Actualités, Dossiers et Ressources IT Professionnelles -
lundi 16 février 2026
>
Tech
Options du menu Save
Si l'on utilise l'option 21 (Entire System) du menu Save pour sauvegarder tout le système, la commande SAV ci-dessus est déjà incluse. Si l'on utilise le produit BRMS pour sauvegarder le système, il utilise la valeur spéciale de *LINK dans un groupe de contrôle de sauvegarde pour
VISUAL Message Center offre un contrôle de toutes les opérations, notamment pour :
- les applications ERP, CRM, Suply-chain
- les performances Windows et OS/400
- les operating systems
- la sécurité et les intrusions
- les services : sauvegarde, bases de données, serveurs
Q J'utilise SQL Server 7.0 Service Pack 3 (SP3). J'ai développé une interface entre Visual Basic (VB) 6.0 et Data Transformation Services (DTS) en utilisant SQLNamespace, et j'ai besoin de transmettre des paramètres entre VB 6.0 et DTS. Je sais que DTS ne supporte pas ce processus, mais j'ai improvisé en
Avec SQL Server 2000, le prix du système de base de données a nettement augmenté. Ainsi, le prix de SQL Server 2000 Enterprise Edition augmente d'environ 50 % par rapport à SQL Server 7.0 Enterprise Edition. Comment vos clients réagissent-ils à votre stratégie de licences pour SQL Server 2000 ?
Le domaine d'action (scope) d'un override détermine sa portée sur des applications. On peut appliquer un override aux trois niveaux suivants :
Niveau d'appel - Un override au niveau d'appel existe au niveau du processus qui émet l'override, sauf si celui-ci est émis par un appel au programme QCmdExc ;
Affirmative Computer Products annonce YEStation Extra Linux-Based Terminal (LBT), thin client Windows CE pour hôtes iSeries. LBT supporte les PC et terminaux claviers, une émulation 5250, un accès aux Windows Terminal Services et serveurs Citrix, un accès X11 pour hôtes Unix et un browser Netscape 4.77 avec Java Virtual Machine
La figure 2 montre le programme DMAPDEMO2, qui illustre l'utilisation de ces procédures. Comme je veux utiliser des noms plus longs pour certains paramètres, j'utilise une interface de prototype de procédure. L'objet du programme est d'accepter deux champs packés à l'exécution comme paramètres, d'appliquer une opération arithmétique demandée paramétriquement aux
Chuck Stupca est programmeur senior au Laboratoire de Rochester d'IBM. En tant que membre de l'iSeries Technology Center, il développe et anime des ateliers sur les clusters et fournit des services de conseil aux clients qui planifient et mettent en oeuvre la disponibilité continue.
Elimination d’une erreur « base de données en service » pendant un rechargement
Q Quand j'utilise un script pour abandonner une base de données et la recharger avec des données à jour, j'obtiens souvent un message d'erreur disant que la base de données est en service. Or, je suis le seul utilisateur. Si j'arrête et redémarre le service MSSQLServer, le script fonctionne parfaitement. Je
Vos sites Web sont presque prêts, à une chose près : DNS. Bien que vos serveurs soient prêts à répondre aux navigateurs, proches ou éloignés, ces navigateurs ne peuvent pas vous envoyer de requêtes s'ils ne peuvent pas vous trouver. Le rôle de DNS est de s'assurer que les navigateurs
Les règles régissant l'effet des overrides sur les applications se divisent en trois catégories principales : le domaine d'action de l'override, les overrides concernant le même fichier, et l'ordre dans lequel le système traite les overrides. Après examen des détails de chacune de ces catégories, nous verrons quelques règles d'ordre
Help/Systems présente Robot/Alert, solution automatisée d'alerte d'événements. La version 5.0 permet aux utilisateurs d'envoyer et recevoir des messages email et des fichiers attachés Integrated File Server via TCP/IP, de définir des listes de diffusion mixtes, d'ajouter une nouvelle interface browser qui permet aux utilisateurs d'envoyer des messages pager ou email
Le serveur FTP étant configuré, il faut configurer un client FTP. Cette opération présente une limitation avec le FTP sécurisé de l'iSeries : le client FTP iSeries n'est pas validé SSL dans la V5R1. IBM reconnaît que c'est nécessaire, mais n'a pas dit quand elle ajoutera cette importante fonction. Il
Exposition No 10 : Droits sur la bibliothèque dans une liste de bibliothèques
De nombreux sites personnalisent les commandes et les objets IBM et placent leurs modifications dans une bibliothèque devant la bibliothèque IBM QSYS sur la liste des biblio-thèques. Les droits de cette bibliothèque et de toutes les bibliothèques sur la portion système de la liste des bibliothèques doivent être définis
L'introduction des disques commutés sur l'iSeries est une étape technologique majeure qui favorisera l'acceptation du support cluster de l'iSeries et offrira la disponibilité continue à de nombreux clients. La V5R1 ne prend en charge qu'un nombre d'objets limité, mais cela évoluera pour inclure d'autres objets OS/400 d'utilisation courante. Parallèlement à
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.