> Renaud ROSSET
Un ancien fichier HOSTS vous dispense de trouver un serveur

Un ancien fichier HOSTS vous dispense de trouver un serveur

Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à

Lire l'article
Un système DNS DC Win2K pointe vers lui-même

Un système DNS DC Win2K pointe vers lui-même

Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS

Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir

Lire l'article
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la

Lire l'article
Outil d’administration email

Outil d’administration email

RPR Wyatt lance Essential Mail Manager, outil d’administration pour Lotus Notes / Domino fonctionnant sur iSeries et autres plates-formes. Essential Mail Manager (EMM) contrôle l’activité des messages, génère des rapports qui permettent aux managers et administrateurs de surveiller les tendances et facilite ainsi les décisions au regard des opérations d’infrastructure

Lire l'article
Contrôle email

Contrôle email

Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.

Lire l'article
Changer des attributs

Changer des attributs

Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes

Lire l'article
L’API Qp01GetAttr()

L’API Qp01GetAttr()

L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient

Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)

Autres champs (st_ccsid,_st_codepage et st_objtype)

Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le

Lire l'article
Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).

Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)

Information sur l’autorité (champs st_mode, st_uid et st_gid)

Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le

Lire l'article
Créer un projet portlet Webfacing

Créer un projet portlet Webfacing

Comme vous l’avez appris à la lecture de notre article « L’IBM WebFacing Tool : une meilleure interface utilisateur », pour « webfacer » une application, il vous suffit de suivre les indications du wizard : les membres d’aide DDS et UIM (User Interface Manager) à convertir, le style global

Lire l'article
Une application RPG/Cobol peut-elle être un portlet ?

Une application RPG/Cobol peut-elle être un portlet ?

Bonne question, merci de l’avoir posée ! La réponse est bien entendu positive ! IBM a ajouté à WDSc Advanced V5.1.2 le moyen de transformer en portlet une application WebFacing. Et ce n’est pas tout : vous pouvez aussi créer un projet portail vous permettant de lui ajouter différents portlets.

Lire l'article
Séminaire XML et iSeries – Mode d’Emploi !

Séminaire XML et iSeries – Mode d’Emploi !

XML s’est imposé comme un langage d’interface universel. Exposer les données DB2 et les applications RPG en implémentant les échanges au format XM est devenu primordial. Ce processus est valable que nous soyons au sein d’un même système d’information ou que nous communiquions avec des partenaires «métier». LANSA démontrera au

Lire l'article
Tango/04 Data Monitor

Tango/04 Data Monitor

La nouvelle solution Tango/04 Data Monitor for SQL Server capture les changements effectués dans les enregistrements des tables des serveurs Windows pour aider à se conformer aux lois 21 CFR Part 11, Sarbanes-Oxley (SOX) et aux autres réglementations. Il est possible d’enregistrer toutes les transactions d'insertion, de modification et de

Lire l'article
Quest Software rachète AfterMail

Quest Software rachète AfterMail

Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM

Lire l'article
Appliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises

Appliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises

Stonesoft Corporation lance le SG-4000, une nouvelle appliance Firewall/VPN conçue pour répondre, à un coût optimal, aux besoins de performances et d'évolutivité des réseaux stratégiques des entreprises, tels que les data centers et les sites centraux des grands réseaux. Le SG-4000 permet une segmentation rapide et flexible des réseaux périphériques

Lire l'article
Logiciel SAN IP

Logiciel SAN IP

DataCore Software a annoncé la commercialisation d’une nouvelle gamme de solutions logicielles iSCSI basées sur SANmelody 2.0. L’offre de base comprend des pools de stockage virtuel multi-téraoctets, une technologie avancée d’augmentation des performances du disque, la migration simplifiée des disques Windows pour les utilisateurs SQL et Exchange et une fonctionnalité

Lire l'article
Structures de données « modulaires »

Structures de données « modulaires »

De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.

Supposons que vous ayez une fichier /COPY

Lire l'article
Utiliser des noms qualifiés

Utiliser des noms qualifiés

Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est

Lire l'article