L’origine du problème
Quand vous utilisez Dcpromo pour créer une nouvelle forêt avec un premier domaine nommé acme.com, Dcpromo a besoin d'écrire plusieurs enregistrements dans la copie « écrivable » de la zone acme.com, existant sur le serveur DNS primaire du domaine. Donc, Dcpromo demande au serveur DNS local l'adresse du serveur DNS
Lire l'article
Résoudre le mystère
L'administrateur de base de données de SDFG a été bien avisé de construire des index permanents pour éliminer les index builds temporaires. Mais il est allé trop loin en décidant de construire des index permanents pour tous les index avisés. Cela, plus le paramètre ALWCPYDTA(*YES), a laissé à l'Optimizer peu
Lire l'article
Pack d’intégration pour Content Management Server et SharePoint Portal Server
Microsoft annonce la disponibilité d'un pack d'intégration pour Content Management Server et SharePoint Portal Server ; proposant ainsi une solution complète et parfaitement intégrée de portail, de gestion de contenu, de recherche et de gestion de document. Avec cette nouvelle offre, Microsoft fournit à ses clients une solution de bout
Lire l'article
Pourquoi utiliser iNotes Web Access ?
On peut utiliser iNotes Web Access de deux manières : (1) comme un supplément au client Lotus Notes ou (2) comme un remplacement du client Notes. iNotes Web Access est une excellente solution d'accès à distance aux services de e-mail et de calendrier. Toute entreprise appréciera l'accès aux services de
Lire l'article
Renommer des champs dans une structure de données décrite en externe
Q. J'ai une structure de données décrite en externe nommée DtlR et un tableau appelé Qty défini dans un programme RPG IV (figure 3A). La figure 3B montre le DDS pour le fichier P767DS01. Je veux traiter les cinq champs Qtyn comme un tableau, donc je les ai déplacés individuellement
Lire l'article
Une unité NAT pour 2 passerelles …
Question :
Je gère une concession automobile
qui a un réseau avec deux
passerelles TCP/IP : une sur une
connexion TCP/IP satellite fournie
par Ford Motor Company,
l'autre sur un second satellite
fourni par General Motors. Les
deux passerelles utilisent les
adresses IP privées dans le réseau
10.0.0.0 : 10.100.100.0
Arp
La commande Arp sert à visualiser, ajouter, ou supprimer des entrées dans les tables de traduction d'adresse IP en adresse de réseau physique que l'ARP (Address Resolution Protocol) utilise.Pour afficher les adresses IP et MAX cachées sur votre système, entrez
C :\>arp -aLire l'article
Outil d’analyse
Maximum Avaibility annonce Journal Analysis Utility, utilitaire freeware qui extrait et affiche les informations importantes sur les types de transaction et les volumes pour systèmes iSeries. Il analyse la vitesse avec laquelle un système génère les données réceptrices du journal.
Régler les problèmes d’authentification AD
Nslookup est un utilitaire puissant pour régler les problèmes d'authentification AD. Il permet d'imiter le comportement d'un système Win2K qui essaie de se connecter à un domaine AD. Sur la ligne de commande, tapez
nslookup
La réponse donne le serveur par défaut et son adresse IP et vous indique que
Lire l'article
Comprendre les index builds temporaires
L'Optimizer construira un index temporaire uniquement pour satisfaire les Join, Grouping et/ou Ordering spécifiés dans la requête. Il ne construira jamais un index à seule fin de sélectionner des données. Pour construire un index, DB2 doit traiter tous les enregistrements de la table. Il serait moins coûteux de sélectionner simplement
Lire l'article
Solution de gestion des réseaux sans fil
Network Associates annonce un nouvelle version du produit Sniffer Wireless pour l'analyse des réseaux LAN sans fils, utilisable à partir d'une plate-forme de type ordinateur de poche : Sniffer Portable Wireless PDA. Quelques fonctionnalités : analyse experte (analyse les trames 802.11b dans 3 couches), détection automatique des points d'accès corrompus,
Lire l'article
Améliorations apportées à iNotes Web Access
Lotus iNotes Web Access offre le e-mail, le calendrier et la planification ou l'ordonnancement, les contacts (PIM) et la prise de notes (journal) dans un environnement de type Web unique. iNotes Web Access propose beaucoup plus de fonctions que Webmail R5. Bon nombre des fonctions d'iNotes comblent quelques lacunes de
Lire l'article
Utiliser des API pour produire un rapport
Q. Dans le cadre de l'assistance, nous constatons parfois que des clients utilisent d'anciennes versions d'un programme. Nous aimerions exécuter une routine (CL ou Cobol) capable de recueillir ces données et de produire un rapport pour chaque bibliothèque présente dans la liste des bibliothèques. Pour produire un tel rapport, nous
Lire l'article
En conclusion
Cette mise en oeuvre pratique est un bon moyen de comprendre le principe d'une architecture Web (navigateur, serveur http, serveur d'application)
Elle peut s'inscrire dans une démarche d'évolution en douceur de l'AS400 vers les technologies Web, sans forcément remettre en question sa culture de développement. En effet, il n'est pas
Lire l'article
Lpq
La commande Lpq affiche l'état d'une file d'attente d'impression LPD (Line Print Daemon) à distance. Pour afficher l'état d'une imprimante nommée HPLJ4 (identifiée par le switch -P) sur un système nommé teca4 (identifié par le switch -S), entrez
C :\>lpq -Steca4 -PHPLJ4Lire l'article
Gestion de la sécurité
Bytware lance Standguard, solution de sécurité qui permet aux administrateurs de déterminer les éléments de sécurité sur le réseau des systèmes iSeries. Standguard gère la sécurité pour FTP, ODBC, SQL et CL, et les commandes à distance. Les caractéristiques incluent des interfaces graphiques et 5250, le logging des événements, le
Lire l'article
Les SID ne posent pas de problème
Tous les objets sur les serveurs que vous avez déplacés dans le nouveau domaine ont encore des entrées ACL les concernant pour les SID des comptes utilisateur d'origine qui avaient des autorisations sur ces objets. Un dernier passage sur l'outil de migration supprimera ces références.
Après avoir migré tous les
Lire l'article
Comprendre ALWCPYDTA
Le paramètre ALWCPYDTA sur la commande CRT SQLRPGI (Create SQL RPG ILE) est *OPTIMIZE par défaut. Par conséquent, quelqu'un a délibérément remplacé ce paramètre par *YES lors de la création du module.
Confondu, le coupable a avoué. Il a expliqué qu'il était normal que l'Optimizer fasse une copie des données
Lire l'article
DataCore et CommVault collaborent…
DataCore Software annonce un partenariat SANvantage avec CommVault Systems. Ces deux sociétés s'unissent pour fournir une protection des données d'entreprise aux clients évoluant dans l'environnement Windows. CommVault Galaxy, le logiciel de protection et de gestion des données de CommVault apporte des fonctionnalités complémentaires à SANsymphony de DataCore, plate-forme de mise
Lire l'article
Figure 3
Code pour l'événement clic du bouton Click Me!
Dim DbConnection As New ODBCConnection
Dim DbQuery As New ODBCQuery
Dim DbResultSet As New ODBCResultSet
Dim RtnCode As Integer
Dim SysName As String
On Error Goto ErrorHandler
RtnCode=DbConnection.ConnectTo("domino400", "MYUSERID", "MYPWD")
Set DbQuery.Connection = DbConnection
Set DbResultSet.Query = DbQuery
RtnCode=DbResultSet.ExecProcedure("RTVSYSNAM" , SysName)
If
Lire l'article
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
