Défis et pièges
La délégation Active Directory est un problème, surtout avec les outils fournis par Microsoft pour cela. L'assistant Délégation du contrôle n'est pas d'un grand secours, lorsqu'il s'agit de déléguer le contrôle aux administrateurs. Et les complexités de l'éditeur d'ACL peuvent venir à bout de la patience des administrateurs les plus
Lire l'article
Récupérer des ressources en ILE
Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc
Lire l'article
Attention au poison ASP !
L'un des obstacles qui empêchent les clients de recourir aux ASP en toute confiance est le manque de certitude quant à la façon de les évaluer et de les choisir. Certains clients préfèrent les ASP se basant sur une technologie ancienne, tels qu'IBM. D'autres préfèrent recourir aux ASP start-up parce
Lire l'article
Le choix de Bravo
Bravo permet de distribuer des objets AS/400 entre des serveurs distants en utilisant soit le réseau, soit l'e-mail, soit un téléchargement depuis un site web ou un CD-ROM au format PC. Jusqu'alors, l'envoi vers les différents destinataires pouvait demander un certain temps; la sauvegarde se réalisait sur des cartouches. Aujourd'hui,
Lire l'article
Le bus SPD
Une nouvelle structure d'I/O a été créée pour l'AS/400. Contrairement à un canal, où l'intelligence des I/O se trouve à côté du processeur principal, voire même en fait partie, la nouvelle structure a réparti l'intelligence entre plusieurs IOP spécialisés, conçus pour prendre en charge des fonctions d'I/O. Comme l'utilisation de
Lire l'article
L’assistant de Délégation de contrôle
L'utilisation de l'éditeur d'ACL pour déléguer l'administration des objets Active Directory est un processus complexe. Microsoft l'a donc accompagné d'un assistant de Délégation de contrôle, qui suit le processus d'attribution des ensembles de droits d'un objet Active Directory aux utilisateurs ou aux groupes. Pour utiliser cet Assistant, ouvrez un composant
Lire l'article
StarOffice : une application emblématique du logiciel libre
Depuis le rachat de la société Star Division en août 1999, Sun diffuse gratuitement la suite bureautique StarOffice. La société vient d'en rendre le code source public sous le nom de OpenOffice.org. Le GNOME Foundation l'a adopté comme base des futurs outils bureautique de GNOME, domaine dans lequel le projet
Lire l'article
« _CIPHER »
L'OS/400 fournit, dans le SLIC (System Licensed Internal Code), une implémentation rapide de SHA-1 et MD5 à laquelle on peut accéder au moyen de la fonction intégrée ILE " _CIPHER ". La figure 4 présente une procédure " wrapper " écrite en ILE RPG IV autour de la fonction "
Lire l'article
Avantages des UDF
On peut utiliser des UDF avec n'importe quelle interface SQL/400. On les utilisera
pour trois raisons principales
o simplifier les instructions SQL
o centraliser la logique
o étendre les fonctionnalités de SQL/400
Pour présenter les UDF, j'ai volontairement utilisé des exemples que l'on peut
coder en
Autres observations
Dans ma précédente évaluation de WSS 3.02, je critiquais la documentation du produit. Pour examiner WSS 3.5, je disposais des fichiers Workbench Help et de WebSphere Studio Guide (mais d'aucun tutoriel Web mis à jour). Malheureusement, aucun d'eux ne s'est amélioré suffisamment pour se montrer digne d'un produit aussi complexe
Lire l'article
L’éditeur d’ACL
Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques
bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows
2000 n'est pas l'interface la plus conviviale de Microsoft.
Pour ouvrir l'éditeur d'ACL à partir du menu du composant enfichable Utilisateurs
et ordinateurs Active Directory de la MMC, sélectionnez
La Gnome Foundation
Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que
Lire l'article
MD5
MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,
Lire l'article
Derniers écueils à éviter
Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce
Lire l'article
Personnalisation et supervision des performances
Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et
Lire l'article
L’héritage
Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO
Lire l'article
Enrichissement et diffusion de Gnome
GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte
Lire l'article
SHA-1
Le U.S. Department of Commerce a adopté le "Secure Hash Algorithm" comme norme fédérale le 11 mai 1993. On l'appelait SHA jusqu'au 17 avril 1995, date à laquelle le Commerce Department a légèrement modifié l'algorithme et l'a rebaptisé SHA-1. L'algorithme est documenté dans le Federal Information Processing Standards Publication (FIPS
Lire l'article
Les UDF en production
Considérons les tables article maître (Item_Mast) et prix article (Item_Price),
figure 9. Comme les prix peuvent changer à n'importe quelle date, la table des
prix peut contenir plusieurs prix pour chaque article de la table maître.
Supposons qu'un utilisateur veuille obtenir la liste des articles avec les seuls
prix
Support de Compact HTML, VXML, WML et XML
Dès que les applications Web atteignent des unités autres que les navigateurs Web standard, de nouveaux langages participent au processus de développement. Les navigateurs de WSS permettent de sélectionner le langage à génerer : HTML, Compact HTML, VXML (Voice Extensible markup Language), ou WML (Wireless Markup Language). Page Designer permet
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
