Politique en matière de stratégies

Tech |
> Tech
Politique en matière de stratégies

Politique en matière de stratégies

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Lire l'article
Création des titres de colonnes

Création des titres de colonnes

Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le

Lire l'article
Commutation Any-to-Any

Commutation Any-to-Any

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

Lire l'article
Excellente décision, distribution erronée

Excellente décision, distribution erronée

Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à  la

Lire l'article
Configuration de TCP/IP

Configuration de TCP/IP

S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à  exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du

Lire l'article
Protocoles de temps Internet

Protocoles de temps Internet

La RFC (Request for Comment) 1305 Internet décrit un mécanisme appelé NTP (Network Time Protocol) qui synchronise les horloges des ordinateurs sur Internet avec une précision de quelques centaines de picosecondes.

Bien entendu, ce niveau de précision exige des algorithmes complexes et la synchronisation avec de multiples sources.

Lire l'article
Virtual Private Networking (VPN)

Virtual Private Networking (VPN)

C'est la description de l'utilisation de réseaux publics, non sécurisés, pour acheminer du trafic que l'on ne confierait normalement qu'à  un réseau physique privé, comme un frame relay. Un réseau privé virtuel (VPN) est constitué de connexions virtuelles, appelées tunnels, entre les noeuds du réseau. Les tunnels acheminent

Lire l'article
Application des stratégies

Application des stratégies

Quand un utilisateur se connecte à  une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à  partir du chemin indiqué dans la portion

Lire l'article
Tunneling

Tunneling

L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à  faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement

Lire l'article
C’est le nombre

C’est le nombre

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

Lire l'article
A vous de jouer !

A vous de jouer !

Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à  la

Lire l'article
Préparer le terrain

Préparer le terrain

En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à  la gestion des systèmes, les VPN ouvrent la voie à  une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à  valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages

Lire l'article
1997

1997

N°44 DECEMBRE 97 : .exe16

 

N°43 NOVEMBRE 97 : .exe16

 

N°42 OCTOBRE 97 : .exe16

 

N°41 SEPTEMBRE 97 : .exe16

 

N°40 JUILLET 97 : .exe16

 

N°39 JUIN 97 : .exe16

 

N°38 MAI 97 : Lire l'article

Création des fichiers stratégie

Création des fichiers stratégie

Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à  autoriser ou à  refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on

Lire l'article
Déplacer les trames Token-Ring vers Ethernet

Déplacer les trames Token-Ring vers Ethernet

Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à  l'heure actuelle sur votre LAN.

Lire l'article
Conclusion provisoire

Conclusion provisoire

Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données

Lire l'article
Configuration pour un accès aux données AS/400

Configuration pour un accès aux données AS/400

La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à  télécharger le fichier sur PC et à  le convertir ensuite en un fichier à  enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant

Lire l'article
Le choix d’un VPN

Le choix d’un VPN

On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque

Lire l'article
1998

1998

N° 55 DECEMBRE 98 : .exe16 .exe32 .zip

'A L'intérieur du kit d'outils RPG IV'

'Plus jamais d'ennuis avec SNADS'

'Boite à  outils'

 

N° 54 NOVEMBRE 98 : .exe16 .exe32 .zip

'Des fichiers spoules AS/400 sur le Web !'

'L'utilitaire History'

'Boite à 

Lire l'article
Mise en place des modèles de stratégie de Client Express

Mise en place des modèles de stratégie de Client Express

Pour instaurer des stratégies destinées à  Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à  utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech