> Tech
Canevas pour réussir la mise en oeuvre des triggers (2)

Canevas pour réussir la mise en oeuvre des triggers (2)

Une autre raison qui plaide en faveur de programmes trigger CL est le fait de contrôler l'environnement de fonctionnement du programme pour le trigger. Ainsi, l'utilisateur du programme trigger n'a peut-être pas l'autorité suffisante pour mettre à  jour les fichiers qu'utilise le programme trigger, ou bien il vous faut peut-être

Lire l'article
Crystal Analysis 8.0 (2)

Crystal Analysis 8.0 (2)

Pour l'utilisateur de rapports, Crystal Analysis est entre acceptable et bon. D'un côté, l'outil n'a pas le moyen de créer des rapports structurés ou statiques. Le manque de reporting standardisé de Crystal Analysis pour une base de données OLAP est particulièrement regrettable surtout face aux riches possibilités de reporting que

Lire l'article
Générateur d’application iSeries

Générateur d’application iSeries

Business Computer Design International (BCD) annonce ProGen 8, dernière version de son générateur d'applications et report writer pour iSeries. Cette mise à  jour modifie ProGen Plus afin de créer des rapports iSeries au format HTML, permet aux programmeurs d'imbriquer des états SQL dans le code source RPG, et ajoute une

Lire l'article
Vérifier l’espace disque disponible sur SQL Server

Vérifier l’espace disque disponible sur SQL Server

Woodstone annonce Servers Alive 3.3, programme qui peut contrôler n'importe quel service Winsock et déterminer si un service ou processus Windows NT fonctionne. Vous pouvez utiliser le logiciel pour récupérer un URL, regarder la base de données, et rapporter l'espace disque nécessaire sur le réseau. Servers Alive peut également vérifier

Lire l'article
Propriété de l’application

Propriété de l’application

Revenons aux questions de conception. De nombreux utilisateurs iSeries blêmissent en découvrant que les applications tierce partie appartiennent à  des profils fournis par l'OS/400 - particulièrement quand l'application est la propriété de QSECOFR. Vous ne devez pas laisser de tels profils posséder votre application. Quand vous créez un profil personnalisé

Lire l'article
StorageTek EchoView supprime les périodes d’inactivité

StorageTek EchoView supprime les périodes d’inactivité

StorageTek lance EchoView, solution de sécurité qui protège les données sans interruption tout au long de leur création et permet aux clients d'éliminer la fenêtre de sauvegarde et de récupérer les données sensibles de leur entreprise. EchoView protège les données au niveau des blocks en les sauvegardant en continu sur

Lire l'article
IRC (2)

IRC (2)

Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que

Lire l'article
Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à  l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire

Lire l'article
Unisys et Iona annoncent une alliance internationale

Unisys et Iona annoncent une alliance internationale

Unisys et IONA Technologies annoncent leur alliance via un contrat de revendeur stipulant qu'Unisys fournira des services d'intégration de systèmes et de conseil pour Mobile Orchestrator, solution récemment lancée par IONA. Grâce à  cet accord, les entreprises peuvent désormais réaliser des transactions mobiles en toutes circonstances.

Lire l'article
Autres améliorations intéressantes

Autres améliorations intéressantes

Quand vous commencerez à  utiliser iSeries Navigator en V5R2, vous observerez probablement beaucoup de petits changements en plus des grandes améliorations fonctionnelles. Vous pouvez désormais, par exemple, vérifier que la connexion avec le serveur central utilisé par le support Management Central fonctionne, que le système central et les PC ont

Lire l'article
Canevas pour réussir la mise en oeuvre des triggers

Canevas pour réussir la mise en oeuvre des triggers

Beaucoup des discussions sur les triggers portent sur les programmes trigger, alors que l'important en la matière n'est pas le programme lui-même mais la façon dont il est lancé. Comme nous l'avons dit plus haut, un trigger est associé à  un certain type de transaction de base de données (insertion,

Lire l'article
Crystal Analysis 8.0

Crystal Analysis 8.0

Comme la plupart des produits que nous avons examinés, Crystal Analysis existe en deux versions : client complet et serveur d'entreprise (client léger). La configuration client/serveur permet à  un utilisateur haut de gamme de créer et de déployer des applications analytiques et des livres d'instructions, et la solution client léger,

Lire l'article
Suite logicielle de développement, d’intégration et de e-business

Suite logicielle de développement, d’intégration et de e-business

Quelques innovations de la version 10 :
- la suite de développement et d'environnement d'exploitation se dote d'outils pour l'intégration et pour l'e-business et se compose des briques suivantes : LANSA pour iSeries (premier environnement de développement d'applications iSeries), Visual LANSA, LANSA Integrator, LANSA pour le Web.

Lire l'article
Allez plus loin avec Java

Allez plus loin avec Java

Nous ne pouvons plus rester cloîtrés dans le doux univers de l'AS/400. Il est grand temps de nous étendre et de communiquer avec de nouveaux amis. Java RMI est une solution idéale pour une informatique distribuée légère sur de multiples plates-formes. Si vous pouvez lui adresser des « pings »

Lire l'article
Variantes de l’accès à  la seule application (2)

Variantes de l’accès à  la seule application (2)

Les API de jeton de profil remontent à  la V4R5. Elles ont le même effet que les API de permutation de profil, mais elles génèrent un jeton qui peut être transmis entre les jobs. Les API peuvent générer des jetons pour utilisation unique, multi-utilisation ou types régénération de multi-utilisation. Ces

Lire l'article
ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA

ASG va distribuer l’ensemble de la gamme TrackBird d’ISTRIA

ASG, fournisseur de logiciels et de services, et Istria, éditeur français sur le marché de la gestion de parcs informatiques, annoncent un accord de distribution mondial exclusif par lequel ASG commercialisera l'ensemble des logiciels de la gamme TrackBird. Cet accord permet à  ASG de fournir des solutions répondant aux préoccupations

Lire l'article
IRC

IRC

Même si l'on trouve souvent IRC en entreprise, il reste un produit domestique populaire. Créé en 1988, IRC était le protocole IM original pour Internet. Il contient des dizaines de programmes, comme mIRC, Pirch et BoxedIRC. On peut trouver des clients sur la majorité des plates-formes informatiques, dont Windows, UNIX,

Lire l'article
Les défis de la gestion des contrôles d’accès

Les défis de la gestion des contrôles d’accès

Les défis liés à  la gestion des contrôles d'accès à  l'annuaire AD sont quasiment identiques à  ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à  tous, le contrôle total d'un dossier parent, dans Active Directory, il est

Lire l'article
Accord entre Atempo et StorageTek

Accord entre Atempo et StorageTek

Atempo, le concepteur de Time Navigator, la plate-forme logicielle de sauvegarde et de restauration haute performance et StorageTek, expert des solutions et services de stockage et de sécurité, ont annoncé la qualification de Time Navigator avec la nouvelle baie de stockage sur disques BladeStore de StorageTek. La combinaison de Time

Lire l'article
Clustering et BRMS

Clustering et BRMS

Le clustering supporte désormais jusqu'à  quatre noeuds et a des données commutables. Vous pouvez aussi changer le noeud qui sert à  communiquer avec le cluster, modifier la version du cluster, et ajouter et supprimer des pools de disques dans des groupes matériels commutables.

BRMS (Backup Recovery and Media Services) est

Lire l'article