Copieurs numériques professionnels
Olivetti présente 3 nouveaux copieurs numériques professionnels : les d-Copia 12, 25 et 35. Le d-Copia 12 est un modèle semi-professionnel au design compact. Destiné aux petites entreprises et aux professions libérales, le d-Copia 12 est à la fois un copieur numérique et une imprimante laser compatible Windows 95, 98,
Lire l'article
Suite de Business Intelligence
Dimensional Insight (DI) annonce la nouvelle version de sa suite d'applications Business Intelligence fonctionnant sous Linux sur iSeries et zSeries. Cette suite DI Business Intelligence comprend DI-Atlantis, application de reporting et d'analyse multi-dimensionnelle, et DI-Diver, DI-WebDiver, et DI-ReportDiver, qui fournit un processus d'analyse en ligne et des capacités de data-mining.
Lire l'article
Souplesse dans l’allocation des ressources
Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des
Lire l'article
Traitement des erreurs
Les erreurs survenant pendant l'exécution d'un trigger SQL sont renvoyées en utilisant SQLSTATE 09000 et SQLCODE - 723. Un trigger SQL peut aussi utiliser l'instruction SIGNAL pour générer ses propres types d'erreurs. Dans de tels cas, un SQLCODE -438 et le SQLSTATE spécifié dans l'instruction SIGNAL seront renvoyés. On accède
Lire l'article
Essayez donc
On voit bien que les fonctions scalaires SQL sont simples et puissantes. Je vous engage vivement à consulter les articles et les manuels IBM indiqués dans l'encadré Autres lectures, pour voir quelles fonctions scalaires vous sembleront utiles. Soyez certain que quand vous en trouverez une et l'utiliserez, vos applications seront
Lire l'article
Netcool for Security Management
Micromuse lance sa solution Netcool for Security Management. Basée sur Netcool/OMNIbus, cette solution consolide l'administration d'éléments de sécurité divers et disparates comme les VPN, les pare-feu, les anti-virus, les mécanismes d'authentification et d'autorisation, les systèmes de détection d'intrusion…
Lire l'article
Autorisations pour DC uniques
Les DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits
Lire l'article
La solution recommandée
Pour résoudre le problème du développeur décrit ci-dessus, la solution est la suivante :
1. Utiliser une application PC, créer la page à utiliser comme un overlay avec le logo à l'emplacement adéquat. Si nécessaire, découper la page d'après la taille de la page (à l'intérieur d'éventuelles limites de non-impression
Lire l'article
Programmation puissante grâce aux scripts shell
Toutes les variantes d'Unix, Linux compris, utilisent C comme langage par défaut. En fait, n'importe quel système d'exploitation Unix comporte toujours un compilateur C. Cependant, avec les applications Internet modernes, on se passera facilement du compilateur C. On sera parfois amené à exécuter des compilations C automatisées en cas de
Lire l'article
La stratégie Borland pour Microsoft .NET
Borland annonce le support de la plate-forme Microsoft .NET. La stratégie Borland pour Microsoft .NET passe par les environnements de développement d'applications que sont Borland Delphi et Borland C++Builder. Ceux-ci supportent les possibilités framework Microsoft.NET, comme ASP.NET et l'interopérabilité d'applications à travers les services Web XML.
Lire l'article
Contrôles FTP
Kisco Information Systems vient d'ajouter de nouveaux contrôles FTP à sa solution de sécurité iSeries-AS/400, SafeNet/400 Ces nouveaux contrôles ajoutent une mesure critique du système de sécurité pour iSeries- AS/400. En outre, ces contrôles FTP permettent aux administrateurs notamment d'imposer des restrictions et des règles qui limitent l'accès FTP.
Lire l'article
Gérer Linux avec l’OS/400
Puisque Linux peut utiliser les ressources OS/400, on peut parfaitement administrer les partitions Linux avec les outils de gestion système de l'OS/400. L'OS/400 et Linux peuvent, par exemple, échanger des valeurs de configuration TCP/IP. NWSD définit divers paramètres TCP/IP (adresse IP, NetMask, serveur DNS, par exemple) pour la partition. Quand
Lire l'article
Logique du trigger
Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Lire l'article
» à‡a ressemble à … » n’est pas simplement pour des charades
L'une des compagnies aériennes que j'utilise pourrait faire son profit des fonctions scalaires SQL. Ou plutôt, les clients de cette compagnie aérienne devraient en profiter ! Je vais démontrer comment par le récit d'une mésaventure et des exemples de l'une de mes fonctions scalaires favorites, Soundex, ajoutée dans la V4R5.
Lire l'article
Accord entre Trend Micro et Allasso
Trend Micro a signé un accord de distribution avec la société Allasso France, distributeur de solution de sécurité et d'optimisation des performances réseaux. Trend Micro participera aux ateliers Solutions mis en place par Allasso, destinés aux ingénieurs avant-vente qui souhaitent approfondir leurs connaissances techniques sur les problématiques de sécurité rencontrées
Lire l'article
Politiques de groupes
Pourquoi avons-nous créé un dossier spécial pour les GPO ? Parce que les GPO introduisaient un nouveau type de problèmes affectant notre structure OU. Par défaut, Win2K stocke les GPO dans AD - dans le contexte de nom de domaine à LDAP://cn=Policies,cn=System,dc=domain (LDAP://cn=Policies,cn=System,dc=mycorp,dc=com, par exemple, pour le conteneur Group Policy
Lire l'article
Analyse de l’application
Une analyse a montré que la sortie imprimée de l'application héritée représentait les caractéristiques suivantes : portrait, 10 CPP standard, largeur de 80 caractères et 66 lignes par page à 6 LPP. La ligne de débordement de l'application était la 64. Si le développement ne se concentre pas sur les
Lire l'article
Equivalents en matière de gestion des jobs
Sans aucun doute, la commande OS/400 la plus détestable est WRKACTJOB (Work with Active Job). Je la qualifie ainsi parce que trop de programmeurs en abusent, malgré sa boulimie de précieuses ressources système. WRKACTJOB a du succès parce qu'elle joue un rôle important : elle montre tous les jobs OS/400
Lire l'article
NearStore intègrera les systèmes de stockage Maxtor …
La gamme de produits Network Appliance NearStore intègrera les systèmes de stockage Maxtor.
Maxtor Corporation, leader des disques durs et de solutions de stockage de données, annonce la signature d'un accord OEM stratégique avec Network Appliance. La division Systèmes réseau de Maxtor fournit les sous-systèmes de stockage qui seront intégrés
Lire l'article
Extraction de données
The Original Software Group présente EXTRACTOR400 Remote Edition, qui simplifie le processus d'extraction et de création de sous-ensembles de données à partir d'une base de données sur iSeries et permet l'extraction des données à partir de n'importe quel iSeries à distance. Les améliorations d'EXTRACTOR400 permettent notamment l'utilisation de SQL comme
Lire l'articleLes plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
