Puissance du pare-feu
L'un des atouts du kernel Linux est sa technologie pare-feu intégrée, que Linux sur iSeries offre désormais aux utilisateurs iSeries. La figure 4 présente une configuration de pare-feu classique utilisant LPAR et Linux sur l'iSeries. Un adaptateur de réseau se connecte directement à l'une des partitions Linux qui fournissent la
Lire l'article
Isolation et reprise des transactions
Tous les triggers, quand ils sont activés, définissent le niveau d'isolation au même niveau que celui de l'application déclenchante. On peut supplanter ce niveau d'isolation en plaçant une instruction SET TRANSACTION dans le corps du trigger.
Réfléchissez bien avant de décider d'exécuter l'application et le trigger au niveau d'isolation différent.
Lire l'article
Figure 1A
Extraire la valeur day-of-week avec RPG seulement
* ===================================================================
* = Description... Retrieve day-of-week
* ===================================================================
H NoMain
D RtvDayOfWeek PR 5I 0
D D Value
P RtvDayOfWeek B Export
D RtvDayOfWeek PI 5I 0
D DateIn D Value
D SomeSunday S D Inz( D'2001-05-20' )
D Days S 10I 0
Lire l'article
Anti-virus
Alphasys, éditeur et importateur de solutions de sécurité informatique, annonce la commercialisation de la version 4.0 de Kaspersky Anti-Virus (KAV), anciennement appelé AVP. Alphasys est l'importateur et le distributeur officiel des versions destinées aux PME/PMI et grandes entreprises de Kaspersky Anti-Virus pour le marché francophone. Kaspersky Lab édite l'anti-virus Kaspersky
Lire l'article
Serveur DNS
Dans notre environnement AD, nous voulions que tous les ordinateurs s'enregistrent dynamiquement. Nous avons donc décidé d'utiliser DNS intégré aux AD pour répliquer automatiquement toutes les entrées sur chaque DC. AD établit la correspondance entre les zones DNS et les domaines AD ; donc, notre vaste domaine AD unique a
Lire l'article
Penser au-delà du cadre présent
Face à la rapidité des évolutions, il n'est pas facile de se tenir au courant des dernières améliorations d'impression dont bénéficie l'iSeries. Ainsi, l'ajout de la transformation de l'AFPDS en PCL a ouvert au fichier d'impression et à DDS le champ d'un matériel qui utilise PCL (un flux de données
Lire l'article
Performances des commandes
Au fur et à mesure que vous connaîtrez Linux, vous trouverez d'autres analogies avec vos commandes OS/400 préférées. Quand je travaille en OS/400, j'utilise souvent WRKCMD (Work with Commands) pour trouver des noms de commandes oubliés. Ainsi, WRKCMD FND donne la liste de toutes les commandes commençant par FND. J'ai
Lire l'article
Copieurs numériques professionnels
Olivetti présente 3 nouveaux copieurs numériques professionnels : les d-Copia 12, 25 et 35. Le d-Copia 12 est un modèle semi-professionnel au design compact. Destiné aux petites entreprises et aux professions libérales, le d-Copia 12 est à la fois un copieur numérique et une imprimante laser compatible Windows 95, 98,
Lire l'article
Suite de Business Intelligence
Dimensional Insight (DI) annonce la nouvelle version de sa suite d'applications Business Intelligence fonctionnant sous Linux sur iSeries et zSeries. Cette suite DI Business Intelligence comprend DI-Atlantis, application de reporting et d'analyse multi-dimensionnelle, et DI-Diver, DI-WebDiver, et DI-ReportDiver, qui fournit un processus d'analyse en ligne et des capacités de data-mining.
Lire l'article
Souplesse dans l’allocation des ressources
Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des
Lire l'article
Traitement des erreurs
Les erreurs survenant pendant l'exécution d'un trigger SQL sont renvoyées en utilisant SQLSTATE 09000 et SQLCODE - 723. Un trigger SQL peut aussi utiliser l'instruction SIGNAL pour générer ses propres types d'erreurs. Dans de tels cas, un SQLCODE -438 et le SQLSTATE spécifié dans l'instruction SIGNAL seront renvoyés. On accède
Lire l'article
Essayez donc
On voit bien que les fonctions scalaires SQL sont simples et puissantes. Je vous engage vivement à consulter les articles et les manuels IBM indiqués dans l'encadré Autres lectures, pour voir quelles fonctions scalaires vous sembleront utiles. Soyez certain que quand vous en trouverez une et l'utiliserez, vos applications seront
Lire l'article
Netcool for Security Management
Micromuse lance sa solution Netcool for Security Management. Basée sur Netcool/OMNIbus, cette solution consolide l'administration d'éléments de sécurité divers et disparates comme les VPN, les pare-feu, les anti-virus, les mécanismes d'authentification et d'autorisation, les systèmes de détection d'intrusion…
Lire l'article
Autorisations pour DC uniques
Les DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits
Lire l'article
La solution recommandée
Pour résoudre le problème du développeur décrit ci-dessus, la solution est la suivante :
1. Utiliser une application PC, créer la page à utiliser comme un overlay avec le logo à l'emplacement adéquat. Si nécessaire, découper la page d'après la taille de la page (à l'intérieur d'éventuelles limites de non-impression
Lire l'article
Programmation puissante grâce aux scripts shell
Toutes les variantes d'Unix, Linux compris, utilisent C comme langage par défaut. En fait, n'importe quel système d'exploitation Unix comporte toujours un compilateur C. Cependant, avec les applications Internet modernes, on se passera facilement du compilateur C. On sera parfois amené à exécuter des compilations C automatisées en cas de
Lire l'article
La stratégie Borland pour Microsoft .NET
Borland annonce le support de la plate-forme Microsoft .NET. La stratégie Borland pour Microsoft .NET passe par les environnements de développement d'applications que sont Borland Delphi et Borland C++Builder. Ceux-ci supportent les possibilités framework Microsoft.NET, comme ASP.NET et l'interopérabilité d'applications à travers les services Web XML.
Lire l'article
Contrôles FTP
Kisco Information Systems vient d'ajouter de nouveaux contrôles FTP à sa solution de sécurité iSeries-AS/400, SafeNet/400 Ces nouveaux contrôles ajoutent une mesure critique du système de sécurité pour iSeries- AS/400. En outre, ces contrôles FTP permettent aux administrateurs notamment d'imposer des restrictions et des règles qui limitent l'accès FTP.
Lire l'article
Gérer Linux avec l’OS/400
Puisque Linux peut utiliser les ressources OS/400, on peut parfaitement administrer les partitions Linux avec les outils de gestion système de l'OS/400. L'OS/400 et Linux peuvent, par exemple, échanger des valeurs de configuration TCP/IP. NWSD définit divers paramètres TCP/IP (adresse IP, NetMask, serveur DNS, par exemple) pour la partition. Quand
Lire l'article
Logique du trigger
Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Lire l'articleLes plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
