Serveur DNS
Dans notre environnement AD, nous voulions que tous les ordinateurs s'enregistrent dynamiquement. Nous avons donc décidé d'utiliser DNS intégré aux AD pour répliquer automatiquement toutes les entrées sur chaque DC. AD établit la correspondance entre les zones DNS et les domaines AD ; donc, notre vaste domaine AD unique a
Lire l'article
Penser au-delà du cadre présent
Face à la rapidité des évolutions, il n'est pas facile de se tenir au courant des dernières améliorations d'impression dont bénéficie l'iSeries. Ainsi, l'ajout de la transformation de l'AFPDS en PCL a ouvert au fichier d'impression et à DDS le champ d'un matériel qui utilise PCL (un flux de données
Lire l'article
Performances des commandes
Au fur et à mesure que vous connaîtrez Linux, vous trouverez d'autres analogies avec vos commandes OS/400 préférées. Quand je travaille en OS/400, j'utilise souvent WRKCMD (Work with Commands) pour trouver des noms de commandes oubliés. Ainsi, WRKCMD FND donne la liste de toutes les commandes commençant par FND. J'ai
Lire l'article
Copieurs numériques professionnels
Olivetti présente 3 nouveaux copieurs numériques professionnels : les d-Copia 12, 25 et 35. Le d-Copia 12 est un modèle semi-professionnel au design compact. Destiné aux petites entreprises et aux professions libérales, le d-Copia 12 est à la fois un copieur numérique et une imprimante laser compatible Windows 95, 98,
Lire l'article
Suite de Business Intelligence
Dimensional Insight (DI) annonce la nouvelle version de sa suite d'applications Business Intelligence fonctionnant sous Linux sur iSeries et zSeries. Cette suite DI Business Intelligence comprend DI-Atlantis, application de reporting et d'analyse multi-dimensionnelle, et DI-Diver, DI-WebDiver, et DI-ReportDiver, qui fournit un processus d'analyse en ligne et des capacités de data-mining.
Lire l'article
Souplesse dans l’allocation des ressources
Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des
Lire l'article
Traitement des erreurs
Les erreurs survenant pendant l'exécution d'un trigger SQL sont renvoyées en utilisant SQLSTATE 09000 et SQLCODE - 723. Un trigger SQL peut aussi utiliser l'instruction SIGNAL pour générer ses propres types d'erreurs. Dans de tels cas, un SQLCODE -438 et le SQLSTATE spécifié dans l'instruction SIGNAL seront renvoyés. On accède
Lire l'article
Essayez donc
On voit bien que les fonctions scalaires SQL sont simples et puissantes. Je vous engage vivement à consulter les articles et les manuels IBM indiqués dans l'encadré Autres lectures, pour voir quelles fonctions scalaires vous sembleront utiles. Soyez certain que quand vous en trouverez une et l'utiliserez, vos applications seront
Lire l'article
Netcool for Security Management
Micromuse lance sa solution Netcool for Security Management. Basée sur Netcool/OMNIbus, cette solution consolide l'administration d'éléments de sécurité divers et disparates comme les VPN, les pare-feu, les anti-virus, les mécanismes d'authentification et d'autorisation, les systèmes de détection d'intrusion…
Lire l'article
Autorisations pour DC uniques
Les DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits
Lire l'article
La solution recommandée
Pour résoudre le problème du développeur décrit ci-dessus, la solution est la suivante :
1. Utiliser une application PC, créer la page à utiliser comme un overlay avec le logo à l'emplacement adéquat. Si nécessaire, découper la page d'après la taille de la page (à l'intérieur d'éventuelles limites de non-impression
Lire l'article
Programmation puissante grâce aux scripts shell
Toutes les variantes d'Unix, Linux compris, utilisent C comme langage par défaut. En fait, n'importe quel système d'exploitation Unix comporte toujours un compilateur C. Cependant, avec les applications Internet modernes, on se passera facilement du compilateur C. On sera parfois amené à exécuter des compilations C automatisées en cas de
Lire l'article
La stratégie Borland pour Microsoft .NET
Borland annonce le support de la plate-forme Microsoft .NET. La stratégie Borland pour Microsoft .NET passe par les environnements de développement d'applications que sont Borland Delphi et Borland C++Builder. Ceux-ci supportent les possibilités framework Microsoft.NET, comme ASP.NET et l'interopérabilité d'applications à travers les services Web XML.
Lire l'article
Contrôles FTP
Kisco Information Systems vient d'ajouter de nouveaux contrôles FTP à sa solution de sécurité iSeries-AS/400, SafeNet/400 Ces nouveaux contrôles ajoutent une mesure critique du système de sécurité pour iSeries- AS/400. En outre, ces contrôles FTP permettent aux administrateurs notamment d'imposer des restrictions et des règles qui limitent l'accès FTP.
Lire l'article
Gérer Linux avec l’OS/400
Puisque Linux peut utiliser les ressources OS/400, on peut parfaitement administrer les partitions Linux avec les outils de gestion système de l'OS/400. L'OS/400 et Linux peuvent, par exemple, échanger des valeurs de configuration TCP/IP. NWSD définit divers paramètres TCP/IP (adresse IP, NetMask, serveur DNS, par exemple) pour la partition. Quand
Lire l'article
Logique du trigger
Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Lire l'article
» à‡a ressemble à … » n’est pas simplement pour des charades
L'une des compagnies aériennes que j'utilise pourrait faire son profit des fonctions scalaires SQL. Ou plutôt, les clients de cette compagnie aérienne devraient en profiter ! Je vais démontrer comment par le récit d'une mésaventure et des exemples de l'une de mes fonctions scalaires favorites, Soundex, ajoutée dans la V4R5.
Lire l'article
Le baromètre Unisys-Sofrès révèle une montée en puissance de l’Internet haut débit dans les entreprises
Réalisée auprès de 272 entreprises parisiennes de 10 à 500 salariés, cette étude a été menée du 12 au 16 novembre 2001. Les résultats de cette deuxième vague de sondages ont été comparés aux résultats d'une première vague réalisée auprès d'un échantillon similaire lors du mois de février 2001. La
Lire l'article
Forum Web pour les clients DataMirror
DataMirror Corporation vient de mettre en place le Forum de Support Technique DataMirror. Celui-ci permet aux utilisateurs de solutions d'intégration d'applications de régler leurs problèmes techniques et de partager leur connaissance. Les utilisateurs ont un contact interactif avec des professionnels DataMirror et d'autres utilisateurs.
Lire l'article
Exigences de Save/Restore quant à la sécurité
Pour effectuer une sauvegarde ou une restauration, un utilisateur doit avoir le droit d'employer les commandes Save et Restore. La plupart des sites octroient aux utilisateurs chargés des opérations Save, l'autorité spéciale *SAVRST permettant aux utilisateurs de sauvegarder des objets même s'ils n'ont pas autorité sur eux. Les utilisateurs qui
Lire l'articleLes plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
