> Tech
Autres utilitaires

Autres utilitaires

iSeries Access for Linux offre plusieurs utilitaires intéressants, en plus du socle constitué par l'émulation 5250 et le driver ODBC. Tous les utilitaires sont lancés depuis la ligne de commande et se trouvent dans le répertoire opt/ibm/ iSeriesAccess/bin.

  • CWBPING - Peut-être le plus important des utilitaires, CWBPING teste

    Lire l'article
Le JSP et ses tags

Le JSP et ses tags

Vous voyez maintenant exactement comment le JSP fait usage de ses attributs de session. Par rapport à  l'application exemple de mon dernier article, qui utilisait beaucoup de Java nu, le JSP utilise des tags. Comme HTML (ou, plus exactement, XML) un tag complet est généralement constitué de

Trier et classer

Trier et classer

La figure 5 est un fragment de code Cobol qui montre comment déterminer le champ à  trier. Il y a un paragraphe équivalent pour le classement. Le champ CSRFLD est renvoyé du fichier d'affichage au programme avec le nom du champ sur lequel se trouve le curseur. Cette

Lire l'article
Facile d’emploi

Facile d’emploi

J'espère que ce coup d'oeil rapide aux API IFS vous aura convaincus de leur simplicité d'utilisation. Les prototypes de procédures dans le membre copy STMIOH simplifient l'utilisation des API et offrent des alternatives aux noms de style C cryptés des API réelles.

Lire l'article
Instaurer la quarantaine

Instaurer la quarantaine

Instaurer une quarantaine pour la première fois est une opération en quatre étapes. Premièrement, installer rqs.exe sur le serveur VPN. Deuxièmement, obtenir le script de quarantaine qu'auront à  exécuter les clients. Troisièmement, utiliser CMAK pour créer un profil CM (Connection Manager). Enfin, établir une stratégie d'accès à  distance sur votre

Lire l'article
Si seulement j’avais un BLOB

Si seulement j’avais un BLOB

Utiliser le SqlDataReader pour extraire des données BLOB est comme extraire des données de type caractère et numérique, mais avec de grosses différences. La principale est que dans ADO.NET, il faut utiliser le flag CommandBehavior.SequentialAccess sur la méthode ExecuteReader de l'objet Command pour donner au SqlDataReader la possibilité d'extraire des

Lire l'article
Appliquer les changements à  AD

Appliquer les changements à  AD

Quand vous cliquez sur OK en bas de la User Account Properties Page, l'événement onClick attribué à  ce bouton exécute le script CommitChanges, que montre le listing Web 3. Cette sousroutine met à  jour les attributs changés sur le formulaire vers le cache propriété local ADSI puis applique ces changements

Lire l'article
Geac annonce ses résultats

Geac annonce ses résultats

Geac, éditeur de solutions de gestion de performance d'entreprise, annonce un bénéfice net en progression de 48,1% pour son 2ème trimestre fiscal 2005, par rapport au même trimestre de l'année précédente (soit $15.2 millions contre $10.3 millions). Rapporté à  l'action, ce bénéfice s'élève à  $0.17 pour $0.12 au cours du

Lire l'article
Outil Java

Outil Java

Trilog Group présente une représentation visuelle de SOAP (Simple Object Access Protocol) pour l'intégration des services Web dans les applications FlowBuilder 3.5. FlowBuilder est un framework de développement d'applications J2EE intégré pour iSeries et autres plates-forme qui supportent Java. La représentation SOAP reproduit le modèle de développement Domino et permet

Lire l'article
Le début

Le début

Quand une fonction d'iSeries Navigator apparaît pour la première fois sur notre radar, elle en est généralement au stade préliminaire. Nous commençons par travailler avec l'équipe des facteurs humains pour trouver quels objectifs et tâches les clients veulent réaliser avec cette nouvelle fonction. Nous développons ensuite une « personne »

Lire l'article
Outils tierce partie

Outils tierce partie

Certains outils tierce partie, comme GFI LANguard Security Event Log Monitor, Symantec Intruder Alert et EventReporter d'Adiscon, peuvent fusionner les logs provenant d'ordinateurs multiples dans une base de données et produire des rapports et des alertes agrégés. Autre méthode, essayez d'employer l'utilitaire DumpEvt gratuit de SystemTools.com pour créer votre propre

Lire l'article
En conclusion

En conclusion

Si vous avez créé des rapports dans Microsoft Access, sachez que vous pouvez les convertir au modèle Reporting Services. A l'heure actuelle, c'est le seul moyen de conversion existant pour Reporting Services. Sachez toutefois que la structure RDL qui contient les rapports Reporting Services est un standard public. Par conséquent,

Lire l'article
La Properties Page de 3U

La Properties Page de 3U

Du point de vue du développement, PropPage.htm est semblable à  UserUpdate. hta. Par conséquent, je ne décris que la manière dont PropPage. htm diffère de UserUpdate.hta. Contrairement à  UserUpdate.hta, PropPage.htm est un fichier HTML, donc il ne contient pas un élément HTA :APPLICATION. Comme PropPage.htm n'est pas une HTA (HTML

Lire l'article
Solution SCM

Solution SCM

MKS étend sa solution SCM (software-configuration management) MKS Integrity Manager aux environnements de développement d'applications WebSphere et Eclipse. L'intégration entre MKS Integrity Manager 4.6 et Eclipse (2.1, 2.1.1 et 3.0) et WebSphere Studio (WSAD, WSSD, et WDSc pour iSeries 5.1 et ultérieur) permet aux développeurs sur iSeries et zSeries et

Lire l'article
Gros problème, petits pas

Gros problème, petits pas

SAML et WS-Federation ne sont pas les réponses pour créer un monde de services Web plug-and-play. Mais ce sont des jalons dans la construction de ce monde. Il y a des tonnes de spécifications supplémentaires à  divers stades de développement, qui sont nécessaires pour donner corps au reste de l'initiative.

Lire l'article
Répondre aux besoins des clients

Répondre aux besoins des clients

Cet exemple montre l'intérêt d'Infoprint Server avec un programme de sortie utilisateur pour créer des communications individualisées répondant aux besoins toujours plus grands des entreprises et de leurs clients. Pour plus d'informations sur Infoprint Server et sur les exemples de programmes de sortie, voir les sites Web des applications de

Lire l'article
Scruter les journaux

Scruter les journaux

Les événements décrits dans cet article représentent les plus importants et les plus faciles à  reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.

Lire l'article
Livraison : tout fait l’affaire

Livraison : tout fait l’affaire

Une fois conçu et déployé, le rapport n'attend plus que d'être diffusé. On peut distribuer des rapports dans le Report Catalog par le biais du Report Manager, de SharePoint Portal Server de Microsoft, ou d'une application personnalisée. Le Report Manager permet d'organiser les rapports dans des dossiers et aux utilisateurs

Lire l'article
Apprendre les principes de base

Apprendre les principes de base

Vous connaissez les principes de base de l'ouverture, lecture, écriture et fermeture des fichiers sur l'IFS. Vous êtes donc prêts à  utiliser ce programme et l'information API de l'iSeries Information Center comme base pour créer vos propres applications qui fonctionneront avec l'IFS.

Lire l'article
Contrôle Middleware

Contrôle Middleware

MQSoftware présente des méthodes de déploiement plus rapides et améliore les fonctions de contrôle de l'infrastructure dans Q Pasa ! 3.2, dernière version de son outil de contrôle middleware pour environnements WebSphere MQ, y compris l'iSeries. Q Pasa ! 3.2 livre l'information en temps réel sur la disponibilité et la

Lire l'article