">
Configuration des options pour utilisateurs de terminaux de service
Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus
Lire l'article
">
Requêtes de base, lister les Clients suivis sur le serveur
Sur le serveur, chaque objet CustomerHostSocket créé dans la boucle principale
de la classe CustomerHostServer est chargé de communiquer avec un client unique
et d'agir sur des requêtes spécifiques provenant de ce client. La figure 6 montre
les méthodes définies pour la classe CustomerHostSocket.
Les types de requêtes sont traités
">
On peut désormais accéder aux DataLinks à partir des programmes RPG
Le programme DSPEMP fournit un modèle sur la manière d'écrire son propre programme accédant à une table comportant une ou plusieurs colonnes DataLink. Je conseille de télécharger et d'exécuter le programme. J'ai inclus un fichier ReadMe.txt bien fourni qui explique comment installer et exécuter ce code (consulter l'adresse http://www.mysystemsjournal.com). Ne
Lire l'article
Si vous connectez un sous-réseau à un autre localement…
Si vous connectez un sous-réseau à un autre localement, comme on le ferait dans le cas d'une salle de formation, alors le routage est simple - votre PC routeur ne nécessite rien de plus complexe que deux cartes réseau Ethernet. Mais si vous avez plusieurs adresses IP et que vous
Lire l'article
Colonnes DBCLOB et BLOB
Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques
sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence
notable réside dans l'utilisation des mots-clés suivants pour le type SqlType
:
DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File
Les exemples présentés dans cet article
La synchronisation du temps dans Windows 2000
Peu après l'installation d'un système Windows 2000 dans un domaine Windows NT 4.0, Windows 2000 envoie des avertissements répétés de source W32Time, avec l'ID d'événement 64, dans le journal des événements du système. Un message s'affiche aussi pour signaler qu'" en raison de problèmes de réseau répétés, le service d'heure
Lire l'article
">
Lancement d’une installation automatique
Après avoir préparé les éléments individuels de l'installation automatique, tout est prêt pour les ouvrir ensembles et lancer la procédure d'installation. Que l'on lance la procédure d'installation depuis un disque de boot DOS ou sur le réseau, on utilise dasn les deux cas une ligne de commande similaire à celle
Lire l'article
">
Requêtes de base : lister les Clients, sur le poste client
Une fois connecté au serveur, le client peut commencer des communications bidirectionnelles
avec l'hôte, par l'intermédiaire de son objet socket. Le serveur, sous la forme
d'un objet CustomerHostSocket, offre cinq fonctions au client :
o Lister tous les Clients suivis
o Ajouter un Client
o Modifier un Client
o
">
Contrôle de l’accès utilisateur aux fichiers liés
La figure 6 présente l'écran initial pour le programme DSPEMP. C'est tout simplement un sous-fichier contenant la liste des employés dans la table employés. On peut sélectionner un ou plusieurs employés en plaçant un caractère non blanc dans le champ sélection. Quand on appuie sur Entrée, les commentaires concernant ces
Lire l'article
Une des méthodes pour offrir un serveur Web …
Une des méthodes pour offrir un serveur Web dans cette situation mono adresse, consiste à mettre IIS sur le routeur. Pourtant, on peut ne pas souhaiter faire cela non plus. En effet, Windows 2000 et Windows NT ne sont pas très doués pour faire de nombreuses choses à la fois
Lire l'article
Insertion de valeurs CLOB
Comme mentionné précédemment, on utilise la même syntaxe pour insérer une valeur
chaîne dans une colonne CLOB, que celle qu'on utiliserait pour une colonne Character
ou VarChar. Par exemple :
Insert Into TestLob
Values( 1, 'x1', 'x2' )
On peut, bien entendu, utiliser des variables hôtes caractères. Pour
Les logons furtifs de Windows 2000
Lorsqu'on essaye de se connecter à un domaine Windows 2000 ou NT 4.0 à partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à l'ordinateur local en se servant des références mises en antémémoire. Ce logon
Lire l'article
Une fondation solide
La connaissance des concepts de base du service Cluster et du clustering Exchange 2000 est un socle indispensable pour évaluer si la mise en cluster d'Exchange 2000 est la bonne décision à prendre par une entreprise. Mais il faut tout de même tenir compte de la conception et de l'administration
Lire l'article
Futures améliorations
J'ai beaucoup d'améliorations en chantier pour CVTSPLSTMF. En voici un aperçu
:
· multiples polices de fichiers spoules AFP (Advanced Function Printing) dans
un rapport
· graphiques
· export vers les formats RTF (Rich Text Format), CSV (Comma Separated Variable)
et Microsoft Excel
· meilleures performances PDF en réseau
Orientations futures
Ensemble, les quatre composantes d'iSeries Connect permettent d'aborder sereinement un développement e-business. Toutefois, iSeries Connect n'est pas en soi une solution de développement e-business complète. IBM suppose que lorsque les clients s'étant familiarisés avec le e-business auront besoin d'outils plus élaborés, ils ss dirigeront vers d'autres produits, comme WebSphere Commerce
Lire l'article
Des solutions variées répondant à différents types de besoins
De nombreuses solutions ont été imaginées pour apporter à Linux des propriétés temps réel. De multiples versions sont disponibles, avec des caractéristiques variées, adaptées à plusieurs types de domaines. Elles diffèrent sur la durée du temps de réponse garanti, sur les conditions qui garantissent les performances spécifiées, sur la configuration
Lire l'article
Compatibilité 32 bits : Sledgehammer assure
Pour améliorer l'architecture x86, Sledgehammer ajoutera deux modes d'exploitation : le mode Long et le mode Héritage. Le premier tournera avec des systèmes d'exploitation 64 bits natifs, et le second avec des systèmes d'exploitation 32 et 64 bits. Les deux modes garantiront la compatibilité binaire avec les applications 16 et
Lire l'article
Configuration de SNMP
La configuration et le démarrage de SNMP sont simples et faciles, mais toutes
les étapes ne sont pas évidentes. La procédure est la suivante :
1. Démarrer avec la commande GO CFGTCP pour afficher le menu OS/400 TCP/IP Configuration.
2. Choisir l'option 20 (Configure TCP/IP Applications) puis l'option
Les composants du cluster Exchange 2000
Pour le moment tous les composants d'Exchange 2000 ne sont pas supportés dans un environnement clusterisé. Seules le sont les ressources constituant le groupe de ressources d'un EVS. Le Tableau 1 liste les composants de base d'Exchange 2000, le type de support (le cas échéant) qu'ils reçoivent dans un environnement
Lire l'article
Quelques nouvelles astuces
Les fonctions de CVTSPLSTMF ont été améliorées par l'ajout de paramètres.
Le paramètre PAGESIZE permet de définir la taille de la page quand on affiche
le rapport dans Adobe Acrobat. Par défaut, c'est *SPLF, pour que la commande essaie
de déterminer la taille de la page à partir des attributs
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
