Trouver une API quand on connaît le nom
Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information
Lire l'articleDis-moi, où est mon API ?
IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous
Lire l'articleEn route !
Après ces notions essentielles, nous allons entrer dans le vif du sujet. Dans les pages suivantes, l’auteur Ed Roth commencera à s’intéresser aux composantes matérielles essentielles du parfait réseau PME. Au cours des prochains mois, attendez les autres articles de cette série passionnante, y compris une méthode de sauvegarde en
Lire l'articleServeurs de courriel
Toutes les PME pratiquent le courriel. Plusieurs choix existent en la matière. Peut-être que le système de courrier le plus simple à utiliser est le serveur de courriel de votre FAI. Le plus souvent, le FAI peut fournir la connectivité à Internet ; ou l’hébergement sur le Web peut aussi
Lire l'articleLa connexion Internet
Si vous voulez relier le réseau à Internet, une connexion large bande s’impose. Les PME ont le choix entre deux principaux types de connexions large bande : DSL et câble. Du point de vue des possibilités et du coût, les deux sont presque équivalents. Souvent, votre choix sera dicté par
Lire l'articleAD
La dernière composante essentielle de l’infrastructure réseau est AD. Son principal avantage se situe dans la gestion des systèmes client par le biais des stratégies de groupe. Vous pouvez utiliser l’AD uniquement dans un contexte de domaines, donc il n’est pas applicable à des réseaux de style groupe de travail.
Lire l'articleDHCP
DHCP est le premier service d’infrastructure réseau à prendre en considération. Le service DHCP attribue automatiquement les adresses TCP/IP aux systèmes du réseau. Strictement parlant, DHCP n’est pas obligatoire : vous pouvez attribuer manuellement les adresses TCP/IP à chaque système. Mais ce n’est envisageable qu’avec un petit nombre de systèmes
Lire l'articleTCP/IP
Le protocole du réseau est la base de son infrastructure. Il en existe plusieurs, mais le seul vrai choix est TCP/IP. En effet, les entreprises ont adopté en standard le protocole de réseau TCP/IP au cours de la dernière décennie et il équipe par défaut toutes les versions de Windows.
Lire l'articleILOG lance ILOG Diagrammer for .NET
ILOG annonce le lancement d’ILOG Diagrammer for .NET, boîte à outils graphiques dédiée à la création de diagrammes riches et sophistiqués pour la plate-forme .NET. Avec ILOG Diagrammer for .NET, les développeurs peuvent configurer et intégrer rapidement et facilement des diagrammes et des tableaux de bords sophistiqués dans leurs applications
Lire l'articleWebcast à la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory
Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.
Net Pro vous propose d’écouter cette discussion d’experts
Cisco, EMC, Microsoft s’allient…
Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de
Lire l'articleMoins c’est plus
Il existe de nombreuses solutions simples et directes pour vous aider – et vos utilisateurs – à honorer le principe du moindre privilège. Les techniques dont j’ai parlé ici n’en représentent qu’une poignée. Autres solutions : utiliser le logiciel de virtualisation (comme VMware, Microsoft Virtual PC) pour isoler les contextes
Lire l'articlePrivilege Bar
La Privilege Bar (barre des privilèges), que montre la figure 4, est une barre d’outils add-on Windows Explorer et IE, oeuvre de Aaron Margosis. Elle montre le niveau de privilège de la fenêtre Windows Explorer ou IE courante. Le cercle sur la barre sera rouge pour les membres du groupe
Lire l'articleDropMyRights
Le programme DropMyRights de Michael Howard permet de lancer un nouveau processus dans le contexte d’un compte non administrateur avec privilèges réduits. Ce programme prend le jeton de sécurité courant de l’utilisateur, lui enlève divers privilèges et SID, puis l’utilise pour démarrer un nouveau processus. Par exemple, pour exécuter Microsoft
Lire l'articleRunAs
L’utilitaire de ligne de commande RunAs (runas.exe) est le moyen le plus simple de passer dans le contexte de sécurité d’un autre utilisateur quand vous utilisez une machine jointe par domaines. (Sur une machine autonome, utilisez Fast User Switching). RunAs prend racine sur le service Secondary Logon, qui permet de
Lire l'articleEssayez donc
Comme vous pouvez le voir, la V5R4 de iSeries Navigator présente d’intéressantes améliorations. Je vous encourage à rechercher d’autres détails dans l’iSeries Information Center à ibm.com/eserver/iseries/infocenter. J’espère que vous ferez un essai
Lire l'articleAutres améliorations de iSeries Navigator
Outre les nouvelles caractéristiques et fonctions que nous venons de voir, la V5R4 d’iSeries Navigator inclut les améliorations suivantes :
• Le conseiller de performances est désormais livré avec iSeries Navigator de base, ce qui vous dispense de l’installer séparément.
• Une nouvelle colonne Release a
Management Central : moniteur système et historique graphique
Depuis des années, vous souhaitez pouvoir imprimer facilement le moniteur système et tracer les graphiques d’historique. Finalement, en V5R4, vous pouvez ouvrir les fenêtres moniteur système et historique graphique, disposer les données qui vous intéressent, puis imprimer toute la fenêtre ou simplement certains de ses graphiques. La figure 6 montre
Lire l'articleHistory Log
Le journal d’historique (QHST) réside sur votre iSeries et contient des informations importantes sur le fonctionnement et sur l’état du système. En V5R4, iSeries Navigator permet de visualiser le History Log de l’iSeries. Le history log diffère d’un job log en ce qu’il montre une image plus globale de ce
Lire l'articleUnités de bandes virtuelles
Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme
Lire l'article