. Commencez par programmer l'utilitaire NT Backup au moyen de la commande AT ou Winat pour sauvegarder vos données cruciales et les répertoires de votre
Lire l'article
Fonctions essentielles
NNM comporte plusieurs fonctions essentielles et bénéficie d'une grande capacité
d'évolution (via des modules plug-in tiers). Le logiciel peut aussi automatiquement
localiser les composants du réseau, tracer la topologie (personnalisable en changeant
les images d'arrière-plan) et stocker des données MIB (Management Information
Base) SNMP (par exemple des analyses de tendances).
">
Améliorations de la sauvegarde et de la restauration pour les entreprises
Les améliorations inspirées par l'entreprise apportées à Whistler Server incluent sa capacité à effectuer la sauvegarde d'une photographie instantanée native. L'API de sauvegarde d'instantanés fournit une image ponctuelle d'un système qui simplifie la sauvegarde et la restauration dans des environnements 24h/24, 7j/7. Lorsqu'une application de sauvegarde d'éditeur tiers appelle l'application
Lire l'article
">
Y voir plus clair
La nouvelle catégorie " Auditer les événements de connexion " de Windows 2000 est très intéressant, parce qu'elle donne une vue beaucoup plus centralisée de l'activité des connexions. Elle fait la distinction entre les ouvertures de session ayant échoué à cause de noms d'utilisateur erronés par opposition aux mauvais mots
Lire l'article
">
Application CRM
Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre
avec les dernières applications existantes. Quelques caractéristiques : gestion
de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…
le CNC en bref
Sous la tutelle du Ministère de la Culture et de la Communication, le CNC assume cinq missions essentielles :
- administration des fonds de soutien de l’Etat à l’industrie cinématographique et audiovisuelle ;
- soutien de la production et de la distribution cinématographique et audiovisuelle, par Lire l'article
Appliquer les permissions avec prudence
La stratégie recommandée par Microsoft consiste à placer d'abord les utilisateurs
dans des groupes globaux, puis à affecter des permissions aux groupes locaux et
enfin à placer les groupes globaux appropriés (contenant les utilisateurs) dans
les groupes locaux souhaités (avec les ressources auxquelles les utilisateurs
ont besoin d'accéder).
Bien
Découverte automatique
Lors de l'initialisation, NNM localise automatiquement la topologie et les composants de votre réseau, sauf si vous avez désactivé cette option pendant l'installation. Pour mes tests, j'ai utilisé in switch SuperStack II 1000 de 3Com, avec vingt-quatre ports Ethernet 10Base-T et un port Ethernet 100Base-TX. Environ 30 systèmes peuvent être
Lire l'article
">
Amélioration de la gestion d’entreprise
L'une des améliorations majeures de la gestion de Whistler est un assistant RSoP (Resultant Set of Policies) qui aide à déterminer les stratégies à appliquer aux utilisateurs et aux groupes qui se connectent au serveur. Sous Windows 2000 Server, vous pouvez avoir du mal à déterminer exactement quelles stratégies appliquer
Lire l'article
">
Les événements NTLM
Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système
Lire l'article
">
Le mot de la fin !
Bien que les deux exemples précédents utilisent les opérateurs de comparaison
égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison
dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire
des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste
select.
">
Option 3 : Utiliser des stratégies
On peut aussi distribuer des modifications du registre en créant des stratégies système qui manipulent les registres des utilisateurs cibles. Le processus se présente sous des formes variées avec le composant logiciel enfichable éditeur de stratégies de groupe de la Microsoft Management Console de Windows 2000 et l'éditeur de stratégies
Lire l'article
">
Enterprise Resolutions présente Intelligent Output Reduction (IOR),
utilitaire iSeries qui peut réduire le nombre d'impressions de pages utilisateurs,
de fax, email, et archives jusqu'à 66%. IOR permet aux utilisateurs d'éliminer
des données répétitives.

">
Le clustering : pour garantir l’intégrité de l’information
L'infrastructure du site repose sur deux plates-formes : celle concernant la pré-production, hébergée chez Eurosport (intranet, extranet) et la plate-forme de production Internet hébergée chez le fournisseur d'accès.
La plate-forme de pré-production a pour mission de récupérer des informations et du contenu issus des journalistes d'Eurosport. Elle envoie aussi des
NotesBench
Voilà quelques années, le Consortium NotesBench a été créé pour définir les charges de travail standard pour réaliser des benchmarks Lotus Domino et Notes sur différentes plates-formes. Le Consortium contrôle également les mesures prises par les fournisseurs de matériel. Seuls les résultats de benchmarks effectués sous la supervision du Consortium
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
