> Tech
Pas de solution miracle en vue

Pas de solution miracle en vue

L’hétérogénéité sémantique aboutit à des problèmes complexes qui, bien souvent, n’ont pas de solutions simples. Les DBA et développeurs de base de données ont besoin de pouvoir reconnaître les cas d’hétérogénéité sémantique et les mesures qu’ils peuvent prendre afin d’éviter, de détecter et de résoudre les problèmes résultants. Le document

Lire l'article
Exchange 2007 !

Exchange 2007 !

Comment préparer la mise à niveau, comment écrire des scripts pour gérer Exchange à l'aide de l'environnement de ligne de commande Exchange Management Shell et comment obtenir le meilleur accès possible et une messagerie unifiée en combinant Outlook Web Access et Exchange 2007. Toutes les réponses sur le site

Lire l'article
Configurer et utiliser Enterprise Extender

Configurer et utiliser Enterprise Extender

Pour configurer Enterprise Extender, il faut établir des connexions vers d’autres noeuds de type EE sur un réseau IP, comme si c’étaient des noeuds adjacents. Pour cela, il est important de définir les attributs de réseau pour permettre la fonctionnalité HPR et pour définir les descriptions du contrôleur APPN aux

Lire l'article
Solution d’archivage d’email pour les PMEs

Solution d’archivage d’email pour les PMEs

GFI lance GFI MailArchiver 4. Cette dernière mise à jour de sa solution d’archivage d’email est conçue pour rendre l’archivage d’email accessible aux entreprises de toutes tailles. Elle permet d’archiver directement sur une unité de sauvegarde au format NTFS. GFI MailArchiver inclut

Lire l'article
– Employez l’authentification Windows.

– Employez l’authentification Windows.

Ce mode d’authentification apporte à votre application une connexion à SQL Server plus sécurisée que le mode mixte. En effet, les applications qui emploient l’authentification mixte doivent transmettre le login de base de données sur le réseau, où il est susceptible d’être intercepté par des utilisateurs malveillants ou des intrus.

Lire l'article
Nous revenons de loin

Nous revenons de loin

Comme vous le voyez, nous avons beaucoup progressé quant à la disponibilité des tâches iSeries Navigator à partir d’un navigateur. Nous avons aussi intégré étroitement ces tâches avec de nouvelles venues pour plates-formes hétérogènes, comme le Health Center, Resource Topology et des tâches provenant d’autres consoles d’administration (par exemple, IBM

Lire l'article
Limitation de la quarantaine

Limitation de la quarantaine

Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre

Lire l'article
Retirer ou désactiver les comptes inutilisés

Retirer ou désactiver les comptes inutilisés

Une installation Windows classique a des comptes par défaut comme ceux du tableau 1. Retirez ceux que vous n’utilisez pas. Vous ne pouvez pas supprimer les comptes Administrator et Guest intégrés : par conséquent, prenez- en bien soin.

Tout système Windows Server 2003, XP, Win2K et NT a

Lire l'article
Des solutions aux problèmes fréquents

Des solutions aux problèmes fréquents

Une approche pour résoudre l’hétérogénéité sémantique consiste à utiliser un typage fort des données et à associer la sémantique des données à leur type. La majorité des SGBD autorise le sous-typage, permettant ainsi de définir un nouveau type de données, par exemple pour une température en degrés Celsius.
Lire l'article

Network Instruments annonce le support de Windows Vista

Network Instruments annonce le support de Windows Vista

Network Instruments, spécialiste du développement de solutions distribuées pour l’administration, l’analyse et la maintenance des réseaux, annonce le support du système d’exploitation Windows Vista de Microsoft. Network Instruments devient ainsi, le premier développeur de solutions d’analyse réseau à fournir des solutions modulables 32-bit et 64-bit

Lire l'article
Mise en oeuvre sur l’i5/OS

Mise en oeuvre sur l’i5/OS

Dans la V5R4, Enterprise Extender est livré avec le système d’exploitation de base et est étroitement intégré aux fonctions APPN et HPR existantes. Cet article ne décrit pas les détails de la mise en oeuvre de APPN et HPR sur l’i5/OS. Il se concentre plutôt sur la manière dont Enterprise

Lire l'article
Sécurité

Sécurité

La société d'édition française AxBx annonce la sortie de VirusKeeper 2007, logiciel antivirus et antispyware pour PC/Windows. VirusKeeper 2007 protége le poste de travail des virus, spywares et autres programmes malveillants. VirusKeeper 2007 sort en deux versions :

·         La version « Standard » inclut un moteur

Lire l'article
La perfection vient de la pratique

La perfection vient de la pratique

Comme avec n’importe quel service ou outil automatisé, vous devez juger les résultats et les recommandations de ExBPA pour voir s’ils s’appliquent à votre installation. Se précipiter à chaque recommandation sans réfléchir au panorama d’ensemble, est dangereux pour l’organisation Exchange. Ainsi, si vous retirez une permission que ExBPA juge trop

Lire l'article
Tâches de réseau

Tâches de réseau

La console Virtualization Engine 2.1 offre une catégorie de tâches entièrement nouvelle. D’autres viendront s’y ajouter, mais ce qui suit vous aidera à diagnostiquer les problèmes TCP/IP ainsi qu’à créer des connexions de votre iSeries vers le réseau, IBM et le monde :

• Serveurs TCP/IP
•Universal

Lire l'article
Configurer RRAS

Configurer RRAS

RRAS applique la quarantaine en se fondant sur une stratégie d’accès à distance que vous créez en utilisant le RRAS New Remote Access Policy Wizard. Pour faire d’une stratégie d’accès à distance une stratégie de quarantaine, suivez les étapes servant à créer une stratégie standard puis ajoutez les attributs MS-Quarantine-IPFilter

Lire l'article
Q : Les connexions base de données utilisées par iSeries Access for Web utilisent-elles le pooling de connexion de WebSphere ?

Q : Les connexions base de données utilisées par iSeries Access for Web utilisent-elles le pooling de connexion de WebSphere ?

R : La connexion base de données par défaut utilise la classe JDBC DriverManager pour établir des connexions et n’utilise pas le pooling de connexions de WebSphere. Pour utiliser le pooling de connexion de WebSphere, il faut d’abord utiliser l’interface d’administration WebSphere pour configurer une source de données JDBC.

Lire l'article
Lorsque le problème paraît

Lorsque le problème paraît

La question qui nous intéresse est la suivante : à quel moment les hétérogénéités sémantiques se produisent lors de la comparaison de bases de données ? Pour y répondre, il faut considérer deux niveaux de comparaison : le niveau schéma et le niveau données.

Comparaison au

Lire l'article
Optimiser l’efficacité énergétique des centres informatiques

Optimiser l’efficacité énergétique des centres informatiques

EMC Corporation dévoile EMC Energy Efficiency Services, offre de services conçue pour aider les entreprises à maximiser l’efficacité énergétique de leurs centres informatiques. La société a aussi présenté EMC Power Calculator, un outil permettant à EMC de fournir à ses clients des données précises

Lire l'article
1 CitiBank

1 CitiBank

Pour on ne sait quelle raison, CitiBank est la cible de phishing la plus visée et plusieurs arnaques par phishing associées à CitiBank sont en circulation. L’une des plus courantes affiche le sujet Maintenance upgrade et fournit un lien conduisant à un formulaire qui tente d’obtenir votre numéro de carte

Lire l'article
Déployer à  distance le Pack de compatibilité Microsoft Office 2007

Déployer à  distance le Pack de compatibilité Microsoft Office 2007

IS Decisions annonce la disponibilité d’une solution logicielle permettant de déployer à distance et en quelques minutes le Pack de Compatibilité Microsoft Office 2007.Les fichiers Word, Excel ou Powerpoint créés avec Office 2007 ne peuvent pas être exploités par des utilisateurs équipés d’anciennes versions de

Lire l'article