Contrôle Middleware
MQSoftware présente des méthodes de déploiement plus rapides et améliore les fonctions de contrôle de l'infrastructure dans Q Pasa ! 3.2, dernière version de son outil de contrôle middleware pour environnements WebSphere MQ, y compris l'iSeries. Q Pasa ! 3.2 livre l'information en temps réel sur la disponibilité et la
Lire l'articleS’étendre au-delà de l’univers connu
Les trois exemples de cas ci-dessus montrent bien que la gestion de l'identité se complique au fur et à mesure que les limites de l'entreprise reculent. Mais il est un autre cas encore plus compliqué : quand il n'y a pas de limites ou de frontières du tout. C'est alors
Lire l'articleLe programme de sortie entre en action
Pour parachever cette fonction de distribution des relevés client, la société utility crée ensuite un programme de sortie utilisateur personnalisé pour rapprocher la formation d'entrées provenant d'Infoprint Server, de l'information qui se trouve dans sa base de données client. Pour chaque segment, le programme de sortie est appelé avec un
Lire l'articleLe quatrième en bas, à quelques centimètres
Bien que la plupart des codes opération éliminés aient des alternatives
(figure 2), beaucoup de programmeurs hésitent à
convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération
(MOVE, MOVEL (Move left) et MOVEA
Accès aux fichiers
La catégorie Audit object access permet de suivre tous les types d'accès aux fichiers, dossiers et autres objets du genre imprimantes et sous-clés de registre. L'activation de cette catégorie génèrera initialement des événements de sécurité limités liés à la maintenance des SAM. Aussitôt cette catégorie d'audit activée, vous verrez quelques
Lire l'articleDéploiement : à partir de maintenant
Une fois votre modèle de rapport complet, vous pouvez commencer à le déployer dans un Report Server, en vue de le délivrer aux utilisateurs par l'intermédiaire de l'interface Web du Report Server et des abonnements au e-mail. La première étape de ce déploiement consiste à configurer le projet de reporting
Lire l'articleParcourons le programme
Pour mener à bien les tâches nécessaires
dans notre programme, j'utilise
plusieurs API (appels de fonction) IFS.
La figure 1 montre le programme RPG
exemple. En A, l'option compile Bnd-
Dir('QC2LE') fournit le répertoire de
lien pour les API IFS.
En B, je copie les prototypes de
procédures, les structures
Dans le futur
Dans un futur proche, nous savons
que l'iSeries partagera avec le pSeries
le même matériel. Il sera possible
d'installer AIX sur une partition logique
avec l'OS/400 et vice versa. Ainsi,
l'OS Back Office ne sera plus que du logiciel.
Dans les années 70, beaucoup imaginaient
le 21ième siècle avec des
Faites-moi confiance !
Le troisième cas - celui des utilisateurs internes accédant à une autre entreprise via un portail inter-entreprise - est différent de l'environnement fédéré parce que les utilisateurs à l'intérieur d'une entreprise ont été authentifiés dans cet environnement. La question est comment transmettre ces références à un partenaire avec qui on
Lire l'articleS’appuyer sur Visual Studio pour développer les applications
Avec BizTalk 2004, Microsoft a fait en sorte que les outils de transformation et de description de processus soient directement intégrés à Visual Studio et considérés comme une extension naturelle de cet environnement de développement. « Dans Visual Studio, un éditeur de structure de données permet d'écrire ou d'importer automatiquement,
Lire l'articleSéminaires TechNet
Ces sessions techniques, récurrentes et gratuites sont destinées aux professionnels de l'informatique. Retrouvez toutes les nouvelles dates.
Plus d'informations :
en cliquant ici
Gestion de comptes
La catégorie Audit account management permet de contrôler la façon dont les administrateurs utilisent leur autorité et de surveiller quand ils accordent un nouvel accès. Sur les DC, surveillez event ID 642 (User Account Changed), qui vous permet de surveiller les changements d'état des comptes utilisateur ou les changements de
Lire l'articleEt après ?
Après avoir défini les jeux de données, vous êtes prêts à créer l'aspect visuel du rapport dans la zone Layout du Report Designer. Les contrôleurs de rapport, c'est-à -dire les blocs élémentaires servant à la conception du rapport, apparaissent dans la Toolbox de la figure 4. A propos des contrôles Toobox,
Lire l'articleServeur de fax iSeries
Quadrant Software présente FastFax eFax Server v4.6.0 qui améliore le routage des fax d'entrée et permet une livraison automatique des documents vers n'importe quelle réception : email, impression et fax. Les options de routage d'entrée offrent également l'option de livraison des documents d'entrée directement vers un système d'archives ou d'images
Lire l'articleUn concept mal appréhendé
Effectivement, le Back Office a été mal appréhendé jusqu'à une période récente. Le marché a plébiscité les interfaces graphiques frontales, surcouches du DOS, comme étant le summum du modernisme et de l'universalité. Le marché, en voulant à toute force promouvoir des systèmes qui ne répondaient pas aux contraintes du Back
Lire l'articleFédéré pour votre protection
Supposons maintenant que les utilisateurs externes veuillent accéder non pas seulement à une entreprise mais à plusieurs ? On pourrait bien sûr gérer les comptes utilisateur dans chaque entreprise, mais du point de vue de l'utilisateur. Ce ne serait pas facile parce que chaque utilisateur devrait se souvenir (et gérer)
Lire l'articleCapitaliser sur SQL Server pour réussir son projet d’intégration
BizTalk Server 2004 a été optimisé pour fonctionner avec une base de données SQL Server. Il exploite à 100 % toutes les fonctionnalités du SGDB dans toute la richesse de son offre : capacité de stockage XML en natif, simplicité d'administration, fonctions d'analyses décisionnelle et de reporting, ce qui donne
Lire l'articleGérer votre courrier indésirable avec Microsoft Office Outlook 2003
Vous recevez des messages non désirés sur votre boîte de messagerie Microsoft Office Outlook 2003 ? Voici quelques conseils pour paramétrer au mieux vos options de filtrage.
Pour plus d'informations : cliquez ici
Evénements systèmes importants
Le journal de sécurité Win2K identifie plusieurs événements systèmes d'importance qui vous aident à détecter des attaques par accès physique et à reconnaître des abus d'autorité administrateur (le tableau 2 contient une liste des événements sécurité importants). Chaque fois que quelqu'un efface le journal de sécurité, Win2K journalise
Lire l'articleLe groupe des Utilisateurs Francophones de Microsoft Exchange Server !
Rejoignez la communauté à cette adresse : http://exchange.microsoftgroups.org L'enregistrement vous permet d'accéder à des présentations et des documents privés accessibles qu'à vous seul, d'être convié aux réunions entre membres, et de pouvoir gagner des livres sur Exchange Server.
Lire l'article