Choisir son outil !
A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré
Lire l'article
Créer le programme Big Brother
Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400.
Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations
suivantes :
1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.
CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')
UDF renvoyant une table
En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également
capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est
possible de faire un JOIN sur une telle table, voire même de lui appliquer des
clauses WHERE.
L'utilisation d'une table comme valeur de
6ième : Analyser les vulnérabilités avec System Scanner
Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur
Lire l'article
Propriétés personnalisées
IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la
Lire l'article
BSD/OS
BSD/OS est un OS propriétaire de la société BSDi. Il fait partie de l'ensemble d'outils BSDi Internet Server Edition qui contient des applications pour Internet et serveurs Web. C'est un système stable et sûr, bien adapté aux serveurs Internet. C'est un produit payant pour lequel BSDi fournit un support technique
Lire l'article
Utilisation de NetServer pour le service de fichiers intégrés et d’impression
NetServer ne fait pas partie de Client Access. Il fait partie du système d'exploitation OS/400 de base. NetServer permet à l'AS/400 de fonctionner comme un serveur de fichiers Windows NT, procurant des services de fichier et d'impression aux clients en réseau. En fait, avec NetServer, l'AS/400 apparaît dans l'environnement Network
Lire l'article
Mise en oeuvre d’Archiver
Pour utiliser Archiver, il faut installer le Java 2 SDK version 1.3 pour Windows, disponible sur le site Web de Sun à l'adresse http://java.sun.com/products. On peut obtenir le fichier jmonypenny.jar qui contient Archiver, à l'adresse www.as400network.com. Chargez jmonypenny.jar dans le répertoire c:\classes et exécutez la commande suivante pour lancer Archiver
Lire l'article
La démarche d’IdealX
Yannick Quenec'hdu dirige, chez IdealX, une équipe de 12 développeurs qui travaillent dans le domaine de la PKI en s'appuyant sur des briques " open source ". IdealX a lancé un premier projet dans le domaine sous le nom d'OpenCA (pour Certification Authority). Après transformation du coeur, il est devenu
Lire l'article
7ième : Gérer la Stratégie de groupe avec GPresult
La fonction Stratégie de groupe de Windows 2000 permet de gérer la configuration des systèmes et des profils d'utilisateurs à partir d'un point central. Mais il peut être compliqué de diagnostiquer exactement comment Windows 2000 applique la stratégie de groupe à un système ou à un utilisateur donné. La configuration
Lire l'article
Support du jeu de caractères Unicode
Le provider OLE DB de la version bêta d'Express ainsi que son driver ODBC prennent en charge les conversions des caractères Unicode en direct, ce qui limite les risques d'erreurs lors des conversions de données dans les applications utilisant des données Unicode. (OLE DB provider prend en charge les caractères
Lire l'article
OpenBSD
OpenBSD s'est créé en 1995 avec l'objectif affiché de devenir le système d'exploitation le plus sécurisé au monde. Le projet a démarré, sur une base NetBSD, avec une petite équipe d'une dizaine de personnes qui s'est attelée d'emblée à un audit de sécurité le plus complet possible. Cet audit consiste
Lire l'article
ODBC et OLE DB
Le driver ODBC et le provider OLE DB sont deux des plus puissants composants d'intégration orientés application fournis par Client Access. Contrairement aux autres utilitaires dont nous avons parlé jusqu'ici, le driver ODBC et le provider OLE DB ne font rien par eux-mêmes. Ils laissent plutôt aux applications le soin
Lire l'article
Il faut choisir son camp
Archiver est un outil utile en soi. Il montre également comment utiliser le package java.util.zip et démontre les forces et les faiblesses de Java pour le développement côté client. Côté inconvénients, les temps de chargement de l'application Java cliente peuvent être très médiocres, à moins d'utiliser des clients haut de
Lire l'article
L’apport de l’open source à la PKI
Le coeur des produits de Verisign est une bibliothèque de cryptographie totalement disponible en " open source " : les codes mathématiques sont donc bien connus des spécialistes. L'apport de Verisign consiste en une intégration de ces codes repris depuis des sites publics. Plus généralement, une partie significative des logiciels
Lire l'article
8ième : Gérer EFS avec EFSinfo
Encrypting File System (EFS) est une précieuse nouvelle fonction de Windows 2000
qui permet de protéger les fichiers confidentiels, même contre les intrus qui
obtiennent un accès physique au disque, tout en restant transparents pour l'utilisateur.
EFS permet actuellement à un seul utilisateur par fichier de désigner un fichier
Contrôles VB pour OLE DB
VB 6.0 inclut un certain nombre de contrôles ActiveX puissants destinés à la gestion des données via OLE DB. Contrairement aux précédentes versions d'Express, IBMDA400 dans la nouvelle version bêta d'Express prend en charge tous les contrôles VB 6.0 dont DataGrid, DataList, et Hierarchical FlexGrid, qui assurent le fonctionnement et
Lire l'article
NetBSD
NetBSD a poussé très loin l'objectif de portabilité grâce à une conception modulaire exemplaire. Il fonctionne sur une trentaine d'architectures de serveurs, de postes de travail et d'applications embarquées (Digital Alpha, Cobalt, HP 9000 séries 300 et 400, PC à architecture i386, Apple Macintosh, Motorola MVME 68k, Sun SPARC et
Lire l'article
Les outils d’intégration de Client Access
Les outils TCP/IP de base, malgré leur qualité et leur haute fiabilité, ne sont pas aussi puissants que d'autres outils d'intégration plus spécialisés comme Client Access. En tant qu'outil d'intégration Windows NT/2000 et AS/400 le plus couramment utilisé, Client Access a élargi son offre aujourd'hui riche de fonctions nombreuses et
Lire l'article
Traitement des fichiers zip
La classe ArchiveFile est au coeur du package jmonypenny.archiver. Le reste du
package fournit l'interface utilisateur pour l'application. ArchiveFile fournit
les liens au package java.util.zip pour créer et manipuler frd fichiers zip.
Le package java.util.zip contient plusieurs classes associées :
ZipFile définit un fichier zip.
ZipEntry définit
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
