> Tech
Créer une installation source

Créer une installation source

Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on

Lire l'article
3 Mode sans fil amélioré

3 Mode sans fil amélioré

La nouvelle boîte de dialogue Wireless Network Connection est une autre amélioration bienvenue en matière de réseau. Elle présente une vue conviviale des réseaux sans fil disponibles et vous permet de vous y connecter ou de vous en déconnecter. Pour obtenir la boîte de dialogue, sélectionnez l’option View available wireless

Lire l'article
2. Lire et écrire des données sur une limite de page

2. Lire et écrire des données sur une limite de page

Une page est le nombre d’octets qui se trouvent dans un bloc de stockage d’unité disque, une limite de page est la séparation entre les pages. En utilisant judicieusement la taille des pages de vos applications, vous pourrez organiser, lire et écrire vos données de fichiers stream, pour le meilleur

Lire l'article
Un petit résumé en images

Un petit résumé en images

• ExBPA peut vérifier de manière programmée ou non la configuration de l’architecture Exchange. Cet aspect de planification est un nouveau point intéressant qui nécessite de définir les comptes qui seront utilisés par la tâche planifiée (Voir Figure 1).
• En suivant les recommandations, vous pouvez espérer obtenir une

Lire l'article
Considérations

Considérations

Bien que la réutilisation des ODP puisse nécessiter de la mémoire supplémentaire, leur non-réutilisation provoque un nombre élevé de défauts non-base de données. Face à ce problème, beaucoup de clients ont augmenté la mémoire ; pourtant, les défauts restent aussi nombreux. Dès lors que l’on a modifié les applications, la

Lire l'article
Matériel

Matériel

SSL fonctionne sans aucun matériel spécial, mais l’iSeries supporte deux cartes physiques cryptographiques différentes qui peuvent accélérer le cryptage SSL. Ces cartes peuvent s’avérer utiles si un serveur a un fort volume de transactions sûres ou si la réglementation demande la protection matérielle de la clé privée. La carte 2058

Lire l'article
Préparer l’utilisation du CIW

Préparer l’utilisation du CIW

Avant d’utiliser le CIW, il faut télécharger le fichier ork.exe à partir de http://www.microsoft.com/office/ork/2003/tools/ boxa3.htm et lancer l’exécutable chargé d’installer le CIW. Après quoi, on pourra accéder à l’outil en cliquant sur Start, Programs, Program Files, Microsoft Office, Microsoft Office Tools, Office 2003 Resource Kit. On peut installer et utiliser

Lire l'article
4 Bluetooth intégré

4 Bluetooth intégré

XP SP2 Bluetooth prend en charge des appareils multiples, du type téléphones cellulaires, imprimantes, claviers et souris, ainsi que des Palm et Pocket PC. On installe les appareils Bluetooth à l’aide de la nouvelle applet Bluetooth Devices du Control Panel. Bien entendu, pour en bénéficier, votre système doit être équipé

Lire l'article
Testing Accelerator for SAP Solutions

Testing Accelerator for SAP Solutions

Genilogix présente Testing Accelerator for SAP Solutions, service destiné à automatiser l’intégration des tests des processus d’entreprise de bout en bout, processus utilisant les applications ERP de SAP. Testing Accelerator for SAP teste l’intégration des applications sur n’importe quelle plate-forme matérielle qui supporte les produits SAP incluant l’iSeries.

Lire l'article
Contenu

Contenu

Pour donner une idée, la nouvelle version 2.0 (qui existe en plusieurs langues dont le Français) récupère plus de 1200 données de chaque serveur. Le moteur comporte :

> Plus de 800 règles d’analyse
> Plus de 500 articles-web de type « En savoir plus » (voir exemple) si

Lire l'article
Le chemin de données ouvert (ODP, open data path)

Le chemin de données ouvert (ODP, open data path)

L’ODP est un objet temporaire qui contient des informations ponctuelles sur le fichier auquel on accède, pour le compte de votre requête HLL ou SQL.
Cette information change quand l’ODP est utilisé. Chaque job (ou session) a son propre jeu d’ODP. La plus forte dépense se produit quand l’ODP

Lire l'article
RPG

RPG

Les programmes ILE RPG peuvent utiliser les API GSKit de la même manière que toute autre procédure de programme de service. Il est très peu question du RPG dans le iSeries Sockets Programming Guide. Cependant, la référence fournie vous conduit à un redbook extrêmement utile. De manière approximative, l’iSeries fournit

Lire l'article
Types de déploiement d’Office

Types de déploiement d’Office

Le Business Desktop Deployment Solution Accelerator (http://www.microsoft.com/technet/itsolutions/techguide/m so/bdd/default.mspx ) peut vous guider dans la planification et l’exécution du déploiement d’Office. Cette information est très complète et n’entre pas dans le cadre de cet article. Cependant, une bonne compréhension des scénarios de déploiement les plus courants vous aidera à percevoir toutes

Lire l'article
5 DEP (data execution prevention)

5 DEP (data execution prevention)

Conçu pour mettre un terme aux attaques par débordement du buffer, le kernel XP a été recompilé pour SP2 en utilisant le flag No Execute (NX). Ce flag permet à XP de marquer la mémoire comme exécutable ou non exécutable, empêchant des logiciels malveillants comme MSBlaster de s’exécuter dans une

Lire l'article
Les solutions Tango/04 compatibles avec i5/OS V5R4

Les solutions Tango/04 compatibles avec i5/OS V5R4

Tango/04 Computing Group annonce la disponibilité des nouvelles versions de tous ses produits adaptées au nouveau système i5/OS V5R4.

Les départements informatiques qui utilisent i5/OS V5R4 peuvent facilement actualiser leurs versions des solutions logicielles de Tango/04 pour bénéficier des améliorations dans les domaines de la performance et sécurité

Lire l'article
L’architecture

L’architecture

L’outil fonctionne avec toutes les versions d’Exchange mais donnera effectivement le maximum d’information sur Exchange 2000 et 2003, l’organisation devant comporter au moins une de ces 2 versions.
Etant donné la charge CPU et le trafic généré, il est préférable d’installer ExBPA sur une station cliente de type XP

Lire l'article
Le plan d’accès

Le plan d’accès

Pour démontrer les différences dans la mise en oeuvre des programmes RLA et SQL, j’ai recours à deux programmes RPG. Quoique extrêmement simples, ces programmes sont semblables aux modules d’I/O développés par ABC Corporation dans le cadre de sa modernisation d’applications.

Le plan RLA. Avant de créer le

Lire l'article
Valider votre application pour SSL

Valider votre application pour SSL

Tout cela semble bien beau, mais comment pouvez-vous valider pour SSL votre application maison existante ? Il n’existe aucune interface standard pour coder la couche de protocole SSL. C’est pourquoi il y a de multiples interfaces sur l’iSeries pour valider pour SSL une application. Je décris ici mon interface favorite,

Lire l'article
6 Blocage des pop-up pour IE

6 Blocage des pop-up pour IE

Le Pop-Up Blocker pour IE est une autre amélioration intéressante de SP2. Une fois SP2 installé, quand vous visitez les sites Web qui tentent de vous envoyer des pop-ups, Pop-Up Blocker les supprime et affiche le message « Pop-ups were blocked » dans la barre d’outils IE.

Lire l'article
Eurêka Solutions réunit ses utilisateurs !

Eurêka Solutions réunit ses utilisateurs !

Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, réunira ses clients les 15, 20 et 22 juin 2006 à Nantes, Paris et Colmar. Ces Journées Clients seront l’occasion de dresser un bilan de

Lire l'article