Evénements
Il peut sembler curieux de sauter directement à la fin de l’histoire, mais je tiens à vous dire dès à présent comment fermer la fenêtre log nouvellement ouverte quand un utilisateur sort de la page. Le body tag HTML a un attribut appelé onunload que JavaScript peut exécuter quand la
Lire l'article
Business Objects choisit Unisys
Unisys Corporation annonce la signature d'un contrat de cinq ans avec Business Objects, leader des logiciels de business intelligence, portant sur la fourniture de services d'infogérance. Business Objects a deux maisons mères, l'une à Paris, l'autre à San Jose, en Californie.
Dans le cadre de la stratégie de Business
Solution
Virgin souhaitait disposer d'un outil d'analyse de données accessible à tous ses collaborateurs. « Nos gérants devaient servir de baromètres, déclare Fort. Ce sont des personnes très occupées. Ils disposent de peu de temps pour se former à l'analyse approfondie des données. Nous voulions une solution accessible à tous, où
Lire l'article
Procédures vs. sous-routines
Il existe une relation étroite entre la haute modularité et les procédures. Pourtant l’aspect procédure vs. sous-routine est suffisamment important pour qu’on le traite comme une fonction supplémentaire du RPG New Style. Vous pouvez atteindre la haute modularité, dans une certaine mesure, en utilisant des sous-routines au lieu de procédures,
Lire l'article
Les résultats ?
Mon site Web à trafic intensif a fonctionné pendant plusieurs mois sans qu’une attaque ait réussi. Cela signifiet- il que IIS 6.0 est impiratable ? Absolument pas, tout logiciel est piratable et tous les serveurs Web ont des vulnérabilités, connues et inconnues. Souvent, les serveurs Web sont vulnérables à cause
Lire l'article
Controler des pc windows a partir de l’iseries et reciproquement
Il y a de nombreux moyens de communiquer de l’iSeries vers vos serveurs PC sous Windows. J’aborde ici une méthode qui ne vous est peut-être pas familière. Pour émettre des commandes de l’iSeries vers un PC Windows en réseau, utilisez le client Remote Execution sur l’iSeries et le service Remote
Lire l'article
Gestion des points de ventes
Au niveau des points de vente, les gérants doivent savoir ce qui se vend bien ou moins bien afin d'organiser au mieux leurs présentoirs et de s'assurer que l'assortiment des produits fournis par les acheteurs est adapté à leur magasin. Soucieux de procurer aux acheteurs et aux gérants les informations
Lire l'article
Haute modularité
La programmation modulaire remonte aux années 1970 et les développeurs RPG l’ont pratiquée à grand renfort de sous-routines modulaires ou de programmes subordonnés avant l’introduction de la procédure en RPG IV, en 1994. Cependant, même après avoir converti leur code de RPG III en RPG IV, beaucoup de développeurs n’ont
Lire l'article
Configurer les fichiers log
A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés
Lire l'article
Un bon endroit pour commencer
La prochaine fois que votre script VBScript s’arrêtera inopinément, examinez donc les variables, les instructions de traitement d’erreurs, les guillemets et les caractères spéciaux et réservés dans votre code, pour y trouver les causes possibles du problème. Mais sachez que VBScript collabore avec de nombreuses technologies (comme WMI, Active Directory
Lire l'article
Bien utiliser les macros
Pour bien utiliser m4, définissez des standards clairs pour la manière de coder vos SP, UDF et déclencheurs. Evitez de créer à la va-vite un paquet de macros simplement pour économiser de la frappe. On l’a vu, SPL demande un travail plutôt complexe pour traiter les exceptions. Mais si vous
Lire l'article
RPG en format libre
La plupart des ténors de notre profession ont désormais adopté le RPG en format libre qui, à leurs yeux, donne un code plus lisible. Cependant, quelques développeurs RPG rechignent à l’idée d’abandonner les Cspecs en format libre, pour deux raisons. Premièrement, tous les codes opération en format fixe ne sont
Lire l'article
Installer et configurer IIS 6.0
IIS a été installé avec ses paramètres par défaut normaux, ce qui, entre autres choses, désactive toutes les extensions Web et les filtres ISAPI (Internet Server API). Voici les autres mesures que j’ai prises (la plupart sont recommandées dans les ressources de Microsoft IIS 6.0 figurant dans l’encadré Autres ressources)
Lire l'article
Caractères spéciaux et réservés
Les caractères spéciaux et les caractères réservés peuvent aussi causer des problèmes dans le code VBScript. D’une manière générale, les caractères spéciaux sont ceux qui ne sont ni alphabétiques ni numériques. Ainsi, l’astérisque (*), le point d’interrogation (?), tabulation, la parenthèse angulaire gauche (<) et la parenthèse angulaire droite (>)
Lire l'article
Utiliser m4 avec SPL
m4 est un puissant préprocesseur utilisable avec une variété de langages, dont SPL et HTML. J’ai réécrit le SP GetRank que j’ai présenté dans l’article en deux parties « Inside V5R2 SPL Error Handling » pour illustrer la manière d’utiliser la macro en programmation SPL. La version originale de la
Lire l'article
Compacité de la compréhension
De tout programme, nous attendons trois choses : qu’il fonctionne comme prévu, qu’il tourne efficacement et qu’il soit facile à maintenir. Un programme qui tourne efficacement et comme prévu mais qui n’est pas écrit clairement sera difficile et coûteux à maintenir. Le principal objectif du développement d’applications est donc de
Lire l'article
Paramétrage dans Local Computer Policy
J’ai ouvert Local Computer Policy (gpedit.msc) du serveur et procédé aux changements/sélections suivants :
1. Choisi 12 comme taille de mot de passe minimale.
2. Activé Password Complexity requirements.
3. Mis le seuil Account Lockout à cinq mauvais mots de passe en une minute – ce
Des guillemets bizarres et capricieux
Une autre erreur de scripting courante vient du moment et de la manière dont on utilise les guillemets quand ils font partie d’une chaîne. D’après Stewart, un exemple classique se produit quand on essaie d’exécuter un outil ligne de commande à partir du code VBScript. S’il faut spécifier un nom
Lire l'article
Opérations de type mathématique, logique et chaîne
Plusieurs macros m4 intégrées peuvent manipuler des entiers représentés comme des chaînes de chiffres. Cet exemple montre comment incrémenter la valeur numérique d’une macro varcount :
define(<<varcount>>,0)
define(<<varcount>>,incr(varcount))
On ne met généralement pas entre guillemets le nom d’une macro
Dresser la liste des souhaits de sortie
Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.
Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)
Nom(s) du
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
