> Tech
Guide de dépannage

Guide de dépannage

J'ai vu de nombreux types de problèmes avec les profils utilisateur, et le déploiement de profils utilisateur itinérants ne peut qu'aggraver les problèmes. Cependant, certains conseils et outils peuvent vous aider à  maîtriser les problèmes de votre environnement.
La première chose à  comprendre est le comportement des profils utilisateur dans

Lire l'article
Un portail robuste, ouvert et économique

Un portail robuste, ouvert et économique

Après avoir passé des tests comparatifs, Microsoft est retenu sur la version bêta 2 d'Office SharePoint Portal Server (SPS). « Les résultats de notre étude ont montré que SharePoint Portal Server nous permet d'intégrer de nouvelles fonctionnalités sans pour autant reconsidérer l'infrastructure mise en place. Il nous permet également d'intégrer

Lire l'article
Présentation de Configure Logical Partitions

Présentation de Configure Logical Partitions

Dès que vous ouvrez Configure Logical Partitions, vous obtenez la présentation que l'on voit figure 2. Vous voyez tout le matériel présent sur le système physique (indépendamment de la partition à  laquelle il appartient), ou bien vous pouvez sélectionner une partition particulière et examiner son matériel. Vous pouvez aussi choisir

Lire l'article
iService de WebSphere

iService de WebSphere

Muni d'une instance de serveur WebSphere créée, configurée et testée, votre site sera prêt à  profiter de la masse des applications qui nécessitent WebSphere. Il peut s'agir d'anciennes applications Web commerciales ou bien de versions « WebFacées » d'une application 5250 existante. Et votre équipe pourrait fort bien se lancer

Lire l'article
DBCC PROCBUF

DBCC PROCBUF

La commande DBCC PROCBUF affiche le contenu du tampon de procédures (Procedure Buffer) SQL Server, une zone utilisée par SQL Server pour mettre en cache les instructions exécutables telles que les procédures stockées et les requêtes SQL. Cette commande affiche les informations de procédures et d'en-tête de tampons. Les paramètres

Lire l'article
Contrôler le comportement

Contrôler le comportement

Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà  indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les

Lire l'article
Trois recommandations

Trois recommandations

Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :

  1. Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à  sécuriser la bibliothèque et à  n'autoriser que les utilisateurs qui ont

    Lire l'article
WMI et CDOEXM

WMI et CDOEXM

L'addition des providers et des classes de WMI a amélioré la gestion des objets dans Exchange 2003. Certaines classes WMI fournissent des informations que vous pouvez aussi obtenir avec CDOEXM. Prenez, par exemple, la classe Exchange_Server de WMI. La propriété Name de la classe Exchange_ Server et la propriété Name

Lire l'article
Mise en route

Mise en route

Dès qu'on ouvre iSeries Navigator et qu'on se connecte à  un système, on obtient l'arborescence de fonctions habituelle : Configuration and Service est celle qui vous intéresse à  propos du partitionnement. Ouvrez Configuration and Service pour afficher le dossier Logical Partitions. Dès que vous sélectionnez ce dossier (ou faites un

Lire l'article
Auto-démarrage d’Apache

Auto-démarrage d’Apache

L'entrée autostart pour votre serveur WebSphere ne démarre pas son serveur Apache associé. Mais il est facile de configurer le serveur Apache pour un auto-démarrage à  partir de la GUI navigateur d'administration. Cliquez sur l'onglet Manage, sélectionnez HTTP Servers puis sélectionnez PENTON - Apache dans la liste déroulante. Dans le

Lire l'article
DBCC DBINFO

DBCC DBINFO

La commande DBCC DBINFO retourne la structure d'informations pour la base de données spécifiée. Cette commande accepte comme paramètre unique le nom de la base de données.

DBCC DBINFO(pubs)

Lire l'article
A l’intérieur de la création de profils

A l’intérieur de la création de profils

Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à  une station de travail Windows pour la première fois et n'a pas de profil

Lire l'article
Nouvelles fonctions de scanning des virus en V5R3

Nouvelles fonctions de scanning des virus en V5R3

Parce qu'il est le seul fournisseur à  offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les

Lire l'article
Gestion des boîtes à  lettres Exchange

Gestion des boîtes à  lettres Exchange

Pour les tâches de gestion des boîtes à  lettres Exchange, vous utiliserez la classe Exchange_Mailbox de l'ExchangeMapiTableProvider. Cette classe fournit une suite de propriétés en lecture seule et deux méthodes (c'est-à dire, Purge et Reconnect) utilisables pour gérer les boîtes à  lettres. La documentation pour les propriétés et méthodes de Exchange_Mailbox

Lire l'article
En conclusion

En conclusion

Les outils Web iSeries permettent de construire des applications Web fonctionnelles avec les compétences existantes, en n'écrivant qu'une logique de gestion RPG ou Cobol. Vous pouvez ainsi participer au monde e-business moderne avec votre bagage actuel. En combinant Java avec RPG ou Cobol, ils offrent les meilleurs attributs des deux

Lire l'article
Auto-démarrage de WebSphere

Auto-démarrage de WebSphere

Démarrer WebSphere avec la GUI navigateur d'administration peut s'avérer fastidieux si l'entreprise applique des IPL ou ferme des sous-systèmes régulièrement. La solution consiste à  créer un job d'auto-démarrage. La première étape est la création d'une description de job (avec la commande CRTJOBD) spécifiant un utilisateur de QEBJSVR, en autorisant des

Lire l'article
Exécution d’un outil d’analyse

Exécution d’un outil d’analyse

Différents outils, tels que Microsoft Baseline Security Analyzer, analysent votre réseau et vos systèmes à  la recherche de brèches connues dans la sécurité, notamment celles que je mentionne ici. Ce n'est pas l'outil employé qui est important, mais la mise en place d'une procédure régulière d'analyse et de résolution des

Lire l'article
Sous le capot

Sous le capot

Jetons maintenant un coup d'oeil sous le capot du profil utilisateur. J'ai dit que le profil utilisateur stocke les préférences de l'utilisateur et les raccourcis propres. En fait, l'emplacement du profil utilisateur dans XP et Win2K décrit parfaitement le contenu d'un profil utilisateur : documents et paramètres. La partie documents

Lire l'article
Scanning des virus

Scanning des virus

« Scanning des virus et OS/400… ? Qu'est-ce que le scanning des virus a à  voir avec l'OS/400 ? Je croyais ce dernier protégé contre les virus ! » C'est le genre de réactions que j'obtiens généralement quand je préconise d'appliquer un scanner de virus aux systèmes de fichiers dans

Lire l'article
Gestion du logon Exchange

Gestion du logon Exchange

Pour les tâches de gestion du logon Exchange, vous allez utiliser le ExchangeMapiTableProvider. Ce provider supporte la classe Exchange_ Logon qui représente les utilisateurs actuellement connectés à  un serveur Exchange 2003. La classe Exchange_ Logon a un jeu de propriétés lecture seule et n'a aucune méthode. La documentation pour les

Lire l'article