IBM annonce des améliorations à la gamme Telelogic
IBM vient de racheter Telelogic afin « d'accélérer l'innovation des produits s'appuyant sur des applications logicielles ». La firme a annoncé qu'elle a optimisé sa gamme Telelogic d'outils de développement de logiciels et de systèmes.
Les nouvelles fonctionnalités, proposées par Telelogic, doivent permettre aux entreprises «
Checklist d’avant décollage
Voici la liste des conditions préalables qui doivent être remplies avant d’utiliser les commandes de configuration de service :
1.Assurez-vous que les produits sous licence Digital Certificate Manager (5722SS1 option 34) et Toolbox for Java (5722JC1) sont bien installés.
2.Appliquez le dernier PTF cumulé (SF99540), le
Etre membre a ses avantages
Si vous avez jusqu’ici renoncé à l’assistance électronique, la jugeant trop difficile à configurer et à utiliser, ne vous en privez plus. Grâce à la connectivité eCC entièrement transparent de la V5R4 via le Web, vous pouvez mettre pratiquement tout System i online avec l’aide électronique. Et si vous utilisez
Lire l'article
Formatage des mesures
Le rapport de la figure 3 contient deux mesures, libellées en dollars US. Vous pouvez accomplir ce formatage en ouvrant la fenêtre Properties et en définissant la valeur c pour la propriété Format de la zone de texte Data. Néanmoins, la définition de cette propriété ne fonctionne pas si une
Lire l'article
Ajout de paramètres
Un des défis liés au paramétrage des requêtes MDX consiste à créer la requête pour le paramètre. Les valeurs destinées à remplir la requête peuvent provenir d’une requête relationnelle des données dans le schéma en étoile ou vous pouvez les récupérer en employant MDX pour interroger les données Analysis Services.
Lire l'article
Exemple de configuration LAN directe
La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :
CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)
Si votre réseau
Mises en garde concernant l’utilisation des cookies
Le stockage des données de session dans une base de données SQL et leur récupération au moyen d’un cookie utilisateur présentent des avantages et des inconvénients. L’avantage principal est que vous pouvez rendre facilement les données de session persistantes sans recourir à des variables mémoire volatiles, fortement consommatrices de ressources.
Lire l'article
Autres postulats de base
La méthode du cookie UUID suppose que l’utilisateur autorise les cookies. Ceux qui les désactivent s’aperçoivent rapidement qu’ils ne peuvent pas faire beaucoup de choses intéressantes sur les autoroutes de l’information publiques. Vous pouvez toujours vérifier si les cookies sont désactivés et, le cas échéant, rediriger l’utilisateur vers une autre
Lire l'article
Méthodes de l’objet FileDB
Le tableau 1 présente la liste des méthodes de l’objet FileDB. Voici comment chacune des méthodes fonctionne :
La méthode Include.
La méthode Include, que montre le listing 2, utilise l’objet FileSystemObject pour obtenir une collection de fichiers à ajouter à l’objet Recordset. La syntaxe de
10. Attention aux caprices de la commande Start
La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.
Lire l'article
L’objet Recordset
On l’a vu, un objet Recordset est une table de base de données en mémoire, donc elle contient des champs (colonnes) et des enregistrements (lignes). L’accès aux champs de l’objet Recordset se fait par l’intermédiaire de sa Fields collection. Pour ajouter un champ, utilisez la méthode Append de la Fields
Lire l'article
Une meilleure approche
Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).
Pour les lecteurs qui n’en ont jamais encore utilisé, un
L’objet FileDB
Pour réaliser mes objectifs, j’ai écrit un objet WSC (Windows Script Components), FileDB, qui peut ajouter le chemin, le nom de fichier, la taille et la date et heure de dernière modification des fichiers, à un recordset déconnecté. Il peut aussi facilement supprimer des fichiers du recordset. Quand l’objet Recordset
Lire l'article
9. Surveillez If Errorlevel
La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie
Lire l'article
Un exemple de script
Le listing 3 montre un exemple de script, Current- Directory.vbs, qui utilise la composante FileDB pour créer un fichier CSV contenant un listing des fichiers présents dans le répertoire courant. Tout d’abord, le script déclare la variable FileDB qui contiendra une instance de l’objet FileDB.
Ensuite, il crée
2. Ne vous attendez pas à voir des fichiers batch Command.com …
... hérités fonctionner dans Cmd.exe
Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont
A suivre…
Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.
Lire l'article
Une recette en 6 étapes pour remplacer les variables de session
L’utilisation d’un cookie UUID présente deux avantages par rapport à l’ID utilisateur. Premièrement, l’UUID n’est en aucune façon lié de manière permanente à la base de données. Deuxièmement, la session Web expire selon un délai prédéterminé et l’UUID expire en même temps. Ainsi, vous réduisez à une valeur minimale le
Lire l'article
Identifier les scénarios réseau
Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP
Lire l'article
Identifier les scénarios réseau (2)
RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés
Les plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
