> Tech
Défis et pièges

Défis et pièges

La délégation Active Directory est un problème, surtout avec les outils fournis par Microsoft pour cela. L'assistant Délégation du contrôle n'est pas d'un grand secours, lorsqu'il s'agit de déléguer le contrôle aux administrateurs. Et les complexités de l'éditeur d'ACL peuvent venir à  bout de la patience des administrateurs les plus

Lire l'article
Récupérer des ressources en ILE

Récupérer des ressources en ILE

Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à  off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc

Lire l'article
Attention au poison ASP !

Attention au poison ASP !

L'un des obstacles qui empêchent les clients de recourir aux ASP en toute confiance est le manque de certitude quant à  la façon de les évaluer et de les choisir. Certains clients préfèrent les ASP se basant sur une technologie ancienne, tels qu'IBM. D'autres préfèrent recourir aux ASP start-up parce

Lire l'article
Le choix de Bravo

Le choix de Bravo

Bravo permet de distribuer des objets AS/400 entre des serveurs distants en utilisant soit le réseau, soit l'e-mail, soit un téléchargement depuis un site web ou un CD-ROM au format PC. Jusqu'alors, l'envoi vers les différents destinataires pouvait demander un certain temps; la sauvegarde se réalisait sur des cartouches. Aujourd'hui,

Lire l'article
Le bus SPD

Le bus SPD

Une nouvelle structure d'I/O a été créée pour l'AS/400. Contrairement à  un canal, où l'intelligence des I/O se trouve à  côté du processeur principal, voire même en fait partie, la nouvelle structure a réparti l'intelligence entre plusieurs IOP spécialisés, conçus pour prendre en charge des fonctions d'I/O. Comme l'utilisation de

Lire l'article
L’assistant de Délégation de contrôle

L’assistant de Délégation de contrôle

L'utilisation de l'éditeur d'ACL pour déléguer l'administration des objets Active Directory est un processus complexe. Microsoft l'a donc accompagné d'un assistant de Délégation de contrôle, qui suit le processus d'attribution des ensembles de droits d'un objet Active Directory aux utilisateurs ou aux groupes. Pour utiliser cet Assistant, ouvrez un composant

Lire l'article
StarOffice : une application emblématique du logiciel libre

StarOffice : une application emblématique du logiciel libre

Depuis le rachat de la société Star Division en août 1999, Sun diffuse gratuitement la suite bureautique StarOffice. La société vient d'en rendre le code source public sous le nom de OpenOffice.org. Le GNOME Foundation l'a adopté comme base des futurs outils bureautique de GNOME, domaine dans lequel le projet

Lire l'article
« _CIPHER »

« _CIPHER »

L'OS/400 fournit, dans le SLIC (System Licensed Internal Code), une implémentation rapide de SHA-1 et MD5 à  laquelle on peut accéder au moyen de la fonction intégrée ILE " _CIPHER ". La figure 4 présente une procédure " wrapper " écrite en ILE RPG IV autour de la fonction "

Lire l'article
Avantages des UDF

Avantages des UDF

On peut utiliser des UDF avec n'importe quelle interface SQL/400. On les utilisera pour trois raisons principales

o simplifier les instructions SQL
o centraliser la logique
o étendre les fonctionnalités de SQL/400

Pour présenter les UDF, j'ai volontairement utilisé des exemples que l'on peut coder en

Lire l'article
Autres observations

Autres observations

Dans ma précédente évaluation de WSS 3.02, je critiquais la documentation du produit. Pour examiner WSS 3.5, je disposais des fichiers Workbench Help et de WebSphere Studio Guide (mais d'aucun tutoriel Web mis à  jour). Malheureusement, aucun d'eux ne s'est amélioré suffisamment pour se montrer digne d'un produit aussi complexe

Lire l'article
L’éditeur d’ACL

L’éditeur d’ACL

Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows 2000 n'est pas l'interface la plus conviviale de Microsoft.

Pour ouvrir l'éditeur d'ACL à  partir du menu du composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, sélectionnez

Lire l'article
La Gnome Foundation

La Gnome Foundation

Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que

Lire l'article
MD5

MD5

MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,

Lire l'article
Derniers écueils à  éviter

Derniers écueils à  éviter

Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce

Lire l'article
Personnalisation et supervision des performances

Personnalisation et supervision des performances

Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et

Lire l'article
L’héritage

L’héritage

Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO

Lire l'article
Enrichissement et diffusion de Gnome

Enrichissement et diffusion de Gnome

GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à  la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte

Lire l'article
SHA-1

SHA-1

Le U.S. Department of Commerce a adopté le "Secure Hash Algorithm" comme norme fédérale le 11 mai 1993. On l'appelait SHA jusqu'au 17 avril 1995, date à  laquelle le Commerce Department a légèrement modifié l'algorithme et l'a rebaptisé SHA-1. L'algorithme est documenté dans le Federal Information Processing Standards Publication (FIPS

Lire l'article
Les UDF en production

Les UDF en production

Considérons les tables article maître (Item_Mast) et prix article (Item_Price), figure 9. Comme les prix peuvent changer à  n'importe quelle date, la table des prix peut contenir plusieurs prix pour chaque article de la table maître.

Supposons qu'un utilisateur veuille obtenir la liste des articles avec les seuls prix

Lire l'article
Support de Compact HTML, VXML, WML et XML

Support de Compact HTML, VXML, WML et XML

Dès que les applications Web atteignent des unités autres que les navigateurs Web standard, de nouveaux langages participent au processus de développement. Les navigateurs de WSS permettent de sélectionner le langage à  génerer : HTML, Compact HTML, VXML (Voice Extensible markup Language), ou WML (Wireless Markup Language). Page Designer permet

Lire l'article