Sécurité
NetIQ Corp. annonce l'acquisition de PentaSafe Security Technologies Inc, reconnu sur le marché des solutions intégrées de gestion de la sécurité. Cette initiative permet à NetIQ de conforter sa présence sur le marché de la gestion de la sécurité, d'élargir sa base clients et d'étoffer sa gamme de solutions de
Lire l'article
Positionnement des fichiers
L'un des secrets les mieux gardés du traitement de fichiers CL est qu'il permet d'extraire des enregistrements par clé. Le paramètre Position de la commande OvrDbF permet d'indiquer la position à partir de laquelle commencera l'extraction des enregistrements du fichier base de données. Vous pouvez positionner le fichier sur *Start
Lire l'article
Réglage de la base de données
Le réglage de la base de données est indispensable pour une bonne évolutivité. Un réglage médiocre peut causer une utilisation excessive des ressources, entraînant de longs temps de réponse et réduisant le débit. L'outil utilisé le plus couramment pour l'accès à une base de données Java est JDBC, un jeu
Lire l'article
Outil de debogage système
Compuware annonce SoftICE 4.2.6 en dehors de sa suite Driver Studio. En proposant SoftICE comme produit indépendant, Compuware permet aux développeurs d'applications de détecter et de déboguer les erreurs de code. Avec SoftICE, les développeurs peuvent déboguer des applications multi-processus et des services NT.
Il est compatible avec Windows XP, Windows
Dans le lab
J'ai utilisé plusieurs réseaux et hôtes pour tester les produits. J'ai abordé le test du point de vue d'un administrateur moyen et choisi les critères de test d'après les considérations décrites cidessus. J'ai examiné la manière dont chaque produit découvrait et énumérait le quoi et le où des vulnérabilités de
Lire l'article
Qu’est-ce qui est répliqué ?
Compte tenu de sa possibilité d'apporter des modifications aux objets répertoire d'un DC, AD a besoin d'un moyen efficace pour déterminer quels objets ont changé et s'il faut, ou non, répliquer ces changements sur les partenaires de réplication du DC. AD utilise des USN (update sequence numbers) pour suivre le
Lire l'article
Interopérabilité
Des solutions SAN ouvertes matérialisent une initiative importante du groupe de travail Supported Solutions Forum (SSF) de la SNIA dans le domaine de l'interopérabilité et permettent l'extension des SAN et le recours à l'écriture miroir. Six membres de la Storage Networking Industry Association (SNIA) ont annoncé la première grande initiative
Lire l'article
Lecture du fichier base de données
La lecture d'un fichier base de données en CL est simple et directe. Seule complication : la nécessité d'une boucle de programme pour traiter les enregistrements un à un à partir du fichier, sachant que CL ne supporte pas directement des opérations structurées comme Do-While ou Do-Until. Toutefois, CL offre
Lire l'article
Réglage du système (2)
Résoudre la contention de ressources élevée. Quand on ajoute un nouveau logiciel à des applications existantes ou que l'on augmente la charge de travail d'un système, la consommation des ressources augmente elle aussi. Une utilisation supérieure de la CPU est courante, mais de nouvelles charges peuvent aussi affecter la performance
Lire l'article
Solution pour le déploiement
Check Point Software Technologies lance SmartLSM (SMART Large Scale Manager), solution permettant de mettre à niveau, de déployer et d'administrer les ressources VPN et les politiques de sécurité sur un maximum de 1000 passerelles. La solution SmartLSM garantit une administration évolutive des réseaux distribués de très grande taille.
SmartLSM s'appuie
Beaucoup d’avantages
L'encombrement du Tablet PC est judicieux : pour lire des documents dans un avion, on n'a que faire d'un clavier ; un écran tactile et un stylet font l'affaire. Même chose pour la prise de notes dans une réunion. Même s'il faut écrire un document, il suffit de brancher un
Lire l'article
Gestion de la sécurité
PowerTech Group présente PowerLock CentralAdmin, solution de gestion de la sécurité pour iSeries. CentralAdmin permet aux administrateurs de contrôler l'accès et surveiller les événements relatifs à la sécurité avec tous les systèmes et partitions iSeries dans une organisation, ainsi que de créer et renforcer les règles de sécurité pour un
Lire l'article
Figure 2
Programme RPG ILE CHKCONC2
H DEBUG(*YES) datfmt(*iso)
* ==============================================================
*
*
*- Program......: API003R
*- Designed.by..: VICTOR PISMAN
*- Version.#....: 000.00
* *- Copyright - North American Paper Company, 2001
*
*- General Description: This program retrieves job status.
*- Technical Description:
*-
* ==============================================================
* P R O G
Lire l'article
Extraction des définitions de champs
Quand vous déclarez un fichier à un programme CL, le programme peut accéder aux champs associés à ce fichier. Les champs d'un fichier déclaré deviennent disponibles pour le programme comme variables CL - il n'est pas nécessaire de déclarer les variables séparément.
Quand le fichier est décrit en externe, le
Lire l'article
Serveur NAS fonctionnant sous Windows
Iomega Corporation annonce la disponibilité d'un serveur NAS fonctionnant sous Windows à l'échelle mondiale. Ce serveur réalisé avec une version optimisée de Windows 2000 complète la gamme existante de produits Iomega NAS (Network Attached Storage). Les nouveaux serveurs Iomega NAS P400M, P405M et P410M offrent une intégration transparente aux réseaux
Lire l'article
Superviser le réseau
Amosdec distribue Ideal Administration 4.3 de l'éditeur Poindev. Cet outil permet aux administrateurs réseaux de superviser l'ensemble de leur réseau à partir d'une seule interface.
La version 4.3 utilise TightVNC pour la prise de contrôle à distance avec des fonctionnalités de sécurité avancée. Il est maintenant possible d'utiliser des paramètres
Un peu d’histoire
Le Tablet PC n'est pas la première velléité de Microsoft de lancer des PC sans clavier. En préparant ma rencontre avec Snyder l'automne dernier, j'ai fouillé dans ma bibliothèque et exhumé un numéro de juin 1992 de Windows Magazine dont la couverture arborait un PC à stylet. Une société peu
Lire l'article
Solution hôte HR
Lawson Software annonce la disponibilité de sa solution hôte iSeries Workforce Analytics comme solution logicielle indépendante. Chaque mesure du capital humain offre des affichages préconstruits pour analyses additionnelles. Quelques caractéristiques : outils d'extraction des données pour les ressources humaines et les données financières, analyse de la structure organisationnelle et import
Lire l'article
Figure 1
Programme CL CHKCONC1
PGM PARM(&PARM)
DCL VAR(&PARM) TYPE(*CHAR) LEN(1)
DCL VAR(&JOB) TYPE(*CHAR) LEN(6)
RTVJOBA NBR(&JOB)
CALL PGM(CHKCONC2) PARM('SO100' 'DANM' &JOB &PARM)
ENDPGM
Lire l'article
Je DCLare !
Pour bien comprendre la manière dont les programmes CL traitent les fichiers base de données, le plus important est peut-être de savoir quand il faut déclarer un fichier dans le programme. La règle est simple : si votre programme CL utilise la commande RcvF (Receive File) pour lire un fichier,
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
