
Systèmes de conférence en salle
Les systèmes pour salles de conférence sont en principe conçus pour des groupes de 10 personnes maximum ou pour des réunions plus vastes rassemblant jusqu'à 30 personnes. La plupart des systèmes destinés aux groupes plus nombreux utilisent des caméras avec un champ de vision plus large et permettent de connecter
Lire l'article
Utilitaire Backup de Windows 2000
Q: Je me sers de l'utilitaire Backup intégré de Windows 2000 pour créer des ERD (Emergency Repair Disks) pour mes systèmes Win2K. J'ai constaté que Backup ne met pas à jour les fichiers dans le dossier \%systemroot%repair sur plusieurs systèmes. Pouvez-vous expliquer ce comportement ?
R: Le problème est un
Lire l'article
Halcyon System Event Manager
Halcyon Software présente Halcyon System Event Manager, outil de gestion système pour iSeries. Event Manager offre de multiples filtres système et mémoire, contrôle tout un ensemble d'objets système et événements qui ne génèrent pas de messages système, Les autres caractéristiques permettent aux administrateurs de mener des tests d'existence objets et
Lire l'article
Quelques mots sur Arcad-Observer
Arcad-Observer se compose d'Arcad-Open Repository et de trois solutions verticales :
- Arcad-Source Code Analyzer permet la compréhension de la logique interne d'un programme
- Arcad-Miner permet la compréhension de l'architecture d'une application
- Arcad-Documenter produit des documentations techniques

Quelques mots sur Arcad Skipper
La solution Arcad-Skipper est composée du noyau Arcad-Open Repository et de trois solutions verticales : Arcad-Changer, Arcad-Deliver, Arcad-Integrater.
- Arcad-Changer automatise le cycle de vie des composants logiciels
- Arcad-Deliver automatise les distributions/installations multi-machines
- Arcad-Integrater intègre les modifications de progiciels standards.
Arcad-Open Repository est utilisé pour :
- gérer

Le choix d’Arcad-Observer et l’ISO
Le GIE-RIP décide, début 2000, d'obtenir la certification ISO 9001 pour l'ensemble de son activité et l'obtient en mars 2001. Lors des travaux préparatoires et durant les audits, immanquablement, consultants et auditeurs ISO s'arrêtent sur la notion d'intégrité du système et la question suivante est posée : « Conservez-vous une
Lire l'article
Le choix d’Arcad-Skipper
Pour le Responsable Informatique, Gilles Ravel, mettre en place une solution de ce type n'a rien d'évident. La Direction ne perçoit pas aisément la justification d'un tel produit. Les développeurs, qui ne connaissent pas ces produits, ressentent immédiatement la contrainte de ne plus pouvoir déplacer les objets à leur convenance.
Lire l'article
Accord entre DataCore et Fujitsu Softek
DataCore Software annonce la conclusion d'un accord avec Fujitsu Softek qui entérine la commercialisation du moteur de virtualisation du stockage de DataCore par Fujitsu Softek. Cet accord permet à Fujitsu Softek de proposer à ses clients des solutions de stockage enrichies. Il renforce également la position de la technologie SANsymphony
Lire l'article
Du nouveau pour AppManager et XMP de NetIQ
A l'occasion de sa conférence utilisateurs NetConnect 2002, NetIQ annonce le support de nouvelles plates-formes pour ses solutions AppManager et eXtended Management Packs (XMP), avec la supervision et la gestion d'Unix (Sun Solaris, HP-UX, IBM AIX), de Linux (Red Hat) et de Novell NetWare. Les nouveaux modules multi plates-formes de
Lire l'article
IBM simplifie l’interopérabilité des solutions de stockage …
IBM simplifie l'interopérabilité des solutions de stockage grâce au programme TotalStorage Proven
IBM dévoile son nouveau programme TotalStorage Proven qui permet aux utilisateurs d'identifier les solutions de stockage et les configurations dont l'interopérabilité a été pré-testée. Ce programme permet également de faciliter la tâche des Business Partners, des éditeurs

Solution pare-feu/VPN à haute disponibilité
Stonesoft Corporation, éditeur de solutions logicielles de haute disponibilité et de sécurité pour les entreprises, lance la version 1.6 de StoneGate, sa solution pare-feu/VPN à haute disponibilité. Cette nouvelle version étend la prise en charge des connexions nomades VPN en offrant la translation d'adresse (NAT) dans les tunnels VPN et
Lire l'article
Outils d’administration du NAS
MTI Technology Corp et Microsoft annoncent un partenariat stratégique dans le développement de la nouvelle offre MTI de solution NAS.
MTI intègrera l'offre Microsoft SAK pour Windows 2000 dans sa solution de stockage NAS StingRay. Cette offre est composée d'une palette complète d'outils d'administration pour des serveurs d'application spécifique tel que

Diagnostiquer et réparer les systèmes Windows XP/2000/NT
Winternals Software et Copernet présentent ERD Commander 2002, mise à jour de ERD Commander 2000. Cette nouvelle version est un ensemble d'outils de diagnostic et de réparation de systèmes.
ERD Commander 2002 se présente sous forme de CD et permet aux administrateurs de booter des systèmes plantés directement depuis un lecteur

Solution complète d’outils d’analyse Web et de reporting
NetIQ annonce la disponibilité de WebTrends Intelligence Suite, solution complète d'outils d'analyse Web et de reporting. Dotée d'outils d'analyse et de reporting basés sur un entrepôt de données Web, WebTrends Intelligence Suite, anciennement CommerceTrends, permet aux décideurs et responsables fonctionnels de quantifier et de maximiser le retour sur investissements en
Lire l'article
Figures
FIGURE 1
Exemple d'enregistrement avec des tags HTML
<html><head> <title>A/R Statement</title> </head> <body><center><h2>XYZ Company</h2><h3>Account statement for NAME~ </h3><h4>DATE~ </h4><table><tr><td></td><td>Beginning Balance:</td><td>BEGBAL~ </td></tr> <tr><td colspan="3"><hr></td></tr><tr><td align="center"> Transaction Date<hr></td><td>Description<hr></td> <td>Amount<hr></td> </tr> <tr><td>TRANDATE~ </td><td>TRANDESC~ </td><td>TRANAMOUNT~ </td></tr> <tr><td colspan="3"><hr></td></tr> <tr><td></td><td>Ending Balance</td><td>ENDBAL~ </td></tr></table> </center> </body> </html>
FIGURE 2
Fichier maître client (Customer)
A Lire l'article

Le mot de la fin
Il est évident que, dans ce court exemple, il serait plus simple d'utiliser uniquement l'instruction EVAL sans manipuler aucun tableau (array). Mais des pages complexes avec des centaines de lignes de texte sont beaucoup plus faciles à manipuler avec des tableaux. Dans la plupart de mes programmes, j'utilise une combinaison
Lire l'article
Autres options
Vous pouvez aussi utiliser des API pour écrire directement dans le fichier IFS à partir du programme RPG, au lieu d'envoyer les données au fichier HTMLDATA. La newsletter Club Tech Programming Tips de Chuck Lundgren, en date du 29 mars 2001, (disponible à http://www.iseriesnetwork. com), contient du code montrant comment
Lire l'article
Créer les fichiers de données
Créez maintenant un fichier appelé HTMLDATA qui a un champ (Hdata) et qui n'est pas indexé :
R PHTML HDATA 80 COLHDG('HTML SOURCE')Ensuite, modifiez le programme ILE RPG. Dans le membre texte créé par TSRPARSE, il y a 17 enregistrements ordonnés. Créez deux tableaux (compile-time arrays) appelés tab1 Lire l'article

Montrez-moi des applications
Maintenant que vous connaissez bien l'architecture et le fonctionnement de PDF et du e-mail, imaginons plusieurs scénarios. Dans le premier exemple, vous voulez simplement produire un fichier PDF et l'écrire dans l'IFS pour un accès « entrant » à partir d'un client ou d'un navigateur. Pour cela, créez une unité
Lire l'article
Voyons cela de plus près
Voyons de plus près le flux applicatif pour comprendre exactement comment les fonctions PDF et e-mail sont créées. La figure 2 montre les objets et les paramètres utilisés par le serveur PDF. Comme la fonction serveur PDF se comporte comme une imprimante IPDS virtuelle, le sous-système PSF for OS/400 (PSF/400)
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
