> Tech
History Log

History Log

Le journal d’historique (QHST) réside sur votre iSeries et contient des informations importantes sur le fonctionnement et sur l’état du système. En V5R4, iSeries Navigator permet de visualiser le History Log de l’iSeries. Le history log diffère d’un job log en ce qu’il montre une image plus globale de ce

Lire l'article
Le cas d’un Notepad qui ne voulait pas fonctionner

Le cas d’un Notepad qui ne voulait pas fonctionner

Ceci est le résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/ markrussinovitch/about.aspx), qui couvre des sujets tels que le dépannage, les technologies et la sécurité Windows. Vous pouvez en lire la totalité à https://blogs.technet.com/markrussinovitch/archive/2006/IO.aspx

J’ai récemment donné à des développeurs Microsoft un cours

Lire l'article
Sans fil

Sans fil

Si vous voulez la connectivité réseau mobile ou si vous implantez le réseau dans un endroit sans aucun câblage, le mode sans fil peut s’avérer intéressant. Pour un réseau sans fil, il faudra une carte Wi-Fi dans chaque système du réseau et au moins un point d’accès (AP, Access Point)

Lire l'article
Dell simplifie le stockage …

Dell simplifie le stockage …

Lors d’une conférence, Michael Dell a déclaré que « aujourd’hui, les entreprises connaissant la croissance atteignent rapidement le point critique dans leur capacité à stocker et gérer leurs nouvelles données. Depuis toujours, l’industrie ne proposait aux PME que deux options en termes de stockage : acheter une solution de stockage

Lire l'article
L’accélérateur au plancher

L’accélérateur au plancher

Vous connaissez maintenant les principaux paramètres qui améliorent la performance de vos connexions ODBC et OLE DB à l’iSeries. Quel que soit l’impact de ces paramètres sur la performance, il ne faut pas oublier que celle de ODBC et de OLE DB est aussi influencée par d’autres aspects non négligeables,

Lire l'article
Une enquête d’EMC sur la gestion des services informatiques met en évidence l’existence d’angles morts dans les infrastructures d’entreprise

Une enquête d’EMC sur la gestion des services informatiques met en évidence l’existence d’angles morts dans les infrastructures d’entreprise

Plus de 50% des responsables informatiques d’Europe de l’Ouest ne disposent pas actuellement d’une vue fiable et temps-réel de leurs infrastructures informatiques. C’est ce que révèle la dernière enquête d’EMC Corporation sur la gestion des services informatiques. Cette enquête a été menée auprès de 240 responsables informatiques dans les pays

Lire l'article
10. Faire du plan de reprise après sinistre (DRP, disaster recovery plan) un document vivant

10. Faire du plan de reprise après sinistre (DRP, disaster recovery plan) un document vivant

Revoyez le plan de reprise après sinistre au moins une fois par an. Si l’entreprise ou le réseau change fréquemment, peut-être faudra-t-il le revoir deux fois, voire quatre fois par an. Parce qu’un plan de reprise après sinistre périmé ne vaut guère mieux que pas de plan du tout !

Lire l'article
1 Utilisez un pare-feu personnel

1 Utilisez un pare-feu personnel

La perte du portable n’est pas le seul moyen de perdre son information. Si vous êtes reliés à un réseau public – ou même à un réseau privé non familier – votre portable et ses données sont exposés aux virus ainsi qu’aux accès non autorisés. En utilisant Windows Firewall ou

Lire l'article
Il y a 40 ans…

Il y a 40 ans…

1967. l’ARPA est renommé DARPA pour refléter son financement par le Département de la Défense. Le National Physical Laboratory (NPL) en Angleterre crée le réseau NPL pour expérimenter la commutation de paquets à 768 Ko/s. Cette même année, la première réunion entre les trois équipes indépendantes (RAND, NPL

Lire l'article
Modification de l’AD en cas de regroupement des boîtes aux lettres

Modification de l’AD en cas de regroupement des boîtes aux lettres

Q: Nous sommes en train de regrouper les boîtes à lettres de nos sites distants sur un système Exchange Server 2003 situé au site informatique principal. Devons-nous modifier également notre topologie d’AD (Active Directory) ?


R: Pas forcément. Au moment où Exchange 2000 a

Lire l'article
Unités de bandes virtuelles

Unités de bandes virtuelles

Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme

Lire l'article
Gérer les performances d’alimentation dans Windows XP

Gérer les performances d’alimentation dans Windows XP

Q: Est-il possible d’utiliser la stratégie de groupe pour gérer les performances d’alimentation dans Windows XP ? J’aimerais pouvoir configurer des profils d’alimentation pour les postes de travail de mon entreprise.

R: Windows Vista et Longhorn Server permettent tous deux la gestion de l’alimentation via

Lire l'article
Câblé

Câblé

Pour un réseau câblé, il faudra une carte réseau à 100 Mbps dans chaque système ainsi qu’un commutateur à 100 Mbps. Vous pouvez encore obtenir d’anciennes cartes et concentrateurs de réseau à 10 Mbps, mais il vaut mieux payer un peu plus cher pour obtenir une performance dix fois supérieure

Lire l'article
Intel : 6 nouveaux processeurs Intel®Xeon pour serveur multi processeurs !

Intel : 6 nouveaux processeurs Intel®Xeon pour serveur multi processeurs !

Intel Corporation a présenté les premiers processeurs quatre cœurs du marché spécialement prévus pour les serveurs multiprocesseurs hébergeant des applications qui requièrent des performances, une fiabilité et une évolutivité sans concessions. Il s’agit en général de logiciels gérés en environnement virtualisé dans le cadre de la consolidation de serveurs ainsi

Lire l'article
SQL Packages

SQL Packages

Tout comme le driver ODBC peut améliorer la performance en sauvegardant les plans d’exécution de données dans SQL Packages, le provider iSeries Access OLE DB peut obtenir le même avantage. Le provider OLE DB utilise trois propriétés différentes pour contrôler l’utilisation de SQL Packages : Use SQL Packages, SQL Package

Lire l'article
Pari réussi 1 an après le lancement du programme Microsoft Security Software Advisor auprès des partenaires : déjà  plus de 4 000 partenaires inscrits

Pari réussi 1 an après le lancement du programme Microsoft Security Software Advisor auprès des partenaires : déjà  plus de 4 000 partenaires inscrits

En juin et juillet 2006 Microsoft entrait officiellement sur le marché de la sécurité d’entreprise en lançant Forefront, sa gamme de produits de sécurité client, serveur et réseau, et en lançant pour les partenaires compétents dans le domaine de la sécurité le programme Security Software Advisor (SSA).

Le programme

Lire l'article
9. Développer un plan de reprise après piratage

9. Développer un plan de reprise après piratage

Un plan de reprise après sinistre englobe aussi les attaques de pirates. Pour voir comment les y inclure, voir l’encadré exclusif Web « Planning for a Hack Attack », http://www.itpro.fr Club abonnés.

Lire l'article
2 Utilisez EFS

2 Utilisez EFS

EFS (Encrypting File System) peut faire en sorte que l’information sensible sur votre portable reste privée même en cas de vol de l’appareil. EFS de Windows XP vous permet de crypter les données sensibles de votre système, assurant ainsi la sécurité des données même si un voleur installe un nouvel

Lire l'article
Il y a 50 ans…

Il y a 50 ans…

1957. L’URSS lance Spountnik, le premier satellite terrestre artificiel. En réponse, le président Dwight Eisenhower crée l’ARPA (Advanced Research Projects Agency), une nouvelle unité du Département de la Défense, organisme dont l’objectif est d’envisager les sciences et technologies américaines applicables au domaine militaire.

1961.

Lire l'article
Gestion des permissions

Gestion des permissions

Q: Je m’interroge sur la priorité qui s’applique à des permissions héritées contradictoires. Soit une hiérarchie de dossiers comprenant trois dossiers : Dossier 1 contient Dossier 2, lequel contient Dossier 3. J’accorde l’accès Clerks Modify sur Dossier 1. J’ajoute une permission qui refuse Clerks Full Control

Lire l'article