Les suppléments de la ligne de commande

Tech |
> Tech
Les suppléments de la ligne de commande

Les suppléments de la ligne de commande

C’est tout pour les paramètres Stratégies de Groupe concernant Windows Firewall. Mais la ligne de commande peut faire quelques autres choses. Rappelons les deux profils de Windows Firewall : Domain et Mobile. Supposons que vous vouliez savoir quel profil votre système utilise. La commande suivante détermine si vous utilisez le

Lire l'article
Différences quant au chemin d’accès

Différences quant au chemin d’accès

Supposons que vous vous rendiez au bureau par la même route (ou chemin d’accès) que d’habitude. Vous faites ce trajet depuis plusieurs années. Mais, depuis peu, vous avez constaté qu’il faut de plus en plus de temps. Il semble qu’il y ait de plus de plus de banlieusards comme vous,

Lire l'article
Outils gratuits

Outils gratuits

Je ne puis vous dire combien j’ai apprécié l’utilité des fichiers batch qui utilisent Netsh pour le contrôle IP, Dnscmd pour l’installation des serveurs DNS, et les fichiers de réponses Dcpromo pour la mise en place de l’AD. Rassemblez le tout et voilà un superbe outil de préparation et de

Lire l'article
Les fichiers stream ont de nombreux usages

Les fichiers stream ont de nombreux usages

Que ce soit sous forme de texte ou binaire, les fichiers stream peuvent être utilisés de multiples façons. A ce stade de la série d’articles, j’ai montré comment écrire les deux types des fichiers stream provenant d’un programme RPG. Dans le prochain article, nous verrons comment lire les attributs des

Lire l'article
GET versus POST

GET versus POST

Dans la section précédente, nous avons vu deux méthodes de lecture à partir d’une page Web, le plus souvent par le truchement d’un formulaire page Web. C’est la méthode que vous spécifiez lors de la création d’un formulaire page Web, ou même d’un hyperlien, qui détermine la manière dont un

Lire l'article
Exemple de CGIDEV2

Exemple de CGIDEV2

Voyons un exemple simple faisant intervenir RPG, un peu de HTML et CGIDEV2, pour effectuer une consultation d’articles avec le navigateur comme méthode d’interface utilisateur (UI). J’ai pour habitude de traiter d’abord l’UI dans un projet. Je préfère concevoir la manière dont l’utilisateur interagit avec l’application, puis faire en un

Lire l'article
Utiliser des noms qualifiés

Utiliser des noms qualifiés

Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est

Lire l'article
L’avenir, c’est SQL

L’avenir, c’est SQL

Les organisations iSeries qui veulent tirer le maximum de la base de données iSeries, tant en fonctionnalités qu’en performances, doivent se tourner résolument vers SQL. Cela dit, il est vrai que, pour des raisons pratiques, une entreprise ne peut pas toujours déplacer tous les fichiers base de données et applications

Lire l'article
Ouvrir des ports particuliers

Ouvrir des ports particuliers

Les paramètres restants ouvrent des ports particuliers. Le premier, Allow Dynamically Assigned Ports for RPC and DCOM, est une sorte de devinette : faut-il activer ou pas ? Je suis un chaud partisan des outils basés sur WMI (Windows Management Instrumentation) tels que WMI VBScripts et le snap-in Microsoft Management

Lire l'article
Faire avancer les applications

Faire avancer les applications

Le langage de programmation et l’environnement d’exécution Java offrent une excellente plate-forme pour écrire à la fois des applications Web et client autonomes, exécutables sur de multiples plates-formes. Cette portabilité, plus le standard J2EE, garantit la pérennité de votre investissement en développement applicatif.

Si vous choisissez de propulser vers

Lire l'article
Domaine existant

Domaine existant

Voyons un fichier de réponses qui crée un DC répliqué pour bigfirm.biz. J’ai disposé le script du listing 2 pour que vous reconnaissiez les neuf premières instructions de l’exemple du listing 1. ReplicaOrNewDomain a une valeur différente (Replica au lieu de Domain), qui ordonne à Dcpromo de créer un nouveau

Lire l'article
Créer une image bitmap

Créer une image bitmap

Nous avons vu au début de cet article que les PC utilisent des fichiers stream pour différentes choses : images, vidéos et son. Vous pourriez par exemple créer une image bitmap contenant un histogramme représentant les ventes de votre société. En raison de la place limitée dans cet article, je

Lire l'article
Entrée et sortie

Entrée et sortie

Les programmes CGI évoluent dans un environnement plutôt nouveau pour la plupart des programmeurs iSeries. Mais en apprenant comment fonctionnent les programmes CGI, vous pourrez créer de meilleures applications.

Quand les programmes CGI créent et écrivent un contenu dynamique, ils le font vers ce que l’on appelle une sortie

Lire l'article
Transformer les applications en portlets

Transformer les applications en portlets

L’IBM WebFacing Tool dans WDSc Advanced V5.1.2 permet bien sûr de convertir rapidement vos applications existantes et de les offrir sur le Web avec un minimum d’apprentissage. Mais il vous permet aussi de transformer vos applications en portlets pour les exécuter dans un serveur de portails.

C’est la première

Lire l'article
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données

Lire l'article
Traiter des fichiers logiques indexés

Traiter des fichiers logiques indexés

Compte tenu que l’on peut utiliser DDS pour créer des fichiers logiques indexés sur des tables SQL, la conversion d’un fichier physique en une table SQL et la création d’index SQL pour les chemins d’accès que l’I/O SQL et traditionnel partagent, constitue une solution viable. Pour plus de détails sur

Lire l'article
Quels que soient les besoins du programme

Quels que soient les besoins du programme

Le paramètre de stratégie suivant est le premier d’un groupe de sept qui vous permet d’ouvrir un port particulier ou, dans certains cas, de le fermer. Lorsqu’on configure des pare-feu pour faire passer un genre de trafic particulier (comme du trafic Web, les authentifications AD - Active Directory, les téléchargements

Lire l'article
Outils propres à  l’iSeries

Outils propres à  l’iSeries

Si vous envisagez de déployer l’application Java sur i5/OS, d’autres outils du workbench pourront vous aider. Le premier d’entre eux est un wizard capable d’exporter le source Java ou les fichiers .class compilés, de l’espace de travail local vers l’IFS (integrated file system). Pour cela, sélectionnez File| Export dans le

Lire l'article
Nouveau domaine

Nouveau domaine

Pour créer une forêt entièrement nouvelle, vous pouvez utiliser le fichier de réponses que montre le listing 1. Ce fichier crée le premier DC dans le premier domaine d’une forêt. En suivant l’exemple des deux derniers articles, nous appellerons ce premier domaine bigfirm.biz.

Dans 13 lignes seulement, le fichier

Lire l'article
Utiliser un fichier stream pour se rappeler des valeurs

Utiliser un fichier stream pour se rappeler des valeurs

Comme l’illustre l’exemple précédent, il est facile d’écrire une structure de données dans un fichier stream et de l’extraire ultérieurement. Cette possibilité est également utile pour « se rappeler » le contenu de variables la prochaine fois que votre programme sera appelé. Pour cela, mettez toutes les données dont vous

Lire l'article