L’éditeur d’ACL
Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques
bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows
2000 n'est pas l'interface la plus conviviale de Microsoft.
Pour ouvrir l'éditeur d'ACL à partir du menu du composant enfichable Utilisateurs
et ordinateurs Active Directory de la MMC, sélectionnez
La Gnome Foundation
Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que
Lire l'article
MD5
MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,
Lire l'article
Derniers écueils à éviter
Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce
Lire l'article
Personnalisation et supervision des performances
Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et
Lire l'article
L’héritage
Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO
Lire l'article
Enrichissement et diffusion de Gnome
GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte
Lire l'article
SHA-1
Le U.S. Department of Commerce a adopté le "Secure Hash Algorithm" comme norme fédérale le 11 mai 1993. On l'appelait SHA jusqu'au 17 avril 1995, date à laquelle le Commerce Department a légèrement modifié l'algorithme et l'a rebaptisé SHA-1. L'algorithme est documenté dans le Federal Information Processing Standards Publication (FIPS
Lire l'article
Les UDF en production
Considérons les tables article maître (Item_Mast) et prix article (Item_Price),
figure 9. Comme les prix peuvent changer à n'importe quelle date, la table des
prix peut contenir plusieurs prix pour chaque article de la table maître.
Supposons qu'un utilisateur veuille obtenir la liste des articles avec les seuls
prix
Support de Compact HTML, VXML, WML et XML
Dès que les applications Web atteignent des unités autres que les navigateurs Web standard, de nouveaux langages participent au processus de développement. Les navigateurs de WSS permettent de sélectionner le langage à génerer : HTML, Compact HTML, VXML (Voice Extensible markup Language), ou WML (Wireless Markup Language). Page Designer permet
Lire l'article
Simplifiez-vous la vie
Vers la mi-2000, Microsoft a introduit Microsoft.NET, concept informatique et
de communication qui permet aux organisations de créer des services Web distribués
et d'intégrer des clients, des partenaires, des processus de gestion, et des applications
sur l'Internet. AppCenter fait partie des produits Microsoft.NET pour la gestion
des sites Web.
Gnome : le projet GNU de bureau graphique
Plus qu'une simple interface graphique, le projet GNOME a pour ambition de fournir un environnement de travail complet au sein lequel plusieurs applications peuvent communiquer. GNOME contient l'environnement utilisateur, la plate-forme de développement et le bureau. GNOME est construite à partir des technologies actuelles comme CORBA et XML, dans une
Lire l'article
Une propriété magique des codes CRC
Un code CRC (Contrôle de Redondance Cyclique) est une fonction de hachage unidirectionnel facile à construire dans RPG ILE. Les codes CRC sont en principe des entiers non signés de 16 bits. Trop courts pour participer à la sécurité cryptographique, ils jouent néanmoins un rôle important dans les communications série.
Lire l'article
Conditions d’exécution des UDF
La variable intégrée SQL State et ses valeurs sont standard sur la plupart des
plates-formes SQL. Une valeur SQL State est une chaîne de caractères constituée
d'un code classe (deux caractères) suivi d'une sous-classe (trois caractères).
Si une UDF s'exécute correctement, la variable SQL State ne doit contenir que
des
Une nouvelle « Workbench User Interface »
Page Designer est lui-même désormais intégré dans le Workbench via la nouvelle MDI (Multiple Document Interface), illustrée figure 1. Notons que la nouvelle interface maintient une vue File arborescente à gauche de l'écran et des fenêtres indépendantes à droite de l'écran pour les vues Relations, Publishing, Page Designer et VXML
Lire l'article
Surveillance du cluster
Pendant le fonctionnement du cluster AppCenter, l'une des tâches de maintenance constantes consiste à surveiller l'état de santé et les performances du cluster. Les fonctions de surveillance d'AppCenter facilitent cette tâche. AppCenter permet de faire le suivi de l'état de santé d'un cluster, de ses performances et de la disponibilité,
Lire l'article
En diffusion libre ou d’origine commerciale, les applications KDE deviennent disponibles
Diffusée depuis fin octobre, la version 2.0 de KDE met à la disposition des utilisateurs des applications innovantes. L'application la plus originale de KDE est probablement Konqueror, outil polymorphe qui se distingue par l'étendue de ses fonctions. C'est tout d'abord un gestionnaire de fichiers puissant et particulièrement convivial : une
Lire l'article
De riches fonctionnalités
Il existe un ensemble de rapports e-business fournissant des détails sur l'expérience des développeurs de Rochester dans l'élaboration des meilleures pratiques utilisées à ce jour par les installations e-business sur AS/400. On y trouve des considérations sur les sécurités natives de l'OS/400 et des conseils pour configurer un firewall, utiliser
Lire l'article
Création d’une UDF externe
On peut aussi mettre en oeuvre des UDF dans un langage de haut niveau (HLL) comme
le RPG ILE.
Figure 2, les définitions de tables s'inspirent d'une situation concrète rencontrée
sur un site client. La table des opérations de fabrication (Mfg_Oper) contient
toutes les commandes, les étapes nécessaires pour les
La solution en 4 heures
Dans certains cas, comme lorsque j'avais supprimé mon fichier Word, ni la Corbeille ni Undelete ne sont d'une grande utilité. Je n'avais pas sauvegardé le fichier, ce qui fait que le système n'avais pas enregistré de copie du fichier que la Corbeille ou Undelete puissent aider à retrouver. Les données
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
