> Tech
Evénements

Evénements

Il peut sembler curieux de sauter directement à la fin de l’histoire, mais je tiens à vous dire dès à présent comment fermer la fenêtre log nouvellement ouverte quand un utilisateur sort de la page. Le body tag HTML a un attribut appelé onunload que JavaScript peut exécuter quand la

Lire l'article
Business Objects choisit Unisys

Business Objects choisit Unisys

Unisys Corporation annonce la signature d'un contrat de cinq ans avec Business Objects, leader des logiciels de business intelligence, portant sur la fourniture de services d'infogérance. Business Objects a deux maisons mères, l'une à Paris, l'autre à San Jose, en Californie.

Dans le cadre de la stratégie de Business

Lire l'article
Solution

Solution

Virgin souhaitait disposer d'un outil d'analyse de données accessible à tous ses collaborateurs. « Nos gérants devaient servir de baromètres, déclare Fort. Ce sont des personnes très occupées. Ils disposent de peu de temps pour se former à l'analyse approfondie des données. Nous voulions une solution accessible à tous, où

Lire l'article
Procédures vs. sous-routines

Procédures vs. sous-routines

Il existe une relation étroite entre la haute modularité et les procédures. Pourtant l’aspect procédure vs. sous-routine est suffisamment important pour qu’on le traite comme une fonction supplémentaire du RPG New Style. Vous pouvez atteindre la haute modularité, dans une certaine mesure, en utilisant des sous-routines au lieu de procédures,

Lire l'article
Les résultats ?

Les résultats ?

Mon site Web à trafic intensif a fonctionné pendant plusieurs mois sans qu’une attaque ait réussi. Cela signifiet- il que IIS 6.0 est impiratable ? Absolument pas, tout logiciel est piratable et tous les serveurs Web ont des vulnérabilités, connues et inconnues. Souvent, les serveurs Web sont vulnérables à cause

Lire l'article
Controler des pc windows a partir de l’iseries et reciproquement

Controler des pc windows a partir de l’iseries et reciproquement

Il y a de nombreux moyens de communiquer de l’iSeries vers vos serveurs PC sous Windows. J’aborde ici une méthode qui ne vous est peut-être pas familière. Pour émettre des commandes de l’iSeries vers un PC Windows en réseau, utilisez le client Remote Execution sur l’iSeries et le service Remote

Lire l'article
Gestion des points de ventes

Gestion des points de ventes

Au niveau des points de vente, les gérants doivent savoir ce qui se vend bien ou moins bien afin d'organiser au mieux leurs présentoirs et de s'assurer que l'assortiment des produits fournis par les acheteurs est adapté à leur magasin. Soucieux de procurer aux acheteurs et aux gérants les informations

Lire l'article
Haute modularité

Haute modularité

La programmation modulaire remonte aux années 1970 et les développeurs RPG l’ont pratiquée à grand renfort de sous-routines modulaires ou de programmes subordonnés avant l’introduction de la procédure en RPG IV, en 1994. Cependant, même après avoir converti leur code de RPG III en RPG IV, beaucoup de développeurs n’ont

Lire l'article
Configurer les fichiers log

Configurer les fichiers log

A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés

Lire l'article
Un bon endroit pour commencer

Un bon endroit pour commencer

La prochaine fois que votre script VBScript s’arrêtera inopinément, examinez donc les variables, les instructions de traitement d’erreurs, les guillemets et les caractères spéciaux et réservés dans votre code, pour y trouver les causes possibles du problème. Mais sachez que VBScript collabore avec de nombreuses technologies (comme WMI, Active Directory

Lire l'article
Bien utiliser les macros

Bien utiliser les macros

Pour bien utiliser m4, définissez des standards clairs pour la manière de coder vos SP, UDF et déclencheurs. Evitez de créer à la va-vite un paquet de macros simplement pour économiser de la frappe. On l’a vu, SPL demande un travail plutôt complexe pour traiter les exceptions. Mais si vous

Lire l'article
RPG en format libre

RPG en format libre

La plupart des ténors de notre profession ont désormais adopté le RPG en format libre qui, à leurs yeux, donne un code plus lisible. Cependant, quelques développeurs RPG rechignent à l’idée d’abandonner les Cspecs en format libre, pour deux raisons. Premièrement, tous les codes opération en format fixe ne sont

Lire l'article
Installer et configurer IIS 6.0

Installer et configurer IIS 6.0

IIS a été installé avec ses paramètres par défaut normaux, ce qui, entre autres choses, désactive toutes les extensions Web et les filtres ISAPI (Internet Server API). Voici les autres mesures que j’ai prises (la plupart sont recommandées dans les ressources de Microsoft IIS 6.0 figurant dans l’encadré Autres ressources)

Lire l'article
Caractères spéciaux et réservés

Caractères spéciaux et réservés

Les caractères spéciaux et les caractères réservés peuvent aussi causer des problèmes dans le code VBScript. D’une manière générale, les caractères spéciaux sont ceux qui ne sont ni alphabétiques ni numériques. Ainsi, l’astérisque (*), le point d’interrogation (?), tabulation, la parenthèse angulaire gauche (<) et la parenthèse angulaire droite (>)

Lire l'article
Utiliser m4 avec SPL

Utiliser m4 avec SPL

m4 est un puissant préprocesseur utilisable avec une variété de langages, dont SPL et HTML. J’ai réécrit le SP GetRank que j’ai présenté dans l’article en deux parties « Inside V5R2 SPL Error Handling » pour illustrer la manière d’utiliser la macro en programmation SPL. La version originale de la

Lire l'article
Compacité de la compréhension

Compacité de la compréhension

De tout programme, nous attendons trois choses : qu’il fonctionne comme prévu, qu’il tourne efficacement et qu’il soit facile à maintenir. Un programme qui tourne efficacement et comme prévu mais qui n’est pas écrit clairement sera difficile et coûteux à maintenir. Le principal objectif du développement d’applications est donc de

Lire l'article
Paramétrage dans Local Computer Policy

Paramétrage dans Local Computer Policy

J’ai ouvert Local Computer Policy (gpedit.msc) du serveur et procédé aux changements/sélections suivants :

1. Choisi 12 comme taille de mot de passe minimale.
2. Activé Password Complexity requirements.
3. Mis le seuil Account Lockout à cinq mauvais mots de passe en une minute – ce

Lire l'article
Des guillemets bizarres et capricieux

Des guillemets bizarres et capricieux

Une autre erreur de scripting courante vient du moment et de la manière dont on utilise les guillemets quand ils font partie d’une chaîne. D’après Stewart, un exemple classique se produit quand on essaie d’exécuter un outil ligne de commande à partir du code VBScript. S’il faut spécifier un nom

Lire l'article
Opérations de type mathématique, logique et chaîne

Opérations de type mathématique, logique et chaîne

Plusieurs macros m4 intégrées peuvent manipuler des entiers représentés comme des chaînes de chiffres. Cet exemple montre comment incrémenter la valeur numérique d’une macro varcount :

define(<<varcount>>,0)
define(<<varcount>>,incr(varcount))

On ne met généralement pas entre guillemets le nom d’une macro

Lire l'article
Dresser la liste des souhaits de sortie

Dresser la liste des souhaits de sortie

Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.

Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)

Nom(s) du

Lire l'article