> Tech
Systématiser l’approche EAI en environnement Web<BR>

Systématiser l’approche EAI en environnement Web

Pour Debis Car Fleet, l'approche EAI a véritablement permis de résoudre certaines contraintes liées à  la communication inter applicative " Cette architecture nous permet avant tout de nous affranchir de problèmes de connexions matérielles, d'assurer la bonne distribution des messages entre les applications, et de faire en sorte que chaque

Lire l'article
Microsoft prend le train en marche<BR>

Microsoft prend le train en marche

existe depuis le tout début des réseaux, mais pendant des années Microsoft n'a pas accompagné Windows d'outils Unix. Les systèmes Windows ont été conçus en partant du principe que les utilisateurs veulent utiliser des interfaces graphiques Microsoft pour administrer les systèmes Windows. Avec le temps, Microsoft a pourtant reconnu que

Lire l'article
Installation des services de terminaux

Installation des services de terminaux

L'installation des services de terminaux est un processus très simple. Le service peut être installé pendant la partie Autres composants du processus d'installation de Windows 2000 ou après l'installation initiale de Windows 2000, au moyen de la section Ajouter/Supprimer des composants Windows de l'applet Ajouter/Supprimer des programmes dans le Panneau

Lire l'article
Etape 9 : Terminer les opérations en instance

Etape 9 : Terminer les opérations en instance

Tout d'abord, dans le cas d'un système en réseau faisant tourner des applications qui utilisent un support de validation à  deux phases, il faut terminer toutes les re-synchronisations de données en instance avant de commencer l'installation. Le support de validation à  deux phases utilisé lorsqu'une application met à  jour des

Lire l'article
Options ayant échoué

Options ayant échoué

Les événements pour les ouvertures de sessions ayant échoué dans Windows 2000 n'ont guère changé depuis Windows NT. Lorsqu'un utilisateur tente de se connecter avec un nom d'utilisateur ou un mot de passe invalide, Windows 2000 enregistre l'événement n° 529. Lorsqu'un utilisateur a un compte désactivé ou verrouillé, le système

Lire l'article
Service Web

Service Web

De plus en plus d'informations sont délivrées via le Web. Le service Web est donc devenu une fonction vitale dans toute organisation. On trouve sous OS/400 un grand nombre d'options Web : HTTP Server, le serveur d'applications Websphere (WAS), le serveur Domino, et Apache, le serveur Open Source extrêmement répandu

Lire l'article
Outils complémentaires<BR>

Outils complémentaires

Les guides d'étude et les logiciels de préparation aux tests peuvent être un supplément d'expérience et de formation inestimable, que ce soit en classe ou en dehors. Les cours officiels enseignent la technologie, mais les supports d'autoformation peuvent vous aider à  vous concentrer en priorité sur ce qu'il faut savoir

Lire l'article
Une saine parano<BR>

Une saine parano

Cet article s'adresse aux administrateurs qui maîtrisent suffisamment le registre pour le manipuler sans provoquer destruction ou chaos. Bien qu'il existe une variété d'outils pour maintenir les registres des ordinateurs d'un réseau, il faut aborder avec une grande prudence les tâches de manipulation du registre. Sauvegardez toutes les clés avant

Lire l'article
Suite de tests<BR>

Suite de tests

The Original Software Group présente TestWeb, nouveau module de sa suite TestBench400 d'outils de tests d'applications iSeries et AS/400. TestWeb s'intègre avec les éléments de test basés AS/400 de TestBench400 pour permettre le test d'applications e-business à  partir d'éléments basés Web grâce aux processus des systèmes back-office.

Lire l'article
Désactivation de la fonction DNS round-robin

Désactivation de la fonction DNS round-robin

Q : Comment faire pour désactiver la fonction round-robin sur un DNS (Domain Name Server) iSeries ?

R : Le round-robin du DNS fonctionne en alternant deux ou plus d'adresses IP données avec de multiples enregistrements A. Par exemple, www A 192.168.1.1 www A 192.168.1.2 www A 192.168.1.3 va

Lire l'article
Sous titre 2

Sous titre 2

texte 2

Lire l'article
Ouvertures de session ayant réussi

Ouvertures de session ayant réussi

Windows 2000 utilise la catégorie Auditer les événements de connexion, lorsqu'un utilisateur se connecte en mode interactif (c'est-à -dire au clavier et à  l'écran local) ou à  distance (c'est-à -dire par le réseau). La zone Type de connexion, dans la description de l'événement, contient un numéro qui spécifie la nature de la

Lire l'article
Egal à  lui-même

Egal à  lui-même

Exchange 2000 améliore les fonctions de surveillance des versions précédentes d'Exchange et intègre le support de nouveaux composants tels que SMTP Routing Engine. Mais les nouvelles les plus intéressantes ne sont pas évidentes, lorsqu'on travaille avec l'ESM. Nous avons évoqué brièvement l'objectif des prestataires WMI. Ils s'accompagnent d'un ensemble d'interfaces

Lire l'article
Choix d’un prestataire de formation<BR>

Choix d’un prestataire de formation

Une fois que vous aurez choisi votre certification et les moyens de vous former, il vous faudra affronter le défi de choisir un prestataire de formation. (Si l'on se décide de se former tout seul, les défis sont plus importants encore. En effet, outre la discipline nécessaire pour effectuer et

Lire l'article
Créer des fichiers .adm pour le SPE de NT ou de Win9x<BR>

Créer des fichiers .adm pour le SPE de NT ou de Win9x

Windows NT et Windows 9x mettent en oeuvre des modèles ADM dans l'éditeur de stratégie système c'est-à -dire poledit.exe). Il faut utiliser la version de l'éditeur de stratégie système appropriée à  la plate-forme pour mettre en oeuvre les stratégies que vous créez dans votre fichier .adm. (Pour un exemple de correspondance

Lire l'article
Gestion de la disponibilité<BR>

Gestion de la disponibilité

Lakeview Technology présente Mimix ActiveServer, solution de gestion de la disponibilité pour iSeries. Mimix Active Server propose une disponibilité continue, une réorganisation ininterrompue des fichiers, contrôle la synchronisation des fichiers et la resynchronisation.

Lire l'article
Driver AS/400 natif

Driver AS/400 natif

Q : Je fais de la programmation base de données en Java avec un AS/400 comme serveur de base de données. Pour l'instant, je n'utilise que ODBC de Client Access pour me connecter aux données de l'AS/400. Mais je souhaiterais que mes programmes Java se connectent à  l'AS/400 avec un

Lire l'article
Pas de taille unique

Pas de taille unique

Le dimensionnement d'un système informatique n'est pas une science exacte. Certains le considèrent plutôt comme un art. En réalité, ce n'est qu'une estimation très approximative parce qu'il est difficile de prévoir les besoins futurs. Même le Workload Estimator, bien qu'il soit un outil de calcul exact, est tributaire de l'exactitude

Lire l'article
Activation d’une stratégie d’audit

Activation d’une stratégie d’audit

Les événements du journal de sécurité ne sont pas visibles, tant que la stratégie d'audit du système, également contrôlée par la Stratégie de groupe de Windows 2000, n'a pas été activée. Pour spécifier une stratégie d'audit standard pour chaque système d'un domaine, il suffit d'éditer à  nouveau le GPO Stratégie

Lire l'article
Les problèmes d’état

Les problèmes d’état

Considérons une situation dans laquelle un problème s'est produit. Dans la sous-fenêtre Etat de la figure 1, le serveur QEMEA-DC1 affiche l'état Inconnu. Ceci ne signifie pas que le serveur soit arrêté, mais plutôt que l'ESM n'a pas réussi à  établir une connexion avec QEMEA-DC1, lors de sa dernière tentative

Lire l'article