Intégrer le RPG avec Java
L'AS/400 Toolkit for Java inclut deux classes, ProgramCall et ProgramParameter, que l'on peut utiliser pour écrire du code Java qui s'intègre aux applications RPG. La documentation de l'AS/400 Toolkit for Java fournit des informations détaillées sur ces deux classes et des exemples très utiles pour démarrer l'intégration de la fonctionnalité
Lire l'article
">
La fin est proche
Au début des années 1990, l'intérêt pour les biotechnologies a repris car l'on pensait vraiment que cette fois, la fin du stockage magnétique était proche. On a vu des articles sur le champignon et autres mémoires biologiques dans des magazines scientifiques et même dans des quotidiens tels que USA Today.
Lire l'article
Un exemple RPG classique
Prenons un exemple d'application RPG " classique " et voyons comment l'intégrer à une application Java écrite avec l'AS/400 Toolkit for Java. La figure 1 présente notre exemple de programme RPG, PROMO.RPG, un programme simple qui vérifie le prix d'un article pour déterminer s'il est en promotion. Dans ce programme,
Lire l'article
Derniers commentaires
J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.
Lire l'article
Gérer des prototypes de procédures
La sagesse veut que l'on place les informations sur les prototypes de procédures dans des membres copie, de sorte qu'avec les directives RPG /Copy, les divers programmes et programmes de service qui utilisent les procédures puissent copier les informations, afin que les applications utilisent l'interface correcte vers les procédures. C'est
Lire l'article
Windows NT 4.0 : différences d’interfaces
Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires
Lire l'article
Travailler avec Active Directory et les domaines Windows NT
ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes
Lire l'article
Utilisation de l’interface IADsUser
ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le
Lire l'article
Une nouvelle approche de la gestion
Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server
Lire l'article
Modes de fonctionnement
Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites
Lire l'article
Une répartition de l’administration
Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches
Lire l'article
La solution MMC
La MMC (Microsoft Management Console) est la solution apportée par Microsoft à la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des
Lire l'article
">
Analyse automatique avec Kanalyze
Après avoir installé les symboles et les outils, vous voilà prêt à effectuer l'analyse des vidages. Téléchargez et exécutez BSOD, puis générez un fichier de vidage sur incident que nous pouvons regarder ensemble. Si vous avez déjà auparavant effectué une analyse de vidage sur incident avec les outils de débogage
Lire l'article
">
Installation de périphériques non supportés
Windows 2000 supporte la technologie Plug & Play (PnP), qui permet de détecter et supporter une large palette de périphériques. Cependant, ce support ne permet pas un déploiement automatique, qui nécessite des drivers particuliers ou ceux d'un troisième périphérique de mémoire de masse, ou bien encore des HAL (Hardware Abstraction
Lire l'article
">
La fonction Floor
Dans la figure 2, j'utilise d'abord la fonction Floor dans l'expression pour renvoyer une partie entière du paramètre. Supposons, par exemple, que Log( ANumber) soit 4,57. Dans ce cas, Floor( Log( ANumber)) renvoie 4. Comme cette partie entière est un de moins que le nombre de chiffres dans ANumber, j'ajoute
Lire l'article
Quelle est l’origine de l’ES7000 ?
SJ : Quelle est l'origine de l'ES7000 ?
PR : L'ES7000 est le résultat de plusieurs années de développement.
C'est le résultat du projet CMP, lancé par le chairman d'Unisys : c'était un défi
lancé aux ingénieurs de " faire un mainframe à architecture ouverte. " Imaginé
au départ
Etape 4 : Nettoyer le système
Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures
de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et
libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes
sont à prendre en considération :
· Supprimer les fichiers de sauvegarde PTF et
Installation de apcompat.exe
Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également
Lire l'article
Java
Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à la base de
Lire l'article
">
Les outils d’analyse
Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
