> Renaud ROSSET
Modèle d’imprimé tierce partie

Modèle d’imprimé tierce partie

S’il vous faut beaucoup d’imprimés et de graphiques, il vaut mieux recourir à un package de création d’imprimés tiers ou à l’Advanced Printer Function d’IBM. La plupart des logiciels de conception d’imprimés permettent de créer des documents, et beaucoup d’entre eux incorporent même des graphiques scannés ou téléchargés dans les

Lire l'article
Langage de contrôle d’imprimante

Langage de contrôle d’imprimante

Chaque fabricant d’imprimantes peut avoir son propre langage de contrôle d’imprimante. Parfois, différents modèles pour le même fabricant ont leur propre jeu unique de codes de contrôle. L’antériorité de HP et d’IBM dans le domaine des imprimantes laser explique que beaucoup d’entre-elles pratiquent l’émulation HP et IBM.

Les

Lire l'article
Prêts pour les choses sérieuses

Prêts pour les choses sérieuses

Vous pouvez désormais glisser du code PCL dans un programme RPG ou autre langage évolué pour imposer les polices et tailles de votre choix à une imprimante. Ainsi, vous pouvez utiliser les D-specs de la figure 6 pour définir des constantes PCL en code ILE RPG. Les O-specs de la

Lire l'article
« Lost in Translation »

« Lost in Translation »

L’exemple de traduction de la figure 3 ordonne à l’OS/400 de traduire le caractère ~ en ESC. Insérez la table de traduction dans le texte WSCST juste après le tag :EINDFNT.

Observez que le caractère ~ est un 'A1' hexadécimal en EBCDIC, et dans la table il est

Lire l'article
Polices fantaisies et besoins spéciaux

Polices fantaisies et besoins spéciaux

Par rapport aux impressions produites par les traitements de texte sur PC modernes, les impressions iSeries sont plutôt ternes par l’uniformité du style et la taille de la police. Presque toutes les imprimantes actuelles peuvent produire un grand choix de polices et de tailles, y compris bien sûr le gras

Lire l'article
Compréhension du processus

Compréhension du processus

Malheureusement, Exchange ne vous permet pas d’appliquer les limites de taille de message globales à des types spécifiques de messages (par ex., les messages des utilisateurs). Néanmoins, la compréhension de l’interaction des limites de taille globales et de la réplication des dossiers publics vous donnera à l’avenir moins de maux

Lire l'article
Traiter les permissions

Traiter les permissions

Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,

Lire l'article
Des options à  foison

Des options à  foison

Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme

Lire l'article
4 actions essentielles

4 actions essentielles

StopComputer permet d’effectuer quatre actions sur un système : conduire un test de fermeture, réinitialiser l’ordinateur, fermer l’ordinateur en le laissant sous tension, et mettre l’ordinateur hors tension. Pour effectuer un test de fermeture, exécutez la commande Stopcomputer avec le commutateur /w (what if) ; vous pouvez ainsi tester s’il

Lire l'article
Comment Imceda contribue-t-elle à  résoudre ces questions ?

Comment Imceda contribue-t-elle à  résoudre ces questions ?

Nous disposons, pour cela, de différentes approches.

La sauvegarde des données constitue les fondations sur lesquelles nous avons bâti notre activité et l’aspect crucial de cette approche est la restauration des bases de données spécifiques utilisées par les entreprises pour stocker leurs données stratégiques.

Pour parvenir

Lire l'article
Les réglementations SOX et HIPPA n’imposent-elles pas de garantir la protection, la sécurité et la confidentialité des données ?

Les réglementations SOX et HIPPA n’imposent-elles pas de garantir la protection, la sécurité et la confidentialité des données ?

Oui, tout à fait. Mais elles ressemblent de plus en plus à un train emballé. En d’autres termes, les règles changent pratiquement tous les jours et il faut sans cesse ajouter des rails, mais d’un autre côté personne ne peut vraiment dire à quel moment le train arrivera à destination.

Lire l'article
Question

Question

Bien que le routage Internet laisse à désirer par cette méthode, j’espérais pouvoir envoyer nos fichiers de sauvegarde hors site pendant la nuit en utilisant la totalité de la bande passante agrégée de 3 Mbps. Mais, avec le mode par paquet activé, la performance de sauvegarde est légèrement plus

Lire l'article
Outil de bases de données

Outil de bases de données

Applied Logic Corporation présente la version 14.0 de son utilitaire File Edit Utility (FEU). FEU est un outil de manipulation des données qui supporte l’iSeries et fournit un accès instantané à n’importe

Lire l'article
Annexe : Une entrée de journal type

Annexe : Une entrée de journal type

Chaque entrée de journal est constituée de deux parties :

• l’ESD, c’est-à-dire Entry-Specific Data (par exemple, l’image de la ligne de base de données que vous venez de mettre à jour)
• l’en-tête fixe, c’est-à-dire l’information descriptive que le système d’exploitation ajoute pour aider à décrire

Lire l'article
Faire en sorte que le trafic soit fluide

Faire en sorte que le trafic soit fluide

Nous avons éliminé tous les octets inutiles visibles, vous êtes passés à la V5R3, et le mode overdrive est bien vivant et bien présent. Malgré cela, vous observez parfois une latence de transmission qui dépasse l’objectif souhaité. Pouvez-vous tenter quelque chose d’autre ?

Oui, il y a deux

Lire l'article
Surveiller les bouchons

Surveiller les bouchons

Avec ce torrent d’octets allant de la source à la cible, des bouchons risquent de se constituer. Les techniques vues précédemment visent à réduire la quantité de trafic inutile. Mais, en définitive, vous devez vous assurer que le tuyau de communication est assez gros pour acheminer le trafic de pointe.

Lire l'article
Maigre et concentré

Maigre et concentré

Il existe un moyen, souvent ignoré, de réduire encore plus la quantité d’octets qui s’écoulent dans le tuyau de communication. Observons que les entrées du journal comportent deux parties logiques : l’image ligne elle-même (souvent appelée ESD pour entry specific data) et la métadonnée d’accompagnement, qui décrit simplement qui a

Lire l'article
Serrez la ceinture d’un cran

Serrez la ceinture d’un cran

Dans un contexte haute disponibilité, l’objectif est généralement d’amorcer le côté cible avec une copie initiale des objets les plus critiques (fichiers base de données, zones de données, files d’attente de données) puis de surveiller les changements intervenant sur de tels objets sur le côté source/production et ne reproduire que

Lire l'article
Comprendre Office Systems 2007

Comprendre Office Systems 2007

Ce séminaire aura lieu à Paris le 15 novembre 2006. Vous aurez ainsi l’opportunité de faire en 3 heures le tour des principales nouveautés d’Office Systems, Word, Excel, PowerPoint, travail de groupe notamment. Plus d’informations sur le site de Microsoft.

Lire l'article
Exchange Infos !

Exchange Infos !

Découvrez le tout nouveau site msexchange.fr où vous trouverez une mine d’informations précieuses dédiées à Exchange. Ce site accueille désormais le groupe des utilisateurs Exchange. De beaux sujets de discussion en perspective. Plus d’informations sur http://msexchange.fr

Lire l'article