> Tech
Utilisateurs de rapports

Utilisateurs de rapports

Fréquemment, les sites iSeries complètent les rapports provenant des applications de production, au moyen de requêtes ou de quelques outils de génération de rapports. Si vous mettez en oeuvre AOA pour protéger les fichiers de données, les utilisateurs n'ont pas accès aux données de production. Vous devez donc leur procurer

Lire l'article
Ping et résultats

Ping et résultats

Une fois que Netlookup a collecté l'information sur le service réseau, il envoie un ping à  l'ordinateur distant pour vérifier que l'adresse IP est accessible (si l'utilisateur a spécifié le commutateur -p facultatif sur la ligne de commande). Le renvoi G montre la syntaxe qui fournit le ping facultatif.

Une

Lire l'article
Canevas pour réussir la mise en oeuvre des triggers (3)

Canevas pour réussir la mise en oeuvre des triggers (3)

Bien que beaucoup de gens utilisent des programmes triggers pour valider des données, cette façon de faire présente des inconvénients. Quand on utilise un trigger pour valider des données, toute application capable de lancer le trigger doit aussi être capable de traiter les erreurs qu'il engendre. C'est contraire à  la

Lire l'article
En conclusion (2)

En conclusion (2)

Je pense que les Tablet PC finiront par décoller. Compte tenu de la conjoncture économique et de la mollesse des ventes technologiques, Microsoft ne pouvait choisir un plus mauvais moment pour lancer une nouvelle catégorie d'appareils. Le succès à  long terme du Tablet PC dépend en grande partie de la

Lire l'article
Remplacer, supprimer et nettoyer les SID

Remplacer, supprimer et nettoyer les SID

Supposons que vous ayez un certain nombre de fichiers auxquels une seule employée - Laurie - peut accéder. Laurie démissionne et est remplacée par Janet, laquelle a besoin d'accéder à  tous ces fichiers. La solution de ce problème est parfois appelée re-ACLing parce qu'elle oblige à  modifier les ACL du

Lire l'article
Utiliser NTP avec un proxy server

Utiliser NTP avec un proxy server

Si W32Time fonctionne derrière un système Microsoft Proxy Server, le service risque de ne pas pouvoir se connecter au serveur NT externe. W32Time fonctionne sous le compte système local sur le serveur interne, mais le serveur proxy utilise généralement la fonction Access Control. On peut résoudre ce problème de plusieurs

Lire l'article
Les objectifs de conception d’un script

Les objectifs de conception d’un script

Quand le script que j'écris est destiné à  plusieurs sociétés, je fais le moins de suppositions possibles quant à  l'environnement d'exécution. Dans cet esprit, j'ai observé les principes suivants pour le logon script Monitor. Il devait :
• apporter une solution fiable à  un problème complexe
• offrir un maximum

Lire l'article
Serveurs de communication

Serveurs de communication

SuSE Linux présente SuSE Linux Openexchange Server et SuSE Linux Enterprise Server 8, serveurs de communication pour iSeries et autres plates-formes supportant Linux. Openexchange Server fournit une solution de communication et groupware « tout en un » qui comprend un serveur email, les clients web mail intégrés, la gestion des

Lire l'article
AOA au niveau objet

AOA au niveau objet

Le fait de limiter l'accès aux bibliothèques de production pose un problème : l'utilisateur n'a pas accès aux bibliothèques de production et donc les jobs batch échouent avant d'être autorisés à  adopter l'accès. Si l'accès *PUBLIC aux bibliothèques de production est *USE, les jobs batch démarreront. Dès lors que les

Lire l'article
Requêtes DNS avec Nslookup

Requêtes DNS avec Nslookup

La consultation de la base de données DNS est la plus facile des trois. Netlookup se sert de l'utilitaire Nslookup pour demander à  DNS le nom de l'ordinateur que vous avez indiqué quand vous avez appelé Netlookup. Le code du renvoi F appelle Nslookup et ajoute le résultat au fichier

Lire l'article
En conclusion

En conclusion

En testant le TravelMate, j'ai rencontré quelques difficultés, probablement dues au fait que j'utilisais une unité de pré-production. La batterie ne conservait pas la charge en mode Standby, donc j'ai recouru au mode Hibernate (un peu plus lent). Le numériseur actif a demandé des réétalonnages fréquents quand je l'utilisais en

Lire l'article
Ajouter des ACE (2)

Ajouter des ACE (2)

Pour dénier les permissions, utilisez la commande /deny. La commande suivante interdit à  Larry d'écrire dans le fichier :

subinacl /file c:\testfile.txt
/deny=example\larry=W
Vous pouvez spécifier de multiples Allow ACE ou Deny ACE. Par exemple, pour accorder un accès Read et Write à  Larry, il suffit d'accoler les paramètres de

Lire l'article
Installer un serveur d’heure maître

Installer un serveur d’heure maître

Le serveur d'heure maître est un DC qui règle son heure sur celle d'une horloge extérieure, réputée extrêmement exacte et précise. S'il y a plusieurs DC dans un domaine, le serveur d'heure maître est le DC qui joue le rôle d'émulateur FSMO (Flexible Single-Master Operation) PDC. Par défaut, l'émulateur FSMO

Lire l'article
Supervision des événements WMI

Supervision des événements WMI

Il n'est pas question ici d'expliquer les principes de base de WMI : on peut les consulter sur papier et sur le Web. Mais j'explique brièvement les possibilités de supervision d'événements pertinentes de WMI pour montrer comment WMI permet à  ce script d'effectuer son travail. Le système de supervision d'événements

Lire l'article
Gestionnaire de contenu pour applications CRM

Gestionnaire de contenu pour applications CRM

Clear Technologies lance C2 Content Management, nouveau module pour son application de gestion de la relation client, C2 CRM Suite pour iSeries et autres plates-formes. C2 Content Management fournit des mises à  jour automatiques afin de modifier régulièrement les informations sur le site web entreprise. Le module permet également aux

Lire l'article
Limitations de la sécurité des bibliothèques

Limitations de la sécurité des bibliothèques

Dans ma première tentative de mise en oeuvre d'AOA, j'ai utilisé la sécurité de bibliothèque en raison de sa facilité d'application. Par cette méthode, les programmes présents dans la bibliothèque de l'utilisateur ont l'accès *PUBLIC, mais les bibliothèques de production de l'application - contenant des fichiers de données - ont

Lire l'article
Interroger WINS avec Winscl

Interroger WINS avec Winscl

Ensuite, Netlookup explore la base de données WINS. Winscl est un excellent outil pour consulter l'information dans WINS et il remplace avantageusement la GUI de la base de données qui demande beaucoup de temps. Quand on exécute Winscl à  partir de la ligne de commande, l'outil demande plusieurs réponses. C'est

Lire l'article
Les Tablet PC dans les services informatiques (2)

Les Tablet PC dans les services informatiques (2)

Les utilisateurs auront aussi besoin d'un certain temps de formation pour s'habituer au stylet, et pour savoir quand il vaut mieux recourir au clavier. Pendant la rédaction de cet article, InStat/MDR a diffusé un rapport intitulé « PC Tablets, Internet Terminals & Mira Displays: Beyond the Traditional PC », qui

Lire l'article
Ajouter des ACE

Ajouter des ACE

Subinacl permet de modifier des permissions de fichiers et de répertoires. Subinacl peut faire tout ce que peuvent faire Xcacls et Cacls : il peut modifier un ACE existant ou créer un nouveau Allow ou Deny ACE. La commande suivante ajoute un ACE accordant la permission Read à  un nouvel

Lire l'article
Listings 5 & 6

Listings 5 & 6

Listing 5 : Sous-routine ValidationError

Sub ValidationError(DataFieldsInError)
Response.Write “<html><head><title>Data Validation Error</title></head>”
Response.Write “<body><h3><font face='Verdana' color='red'>Error: Data Missing From Required Field</font></h3>”
Response.write “<br><br><br>”
Response.Write “<p><font face='Verdana' size='2'>Please provide data for the following field(s):</font></p><br></font>”
Response.Write “<blockquote>”
for k=0 to ubound(DataFieldsInError)
 if DataFieldsInError(k)<>”” then
  if isnumeric(datafieldsinerror(k)) then
   Response.Write “<p><font face='Verdana' size='2'><b>” & oAuth.DisplayPreDefinedQuestion(DataFieldsInError(k))

Lire l'article