Programmation RPG pour le Web
L’écriture de programmes RPG qui communiquent avec un navigateur appelle trois considérations principales. La première est la persistance. Le navigateur envoie une requête à un job serveur : il en résulte l’appel d’un programme. Le programme reçoit toute entrée émanant du navigateur et génère une page Web qui est
Lire l'article
Le code
La version CGIDEV2 de l’application de saisie de commandes est constituée d’un document HTML et de cinq membres sources RPG IV :
- Acmecgi.html est le document contenant tout le code HTML requis pour les quatre pages Web. Tout comme un fichier écran con - tient tous les Lire l'article
Les outils de développement
Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (1/2)
Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.
Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.
Lire l'article
Les 10 mythes de sécurité les plus courants sur l’IBM i
Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.
Lire l'article
Conclusion
La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.
La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des
Valider son infrastructure (fin)
Dans le cas des services de transport regroupés vous devrez ainsi connaitre et expliciter les incidences liées aux pannes éventuelles d’un serveur. (Remise retardé de message, voir non délivrance). Vérification des accès clients La validation des accès clients est le point le plus important à considérer dans les opérations
Lire l'article
L’Exbpa et les plateformes
En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
Lire l'article
Configuration de la réplication
Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être
Lire l'article
En guise de conclusion
Microsoft annonce plus de 500 000 licences USL commercialisées et plus de 30.000 entreprises se sont inscrites pour évaluer le service, ce qui le placerait comme un des plus gros opérateurs de services, loin devant ses concurrents historiques.
Néanmoins, la concurrence risque toutefois d’être
Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle
Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.
Lire l'article
Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration
Il peut sembler particulier que l’éditeur porte deux offres de services. La première, HMC, est un ensemble de livres blancs et de pratiques pour fournir à ses partenaires les guides techniques et fonctionnels pour délivrer une offre d’hébergement. La dernière version publiée (4.5) s’appuie sur les produits Microsoft Exchange
Lire l'article
Le positionnement de XPM face à Med-V
L’arrivée de XPM a créé des débats face à Med-V entre les inconditionnels des technologies Microsoft. Comme il l’a été précisé en début d’article, XPM et Med-V ont le même but et sont très similaires. Avec XPM, c’est chaque utilisateur final qui devra installer et configurer son environnement et
Lire l'article
Lors du premier lancement
Lors du premier lancement, ma première réaction a été de me dire qu’il fallait maintenir ce système car il m’a tout de suite réclamé d’installer les mises à jour Windows (maintenues jusqu’en 2014 pour XP) et un Antivirus. Cela m’a laissé perplexe mais m’a également éton- né pour son
Lire l'article
Virtualisation, XPM et Med-V les méthodes ultimes
Lorsque nous parlons de virtualisation, nous pouvons parler de plusieurs technologies et cela s’applique également à un besoin de compatibilité. La première possibilité pour un ingénieur système peut être de déporter l’affichage d’une application à travers une connexion RDP. Cela peut être transparent pour l’utilisateur à travers les TS-Apps
Lire l'article
Quelle méthode choisir ?
Une fois que l’inventaire des applications est fait et que vous avez identifié quelles étaient les applications noncompatibles suite aux reports des outils précédemment cités et de vos tests bien évidemment, il faudra corriger ces applications afin de les rendre compatibles.
C’est ce que
Virtual Era, solution d’entreprise par Dell
VIS. La nouvelle solution de Dell, baptisée Virtually Integrated Systems se dit ouverte et basée sur les standards. L’idée de cette nouvelle solution est de fournir aux utilisateurs finaux une solution pour administrer des actifs issus des datacenters.
VIS est une architecture entièrement ouverte supportant un écosystème hétérogène de serveurs, mais aussi de stockage, de gestion de réseau et d’hyper-viseurs. Il s’aligne à la fois sur les infrastructures physiques et virtuelles, et semble doté d’une grande flexibilité.
Lire l'article
Evolutions de l’interface utilisateur
Outre la nouvelle robe noire de la console d’Operations Manager, cette dernière a été en partie réorganisée et enrichie de nouvelles fonctions : Report Object Picker
La sélection d’objets à inclure dans les rapports était plutôt difficile à manipuler dans la version précédente. En
Amélioration des performances
La partie la plus visible concernant l’amélioration des performances se situe au niveau de la console. Son code a été revu pour la rendre plus rapide et plus agréable d’utilisation. Les méthodes de chargement et d’utilisation des vues ont été optimisées.
Les requêtes SQL
Les plus consultés sur iTPro.fr
- Souveraineté et MLOps, une combinaison vertueuse
- Marché de l’emploi IT 2025 : un rebond attendu en 2026
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
