Canevas pour réussir la mise en oeuvre des triggers (2)
Une autre raison qui plaide en faveur de programmes trigger CL est le fait de contrôler l'environnement de fonctionnement du programme pour le trigger. Ainsi, l'utilisateur du programme trigger n'a peut-être pas l'autorité suffisante pour mettre à jour les fichiers qu'utilise le programme trigger, ou bien il vous faut peut-être
Lire l'article
Crystal Analysis 8.0 (2)
Pour l'utilisateur de rapports, Crystal Analysis est entre acceptable et bon. D'un côté, l'outil n'a pas le moyen de créer des rapports structurés ou statiques. Le manque de reporting standardisé de Crystal Analysis pour une base de données OLAP est particulièrement regrettable surtout face aux riches possibilités de reporting que
Lire l'article
Générateur d’application iSeries
Business Computer Design International (BCD) annonce ProGen 8, dernière version de son générateur d'applications et report writer pour iSeries. Cette mise à jour modifie ProGen Plus afin de créer des rapports iSeries au format HTML, permet aux programmeurs d'imbriquer des états SQL dans le code source RPG, et ajoute une
Lire l'article
Vérifier l’espace disque disponible sur SQL Server
Woodstone annonce Servers Alive 3.3, programme qui peut contrôler n'importe quel service Winsock et déterminer si un service ou processus Windows NT fonctionne. Vous pouvez utiliser le logiciel pour récupérer un URL, regarder la base de données, et rapporter l'espace disque nécessaire sur le réseau. Servers Alive peut également vérifier
Lire l'article
Propriété de l’application
Revenons aux questions de conception. De nombreux utilisateurs iSeries blêmissent en découvrant que les applications tierce partie appartiennent à des profils fournis par l'OS/400 - particulièrement quand l'application est la propriété de QSECOFR. Vous ne devez pas laisser de tels profils posséder votre application. Quand vous créez un profil personnalisé
Lire l'article
StorageTek EchoView supprime les périodes d’inactivité
StorageTek lance EchoView, solution de sécurité qui protège les données sans interruption tout au long de leur création et permet aux clients d'éliminer la fenêtre de sauvegarde et de récupérer les données sensibles de leur entreprise. EchoView protège les données au niveau des blocks en les sauvegardant en continu sur
Lire l'article
IRC (2)
Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que
Lire l'article
Assurer le contrôle de l’intégrité des données, via des politiques de groupe
Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire
Lire l'article
Unisys et Iona annoncent une alliance internationale
Unisys et IONA Technologies annoncent leur alliance via un contrat de revendeur stipulant qu'Unisys fournira des services d'intégration de systèmes et de conseil pour Mobile Orchestrator, solution récemment lancée par IONA. Grâce à cet accord, les entreprises peuvent désormais réaliser des transactions mobiles en toutes circonstances.
Lire l'article
Autres améliorations intéressantes
Quand vous commencerez à utiliser iSeries Navigator en V5R2, vous observerez probablement beaucoup de petits changements en plus des grandes améliorations fonctionnelles. Vous pouvez désormais, par exemple, vérifier que la connexion avec le serveur central utilisé par le support Management Central fonctionne, que le système central et les PC ont
Lire l'article
Canevas pour réussir la mise en oeuvre des triggers
Beaucoup des discussions sur les triggers portent sur les programmes trigger, alors que l'important en la matière n'est pas le programme lui-même mais la façon dont il est lancé. Comme nous l'avons dit plus haut, un trigger est associé à un certain type de transaction de base de données (insertion,
Lire l'article
Crystal Analysis 8.0
Comme la plupart des produits que nous avons examinés, Crystal Analysis existe en deux versions : client complet et serveur d'entreprise (client léger). La configuration client/serveur permet à un utilisateur haut de gamme de créer et de déployer des applications analytiques et des livres d'instructions, et la solution client léger,
Lire l'article
Suite logicielle de développement, d’intégration et de e-business
Quelques innovations de la version 10 :
- la suite de développement et d'environnement d'exploitation se dote d'outils pour l'intégration et pour l'e-business et se compose des briques suivantes : LANSA pour iSeries (premier environnement de développement d'applications iSeries), Visual LANSA, LANSA Integrator, LANSA pour le Web.
Allez plus loin avec Java
Nous ne pouvons plus rester cloîtrés dans le doux univers de l'AS/400. Il est grand temps de nous étendre et de communiquer avec de nouveaux amis. Java RMI est une solution idéale pour une informatique distribuée légère sur de multiples plates-formes. Si vous pouvez lui adresser des « pings »
Lire l'article
Variantes de l’accès à la seule application (2)
Les API de jeton de profil remontent à la V4R5. Elles ont le même effet que les API de permutation de profil, mais elles génèrent un jeton qui peut être transmis entre les jobs. Les API peuvent générer des jetons pour utilisation unique, multi-utilisation ou types régénération de multi-utilisation. Ces
Lire l'article
ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA
ASG, fournisseur de logiciels et de services, et Istria, éditeur français sur le marché de la gestion de parcs informatiques, annoncent un accord de distribution mondial exclusif par lequel ASG commercialisera l'ensemble des logiciels de la gamme TrackBird. Cet accord permet à ASG de fournir des solutions répondant aux préoccupations
Lire l'article
IRC
Même si l'on trouve souvent IRC en entreprise, il reste un produit domestique populaire. Créé en 1988, IRC était le protocole IM original pour Internet. Il contient des dizaines de programmes, comme mIRC, Pirch et BoxedIRC. On peut trouver des clients sur la majorité des plates-formes informatiques, dont Windows, UNIX,
Lire l'article
Les défis de la gestion des contrôles d’accès
Les défis liés à la gestion des contrôles d'accès à l'annuaire AD sont quasiment identiques à ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à tous, le contrôle total d'un dossier parent, dans Active Directory, il est
Lire l'article
Accord entre Atempo et StorageTek
Atempo, le concepteur de Time Navigator, la plate-forme logicielle de sauvegarde et de restauration haute performance et StorageTek, expert des solutions et services de stockage et de sécurité, ont annoncé la qualification de Time Navigator avec la nouvelle baie de stockage sur disques BladeStore de StorageTek. La combinaison de Time
Lire l'article
Clustering et BRMS
Le clustering supporte désormais jusqu'à quatre noeuds et a des données commutables. Vous pouvez aussi changer le noeud qui sert à communiquer avec le cluster, modifier la version du cluster, et ajouter et supprimer des pools de disques dans des groupes matériels commutables.
BRMS (Backup Recovery and Media Services) est
Lire l'articleLes plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
