AOA au niveau objet
Le fait de limiter l'accès aux bibliothèques de production pose un problème : l'utilisateur n'a pas accès aux bibliothèques de production et donc les jobs batch échouent avant d'être autorisés à adopter l'accès. Si l'accès *PUBLIC aux bibliothèques de production est *USE, les jobs batch démarreront. Dès lors que les
Lire l'article
Requêtes DNS avec Nslookup
La consultation de la base de données DNS est la plus facile des trois. Netlookup se sert de l'utilitaire Nslookup pour demander à DNS le nom de l'ordinateur que vous avez indiqué quand vous avez appelé Netlookup. Le code du renvoi F appelle Nslookup et ajoute le résultat au fichier
Lire l'article
En conclusion
En testant le TravelMate, j'ai rencontré quelques difficultés, probablement dues au fait que j'utilisais une unité de pré-production. La batterie ne conservait pas la charge en mode Standby, donc j'ai recouru au mode Hibernate (un peu plus lent). Le numériseur actif a demandé des réétalonnages fréquents quand je l'utilisais en
Lire l'article
Ajouter des ACE (2)
Pour dénier les permissions, utilisez la commande /deny. La commande suivante interdit à Larry d'écrire dans le fichier :
subinacl /file c:\testfile.txt /deny=example\larry=WVous pouvez spécifier de multiples Allow ACE ou Deny ACE. Par exemple, pour accorder un accès Read et Write à Larry, il suffit d'accoler les paramètres de Lire l'article
Installer un serveur d’heure maître
Le serveur d'heure maître est un DC qui règle son heure sur celle d'une horloge extérieure, réputée extrêmement exacte et précise. S'il y a plusieurs DC dans un domaine, le serveur d'heure maître est le DC qui joue le rôle d'émulateur FSMO (Flexible Single-Master Operation) PDC. Par défaut, l'émulateur FSMO
Lire l'article
Supervision des événements WMI
Il n'est pas question ici d'expliquer les principes de base de WMI : on peut les consulter sur papier et sur le Web. Mais j'explique brièvement les possibilités de supervision d'événements pertinentes de WMI pour montrer comment WMI permet à ce script d'effectuer son travail. Le système de supervision d'événements
Lire l'article
Gestionnaire de contenu pour applications CRM
Clear Technologies lance C2 Content Management, nouveau module pour son application de gestion de la relation client, C2 CRM Suite pour iSeries et autres plates-formes. C2 Content Management fournit des mises à jour automatiques afin de modifier régulièrement les informations sur le site web entreprise. Le module permet également aux
Lire l'article
Limitations de la sécurité des bibliothèques
Dans ma première tentative de mise en oeuvre d'AOA, j'ai utilisé la sécurité de bibliothèque en raison de sa facilité d'application. Par cette méthode, les programmes présents dans la bibliothèque de l'utilisateur ont l'accès *PUBLIC, mais les bibliothèques de production de l'application - contenant des fichiers de données - ont
Lire l'article
Interroger WINS avec Winscl
Ensuite, Netlookup explore la base de données WINS. Winscl est un excellent outil pour consulter l'information dans WINS et il remplace avantageusement la GUI de la base de données qui demande beaucoup de temps. Quand on exécute Winscl à partir de la ligne de commande, l'outil demande plusieurs réponses. C'est
Lire l'article
Les Tablet PC dans les services informatiques (2)
Les utilisateurs auront aussi besoin d'un certain temps de formation pour s'habituer au stylet, et pour savoir quand il vaut mieux recourir au clavier. Pendant la rédaction de cet article, InStat/MDR a diffusé un rapport intitulé « PC Tablets, Internet Terminals & Mira Displays: Beyond the Traditional PC », qui
Lire l'article
Ajouter des ACE
Subinacl permet de modifier des permissions de fichiers et de répertoires. Subinacl peut faire tout ce que peuvent faire Xcacls et Cacls : il peut modifier un ACE existant ou créer un nouveau Allow ou Deny ACE. La commande suivante ajoute un ACE accordant la permission Read à un nouvel
Lire l'article
Listings 5 & 6
Listing 5 : Sous-routine ValidationError
Sub ValidationError(DataFieldsInError)
Response.Write “<html><head><title>Data Validation Error</title></head>”
Response.Write “<body><h3><font face='Verdana' color='red'>Error: Data Missing From Required Field</font></h3>”
Response.write “<br><br><br>”
Response.Write “<p><font face='Verdana' size='2'>Please provide data for the following field(s):</font></p><br></font>”
Response.Write “<blockquote>”
for k=0 to ubound(DataFieldsInError)
if DataFieldsInError(k)<>”” then
if isnumeric(datafieldsinerror(k)) then
Response.Write “<p><font face='Verdana' size='2'><b>” & oAuth.DisplayPreDefinedQuestion(DataFieldsInError(k))
Lire l'article
Traducteur de données iSeries
Ariadne Software annonce Slipstream Exporter, utilitaire qui convertit les données dans les tables de la base de données iSeries en divers formats PC. Slipstream Exporter peut traiter les fichiers entrée iSeries physiques, logiques et DDM ; les instructions de requête SQL ad hoc et les instructions SQL stockés dans un
Lire l'article
Utiliser un programme de routage batch
Plutôt que de vous évertuer à trouver le programme de départ dans tous les jobs batch soumis, vous pouvez changer le programme de routage qui est utilisé dans le sous-système batch, du programme par défaut IBM QCMD en un programme de routage custom qui peut soit adopter, soit effectuer la
Lire l'article
Utiliser Dhcpcmd pour interroger DHCP
Le code du renvoi B appelle Dhcpcmd
pour interroger un scope spécifique
sur un certain serveur DHCP pour renvoyer
l'information de location de la
base de données. La syntaxe générique
est :
Dhcpcmd DHCPServerIPAddress
command [command options]
Les options de commande vont de celle qui crée des subnets à
Lire l'article
Les Tablet PC dans les services informatiques
Dans les services informatiques, on constatera avec plaisir que, même si Microsoft n'a pas amélioré les fonctions réseau d'XP Tablet PC Edition, le Tablet PC conserve toutes les bonnes choses de XP Pro. Soulignons la pile réseau reconnaissant le sans fil qui fournit une UI capable de repérer les réseaux
Lire l'article
Visualiser les ACL (2)
On y voit le nom du fichier puis le nom du propriétaire. L'information de groupe primaire n'est généralement pertinente que pour les applications POSIX. Ensuite, la sortie montre le nombre d'ACE d'audit (c'està - dire, les aaces) et les ACE de permission (c'est-à -dire, perm, aces ou paces), puis donne des informations
Lire l'article
Nouvelles possibilités
XMLGEN ouvre de nombreuses nouvelles possibilités pour la distribution des source et des objets. Avant tout, il simplifie le processus d'installation utilisateur. Il suffit de télécharge un fichier, d'exécuter une commande (XMLPREVIEW) et d'appuyer sur une touche de commande pour installer l'application ! C'est très intéressant pour les utilisateurs qui
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
