> Tech
Réplication des données

Réplication des données

  Hit Software annonce DB2Motion, utilitaire qui réplique les données des applications iSeries vers les environnements Microsoft SQL Server et Oracle. DB2Motion permet la réplication vers des serveurs externes mais ne permet pas les mises à  jour des bases de données iSeries. Le produit inclut des assistants qui permettent aux administrateurs

Lire l'article
Considérations touchant aux composants

Considérations touchant aux composants

  Le mode de déploiement de SMS sera influencé par les composants jugés cruciaux. Pendant la phase de planification, il faut discuter avec toutes les personnes impliquées et vérifier les objectifs visés par l'implémentation d'un produit d'administration système. SMS couvre tous les aspects de l'administration système et certains d'entre eux seront

Lire l'article
Surveillez de près les bogues BIND

Surveillez de près les bogues BIND

  Courant 2001, le CERT Coordination Center (CERT/CC), un « think tank » consacré à  la sécurité sur Internet et financé par le gouvernement des Etats-Unis, a annoncé l'existence de quatre brèches de sécurité dans les versions BIND antérieures à  8.2.3. Les vulnérabilités permettent à  des intrus d'accéder facilement aux serveurs

Lire l'article
Instructions de compilation

Instructions de compilation

RfmtLst, RTVPFSRC et RTVJRNDTA sont des ajouts au RPG IV Toolkit précédemment publiés dans iSeries NEWS. Pour installer ces utilitaires, il faut d'abord installer RPG IV Tools. Pour plus d'informations, voir " Automate Repetitive Tasks with RUNFCMD ", octobre 1999. On peut obtenir le Toolkit et le code à  http://iseriesnetwork.com/code/.

Lire l'article
Accord RSA et Candle

Accord RSA et Candle

IBS présente une nouvelle offre intégrée qui permet aux entreprises d'automatiser la chaîne logistique en toute simplicité. ASW, la solution ERP du groupe IBS, s'adresse particulièrement aux PME-PMI du secteur de la distribution et du négoce. Cette offre intégrée de Supply Chain Management (SCM) se démarque par ses capacités d'évolution

Lire l'article
Figure 3C

Figure 3C

Ajouts de maintenance au fichier maître Customer

C/exec SQL
C+ Set :LastSound = Soundex( :LastName )
C/end-exec

Lire l'article
Quel est le problème?

Quel est le problème?

Compte tenu que SharePoint Portal Server est un produit relativement nouveau, il est probable que peu de sociétés ont songé à  l'utiliser avec Exchange sur le même ordinateur. Et que les seuls actuellement concernés ou préoccupés par ces problèmes sont les intégrateurs et les administrateurs système qui utilisent des systèmes

Lire l'article
Macro 4 simplifie le transfert des données sur le Web

Macro 4 simplifie le transfert des données sur le Web

Macro 4 annonce une extension de l'utilisation de la nouvelle technologie XML dans sa suite Colombus, outil global de gestion et de diffusion des documents produits par les applications du système d'information. Cette technologie permet d'augmenter l'efficacité et la qualité des services offerts par les entreprises à  leurs clients en

Lire l'article
Calculer le keystream

Calculer le keystream

  Les principales faiblesses de WEP sont dues à  la manière dont il génère les IV. Sous l'architecture de sécurité 802.11, les faiblesses de WEP permettent un rapide déduction du keystream. Dès lors qu'un assaillant a déterminé le keystream, le décryptage des futurs paquets n'est qu'une question de travail et de

Lire l'article
Applications web/wireless

Applications web/wireless

  Business Computer Design International, Inc présente ProGen WebSmart, solution qui permet aux programmeurs de développer des applications web/wireless dynamiques basées iSeries-AS/400 sur un portable sans avoir besoin d'être connectés à  un iSeries-AS/400. Ces applications peuvent être développées sur un portable en utilisant Interactive Development Environment (IDE) de WebSmart.

Lire l'article
Considérations touchant les clients

Considérations touchant les clients

  Le but de SMS est d'interagir avec les ordinateurs sur lesquels il est installé. Il faut donc faire tout le nécessaire pour que l'interaction se passe en douceur. De nombreuses considérations sur les clients sont évidentes, mais quelquesunes ne sont pas si apparentes que cela : les mises à  niveau

Lire l'article
Au-delà  des principes de base

Au-delà  des principes de base

  Pour élever la barre de la sécurité des services DNS Internet, l'ICS a intégré le protocole de sécurité Internet DNS de l'IETF (Internet Engineering Task Force) dans BIND. Dans mon prochain article, j'expliquerai les nouvelles fonctions de sécurité DNSSEC et TSIG de BIND et comment elles peuvent prévenir encore davantage

Lire l'article
Plus sur le Web !

Plus sur le Web !

L'utilitaire RTVJRNDTA complet se trouve à 
http://www.iseriesnetwork.com/code/.

Lire l'article
Ordirope rachète Pyra

Ordirope rachète Pyra

ORDIROPE, éditeur de PGI destiné aux fournisseurs de la Distribution et du Négoce annonce l'acquisition d'un important éditeur de solution pour PME/PMI : PYRA.

Cette acquisition répond à  une volonté de la Direction d'ORDIROPE de renforcer son offre sur le segment du MID Market et sur l' environnement technologique,

Lire l'article
Figure 3B

Figure 3B

Nouveau fichier maître Customer

* ===================================================================
* = File.......... Customer
* = Description... Customer Master File
* ===================================================================
A R CUSTOMERR
A CUSTID 5
A LASTNAME 20
A FIRSTNAME 10
A LASTSOUND 4
A K CUSTID

Lire l'article
Les menus détails

Les menus détails

Si vous ignorez les raisons évidentes et sous-jacentes pour éviter de mettre Exchange 2000 et SharePoint Portal Server sur le même système, attendezvous à  constater plusieurs problèmes connus. Bien qu'ils ne soient pas particulièrement graves, ils ne vous faciliteront pas la tâche. Pendant l'installation de Share- Point Portal Server, le

Lire l'article
Applications iSeries

Applications iSeries

Linoma Software lance Envoy, outil de développement qui permet aux programmeurs d'ajouter des interfaces browser aux applications iSeries. Envoy utilise une implémentation client/serveur au niveau du code source, tout en assurant la compatibilité avec toutes les versions OS/400. Il convertit les programmes RPG automatiquement, et ne demande aux développeurs de

Lire l'article
Cryptage RC4

Cryptage RC4

  Après qu'un appareil sans fil applique la fonction CRC à  un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à  la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de

Lire l'article
Mise à  jour de membres source multiples

Mise à  jour de membres source multiples

  Parfois durant un cycle de développement, un nom de champ, de fichier, ou de programme peut changer et ce changement doit s'appliquer à  des membres source multiples. Pour cela, on peut soit charger chaque source individuellement dans SEU puis faire une recherche et remplacement, soit simplifier ce processus en utilisant

Lire l'article
Considérations touchant aux employés

Considérations touchant aux employés

  Pour planifier la structure SMS, il est important de savoir combien de personnes la société emploie et combien d'entre elles utilisent un ordinateur, parce qu'il faut installer un logiciel client spécial sur chaque ordinateur de l'environnement SMS. Le nombre d'ordinateurs détermine le nombre de licences clients nécessaires. Mais le nombre

Lire l'article