> Renaud ROSSET
IBM annonce des améliorations à  la gamme Telelogic

IBM annonce des améliorations à  la gamme Telelogic

IBM vient de racheter Telelogic afin « d'accélérer l'innovation des produits s'appuyant sur des applications logicielles ». La firme a annoncé qu'elle a optimisé sa gamme Telelogic d'outils de développement de logiciels et de systèmes.
Les nouvelles fonctionnalités, proposées par Telelogic, doivent permettre aux entreprises «

Lire l'article
Checklist d’avant décollage

Checklist d’avant décollage

Voici la liste des conditions préalables qui doivent être remplies avant d’utiliser les commandes de configuration de service :

1.Assurez-vous que les produits sous licence Digital Certificate Manager (5722SS1 option 34) et Toolbox for Java (5722JC1) sont bien installés.

2.Appliquez le dernier PTF cumulé (SF99540), le

Lire l'article
Etre membre a ses avantages

Etre membre a ses avantages

Si vous avez jusqu’ici renoncé à l’assistance électronique, la jugeant trop difficile à configurer et à utiliser, ne vous en privez plus. Grâce à la connectivité eCC entièrement transparent de la V5R4 via le Web, vous pouvez mettre pratiquement tout System i online avec l’aide électronique. Et si vous utilisez

Lire l'article
Formatage des mesures

Formatage des mesures

Le rapport de la figure 3 contient deux mesures, libellées en dollars US. Vous pouvez accomplir ce formatage en ouvrant la fenêtre Properties et en définissant la valeur c pour la propriété Format de la zone de texte Data. Néanmoins, la définition de cette propriété ne fonctionne pas si une

Lire l'article
Ajout de paramètres

Ajout de paramètres

Un des défis liés au paramétrage des requêtes MDX consiste à créer la requête pour le paramètre. Les valeurs destinées à remplir la requête peuvent provenir d’une requête relationnelle des données dans le schéma en étoile ou vous pouvez les récupérer en employant MDX pour interroger les données Analysis Services.

Lire l'article
Exemple de configuration LAN directe

Exemple de configuration LAN directe

La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :

CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)

Si votre réseau

Lire l'article
Mises en garde concernant l’utilisation des cookies

Mises en garde concernant l’utilisation des cookies

Le stockage des données de session dans une base de données SQL et leur récupération au moyen d’un cookie utilisateur présentent des avantages et des inconvénients. L’avantage principal est que vous pouvez rendre facilement les données de session persistantes sans recourir à des variables mémoire volatiles, fortement consommatrices de ressources.

Lire l'article
Autres postulats de base

Autres postulats de base

La méthode du cookie UUID suppose que l’utilisateur autorise les cookies. Ceux qui les désactivent s’aperçoivent rapidement qu’ils ne peuvent pas faire beaucoup de choses intéressantes sur les autoroutes de l’information publiques. Vous pouvez toujours vérifier si les cookies sont désactivés et, le cas échéant, rediriger l’utilisateur vers une autre

Lire l'article
Méthodes de l’objet FileDB

Méthodes de l’objet FileDB

Le tableau 1 présente la liste des méthodes de l’objet FileDB. Voici comment chacune des méthodes fonctionne :
La méthode Include.
La méthode Include, que montre le listing 2, utilise l’objet FileSystemObject pour obtenir une collection de fichiers à ajouter à l’objet Recordset. La syntaxe de

Lire l'article
10. Attention aux caprices de la commande Start

10. Attention aux caprices de la commande Start

La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.

Lire l'article
L’objet Recordset

L’objet Recordset

On l’a vu, un objet Recordset est une table de base de données en mémoire, donc elle contient des champs (colonnes) et des enregistrements (lignes). L’accès aux champs de l’objet Recordset se fait par l’intermédiaire de sa Fields collection. Pour ajouter un champ, utilisez la méthode Append de la Fields

Lire l'article
Une meilleure approche

Une meilleure approche

Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).

Pour les lecteurs qui n’en ont jamais encore utilisé, un

Lire l'article
L’objet FileDB

L’objet FileDB

Pour réaliser mes objectifs, j’ai écrit un objet WSC (Windows Script Components), FileDB, qui peut ajouter le chemin, le nom de fichier, la taille et la date et heure de dernière modification des fichiers, à un recordset déconnecté. Il peut aussi facilement supprimer des fichiers du recordset. Quand l’objet Recordset

Lire l'article
9. Surveillez If Errorlevel

9. Surveillez If Errorlevel

La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie

Lire l'article
Un exemple de script

Un exemple de script

Le listing 3 montre un exemple de script, Current- Directory.vbs, qui utilise la composante FileDB pour créer un fichier CSV contenant un listing des fichiers présents dans le répertoire courant. Tout d’abord, le script déclare la variable FileDB qui contiendra une instance de l’objet FileDB.

Ensuite, il crée

Lire l'article
2. Ne vous attendez pas à  voir des fichiers batch Command.com …

2. Ne vous attendez pas à  voir des fichiers batch Command.com …

... hérités fonctionner dans Cmd.exe

Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont

Lire l'article
A suivre…

A suivre…

Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.

Lire l'article
Une recette en 6 étapes pour remplacer les variables de session

Une recette en 6 étapes pour remplacer les variables de session

L’utilisation d’un cookie UUID présente deux avantages par rapport à l’ID utilisateur. Premièrement, l’UUID n’est en aucune façon lié de manière permanente à la base de données. Deuxièmement, la session Web expire selon un délai prédéterminé et l’UUID expire en même temps. Ainsi, vous réduisez à une valeur minimale le

Lire l'article
Identifier les scénarios réseau

Identifier les scénarios réseau

Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP

Lire l'article
Identifier les scénarios réseau (2)

Identifier les scénarios réseau (2)

RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés

Lire l'article