Assistance iSeries (2)

Tech |
> Tech
Assistance iSeries (2)

Assistance iSeries (2)

Accès limité aux API de fonction. Les API de fonction permettent une utilisation de certaines de leurs caractéristiques sous contrôle de l'application. Dans bien des cas, la possibilité d'un utilisateur de se servir d'une fonction applicative est déterminée en vérifiant l'autorité de l'utilisateur sur un objet (commande, fichier, programme, par

Lire l'article
Traducteur XML to DB2

Traducteur XML to DB2

Patrick Townsend & Associates lance Alliance XML/400, application iSeries qui automatise les traductions des données XML en formats bases de données relationnelles DB2 et vice versa. Le produit comprend un outil de mapping qui permet aux utilisateurs d'associer les éléments de données XML et attribue les champs DB2, procure un

Lire l'article
Configurer votre réseau pour le blocage des ports

Configurer votre réseau pour le blocage des ports

Quand je m'entretiens avec de nombreux administrateurs système, je suis toujours frappé par leur manque de connaissances réseau. Malgré la composante réseau de leurs fonctions (et malgré les divers programmes de certification), de nombreux administrateurs système ne considèrent pas vraiment que la gestion du réseau leur incombe. La principale raison

Lire l'article
Utilitaires pour Mimix de Lakeview Technology

Utilitaires pour Mimix de Lakeview Technology

Quattro Software propose deux utilitaires SysChecker et SysCompare qui fonctionnent avec la solution iSeries de haute disponibilité Mimix de Lakeview Technology. SysChecker vérifie les configurations Mimix et rapporte jusqu'à  19 erreurs Mimix internes possibles pour différents types d'objets. SysCompare compare les rapports SysChecker et alerte les administrateurs s'il y a

Lire l'article
iWay Software crée la division Adapter Factory

iWay Software crée la division Adapter Factory

iWay Software, filiale d'Information Builders dédiée à  l'intégration, annonce la formation de la division iWay Adapter Factory. Plusieurs sociétés peuvent désormais utiliser les adaptateurs intelligents iWay pour intégrer leurs produits à  d'autres applications packagées, systèmes propriétaires, réseaux e-business et solutions verticales comme HIPAA, HL7 et SWIFT.

Lire l'article
Interfaces serveur utilisant Kerberos

Interfaces serveur utilisant Kerberos

En V5R2, IBM a amélioré plusieurs interfaces système d'exploitation et client pour permettre l'utilisation facultative de Kerberos pour l'authentification. Ces interfaces sont iSeries Navigator, l'émulateur PC 5250 et le driver ODBC fourni par l'OS/400, côté client ; et les serveurs Host Servers, NetServer, QFileSvr400, ODBC, JDBC, DRDA (Distributed Relational Database

Lire l'article
Les différents visages de Client Access

Les différents visages de Client Access

Depuis toujours, IBM propose de multiples solutions pour résoudre le même problème. Et l'accès à  l'iSeries ne déroge pas à  cette règle. Aux utilisateurs finaux souhaitant se connecter à  l'iSeries, IBM n'offre pas moins de quatre produits différents. Deux sont des solutions desktop Windows et deux sont des solutions de

Lire l'article
Panorama NovaView 3.0 (3)

Panorama NovaView 3.0 (3)

La principale réserve avec NovaView est que l'interface est encore un peu brute. Par exemple, on voit souvent une boîte d'alerte contenant un message d'erreur interne tel que celui-ci :

(Method '~' of object '~' failed) in pnFunction Module 0 in
DoWebFunction
Ces messages ont leur place dans la version

Lire l'article
Mettre en place le Database Hammer

Mettre en place le Database Hammer

Tous les fichiers Database Hammer nécessaires se trouvent dans le dossier \ToolsAndSamples\Database Hammer sur le CD-ROM SQL Server 2000 Resource Kit. Avant de pouvoir lancer les exécutables, vous devez avoir le msvbvm60.dll runtime VB sur votre client. Les SQL Server Client Utilities installent les fichiers runtime VB nécessaires. Pour utiliser

Lire l'article
Contrôle source des bases de données

Contrôle source des bases de données

Skilled Software présente SQL Source Control 2003, logiciel de développement qui permet un contrôle source du code et de la documentation des bases de données. Ce logiciel permet d'intégrer et d'ajouter des propriétés de connexion à  Microsoft Visual SourceSafe. SQL Source Control 2003 permet aux développeurs d'utiliser les vérifications afin

Lire l'article
Assistance iSeries

Assistance iSeries

Après avoir vu comment intégrer la sécurité dans le processus de développement applicatif, examinons quelques fonctions qu'IBM a fournies récemment pour simplifier la vie des concepteurs d'applications.

Sorties de commandes. En V4R5, IBM fournissait des programmes de sortie de commandes. Parfois, pour s'assurer que la version spéciale d'une application d'une

Lire l'article
Contrôle de site web

Contrôle de site web

Original Software annonce TestWEB Monitor, outil basé PC qui surveille la disponibilité des sites web internes et externes sur serveurs iSeries et autres plates-formes. Toutes les 30 secondes, TestWEB Monitor contrôle de multiples sites web et notifie le personnel dédié aux problèmes liés à  la disponibilité. Ce contrôle aide les

Lire l'article
Un IM sécurisé

Un IM sécurisé

IM est un excellent outil de communication qui sera de plus en plus utilisé à  l'avenir. En suivant les procédures de bon sens que j'ai expliquées et en utilisant un pare-feu personnel, vous réduirez sensiblement le risque d'attaques.

Lire l'article
Business Intelligence

Business Intelligence

Information Builders présente la nouvelle version de sa solution décisionnelle, WebFOCUS. Quelques nouveautés :
- gestion et diffusion des informations : cette solution rationalise la diffusion, le stockage et la recherche d'informations.
- Business Intelligence en boucle fermée : l'utilisateur peut agir immédiatement sur les informations grâce à  un environnement

Lire l'article
Le Firebox V200

Le Firebox V200

Le Firebox V200 vient enrichir et compléter la gamme d'équipements de sécurité à  hautes performances Firebox Vclass de WatchGuard Technologies, fournisseur de solutions de sécurité pour Internet et Réseaux. Conçu pour réduire le nombre d'appliances nécessaires dans un environnement haut-débit, il représente pour les prestataires de services et les entreprises

Lire l'article
SSO et OS/400

SSO et OS/400

La stratégie OS/400 EIM SSO en V5R2 s'appuie sur le procédé d'authentification Kerberos. Kerberos est un mécanisme d'authentification distribuée, tierce partie, neutre vis-à -vis des platesformes, existant sur de nombreuses plates-formes : les domaines Windows 2000, par exemple.

Depuis la V5R1 (et aussi en V4R5 via PTF), l'OS/400 a supporté Kerberos

Lire l'article
Figures

Figures

Figure 1A : Exigences système d'iSeries Access for Web
Composant Version du produit
Server Web OS/400

V4R5 ou ultérieure
WebSphere Application Server 3.5
WebSphere Application Server 4.0
Apache Foundation Jakarta

Lire l'article
Panorama NovaView 3.0 (2)

Panorama NovaView 3.0 (2)

Forces et faiblesses
NovaView supporte entièrement la grande majorité des fonctions d'Analysis Services, dans les deux options Web: client/serveur et empreinte zéro. Certains utilisateurs ont trouvé l'UI de NovaView - particulièrement la façon dont on sélectionne les membres - inhabituelle - mais la plupart des utilisateurs ont pu la comprendre

Lire l'article
Préparer les compteurs de Performance Monitor (3)

Préparer les compteurs de Performance Monitor (3)

Pour visualiser les résultats du journal de comptage, démarrez Performance Monitor. Dans le panneau de gauche, cliquez sur System Monitor. Dans le panneau de droite, cliquez sur l'icône Properties (une main pointant sur une feuille de papier). Dans la boîte de dialogue System Monitor Properties, sélectionnez l'onglet Source. Dans la

Lire l'article
Apprendre à  sécuriser les données SQL Server

Apprendre à  sécuriser les données SQL Server

Curlingstone Publishing annonce SQL Server Security Distilled, ouvrage de Morris Lewis qui détaille comment sécuriser les données dans SQL Server 2000, 7.0 et 6.5. Ce livre explique comment les différentes versions de SQL Server traitent l'authentification et l'autorisation, comment la sécurité SQL Server s'intègre avec la sécurité Windows, et la

Lire l'article