Restreindre ou empêcher la récursion
Par défaut, un serveur BIND DNS se comporte comme un « résolveur » récursif. Pour connaître les principes de fonctionnement de DNS, voir l'article de Michael D. Reilly, Getting Started with NT », « Domain Name Resolution with DNS », juin 1999.) Cependant, cette possibilité peut soulever plusieurs problèmes. Quand
Lire l'article
Sauvegarde et reprise fiables
Il existe diverses méthodes pour sauvegarder et restaurer un système d'exploitation Linux sur une partition logique iSeries. Si l'on a configuré la partition pour accéder à un lecteur de bande partagé, on peut se servir des utilitaires Linux (tar, par exemple) pour sauvegarder et restaurer les
Lire l'article
Gestion des triggers
Un trigger inopérant est un trigger que DB2 UDB ne peut pas appeler. Les opérations Insert, Update , et Delete ne sont pas autorisées sur une table associée à un trigger inopérant. Un trigger peut devenir inopérant dans les cas suivants :
• Une table avec un trigger autoréférençant est
Figure 1B
Extraire la valeur day-of-week avec la fonction scalaire DayOfWeek
* ===================================================================
* = Description... Retrieve day-of-week
* ===================================================================
H NoMain
D RtvDayOfWeek PR 5I 0
D D Value
P RtvDayOfWeek B Export
D RtvDayOfWeek PI 5I 0
D DateIn D Value
D DayOfWeekNbr S 5I 0
C/exec SQL
C+ Set :DayOfWeekNbr
Lire l'article
Dexia Bank Nederland a consolidé son infrastructure informatique …
La banque hollandaise Dexia Bank Nederland (groupe européen Dexia) a consolidé 90% de son infrastructure informatique Wintel sur 8 serveurs Unisys ES7000.
Unisys a pris contrôle d'un environnement de 250 serveurs afin d'obtenir une meilleure évolutivité, de réduire le coût total de possession (TCO) et d'offrir aux investisseurs en ligne de
Planifier et tester
Après avoir pris connaissance de ces conseils et de ces observations, vous devriez pouvoir organiser la délégation d'autorisations dans votre environnement, avec une granularité plus fine. D'une manière générale, plus les autorisations que l'on définit dans l'AD sont spécifiques, plus il est difficile de les gérer. Veillez à ne pas
Lire l'article
Sources de connaissances
Pour plus d'informations sur les nouvelles fonctions d'impression, on peut visiter le site Web IBM Printing. Il contient des exemples de code téléchargeables incluant du code source DDS, du code source RPG, des fichiers de données, des overlays, des segments de pages, et une sélection de polices pour démontrer les
Lire l'article
Rediriger l’I/O standard
Je me souviens de mon sentiment de puissance comme programmeur OS/400 la première fois que j'ai appris à créer des fichiers de sortie avec des commandes OS/400 et à traiter chacun des enregistrements de ces fichiers de sortie en CL pour créer des utilitaires sophistiqués. Les moyens de redirection d'entrée
Lire l'article
Solutions Exabyte certifiées par Commvault
Exabyte Corporation, acteur sur le marché des systèmes de sauvegarde en réseau, et CommVault Systems, fournisseur de solutions de gestion globale des données de l'entreprise, annoncent que le lecteur de bandes Fibre Channel Mammoth-2 (M2) et les librairies X80 et X200 d'Exabyte ont été certifiés pour la version 3.7 du
Lire l'article
Gestion des messages
CCSS présente la nouvelle version de QMessage Monitor, application iSeries de gestion des messages. La version 5.0 ajoute notamment un module de maintenance PC qui permet aux opérateurs iSeries de traiter les messages et de visualiser les détails graphiquement.
Lire l'article
Puissance du pare-feu
L'un des atouts du kernel Linux est sa technologie pare-feu intégrée, que Linux sur iSeries offre désormais aux utilisateurs iSeries. La figure 4 présente une configuration de pare-feu classique utilisant LPAR et Linux sur l'iSeries. Un adaptateur de réseau se connecte directement à l'une des partitions Linux qui fournissent la
Lire l'article
Isolation et reprise des transactions
Tous les triggers, quand ils sont activés, définissent le niveau d'isolation au même niveau que celui de l'application déclenchante. On peut supplanter ce niveau d'isolation en plaçant une instruction SET TRANSACTION dans le corps du trigger.
Réfléchissez bien avant de décider d'exécuter l'application et le trigger au niveau d'isolation différent.
Lire l'article
Figure 1A
Extraire la valeur day-of-week avec RPG seulement
* ===================================================================
* = Description... Retrieve day-of-week
* ===================================================================
H NoMain
D RtvDayOfWeek PR 5I 0
D D Value
P RtvDayOfWeek B Export
D RtvDayOfWeek PI 5I 0
D DateIn D Value
D SomeSunday S D Inz( D'2001-05-20' )
D Days S 10I 0
Lire l'article
Anti-virus
Alphasys, éditeur et importateur de solutions de sécurité informatique, annonce la commercialisation de la version 4.0 de Kaspersky Anti-Virus (KAV), anciennement appelé AVP. Alphasys est l'importateur et le distributeur officiel des versions destinées aux PME/PMI et grandes entreprises de Kaspersky Anti-Virus pour le marché francophone. Kaspersky Lab édite l'anti-virus Kaspersky
Lire l'article
Serveur DNS
Dans notre environnement AD, nous voulions que tous les ordinateurs s'enregistrent dynamiquement. Nous avons donc décidé d'utiliser DNS intégré aux AD pour répliquer automatiquement toutes les entrées sur chaque DC. AD établit la correspondance entre les zones DNS et les domaines AD ; donc, notre vaste domaine AD unique a
Lire l'article
Penser au-delà du cadre présent
Face à la rapidité des évolutions, il n'est pas facile de se tenir au courant des dernières améliorations d'impression dont bénéficie l'iSeries. Ainsi, l'ajout de la transformation de l'AFPDS en PCL a ouvert au fichier d'impression et à DDS le champ d'un matériel qui utilise PCL (un flux de données
Lire l'article
Performances des commandes
Au fur et à mesure que vous connaîtrez Linux, vous trouverez d'autres analogies avec vos commandes OS/400 préférées. Quand je travaille en OS/400, j'utilise souvent WRKCMD (Work with Commands) pour trouver des noms de commandes oubliés. Ainsi, WRKCMD FND donne la liste de toutes les commandes commençant par FND. J'ai
Lire l'article
Copieurs numériques professionnels
Olivetti présente 3 nouveaux copieurs numériques professionnels : les d-Copia 12, 25 et 35. Le d-Copia 12 est un modèle semi-professionnel au design compact. Destiné aux petites entreprises et aux professions libérales, le d-Copia 12 est à la fois un copieur numérique et une imprimante laser compatible Windows 95, 98,
Lire l'article
Suite de Business Intelligence
Dimensional Insight (DI) annonce la nouvelle version de sa suite d'applications Business Intelligence fonctionnant sous Linux sur iSeries et zSeries. Cette suite DI Business Intelligence comprend DI-Atlantis, application de reporting et d'analyse multi-dimensionnelle, et DI-Diver, DI-WebDiver, et DI-ReportDiver, qui fournit un processus d'analyse en ligne et des capacités de data-mining.
Lire l'article
Souplesse dans l’allocation des ressources
Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des
Lire l'articleLes plus consultés sur iTPro.fr
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
