Ecarter le risque
Certains clients d'ASP ayant fait faillite sont à la recherche d'un autre, pensant que les ASP offrent globalement tout de même la meilleure solution pour leurs besoins de gestion. D'autres pensent amener quelques-unes de leurs applications en interne et sous-traiter uniquement les applications moins stratégiques. Le meilleur conseil pour les
Lire l'article
TLS : polyvalent mais compliqué
A première vue, TLS semble régler parfaitement le problème des transactions électroniques. Mais examinons de plus près la figure 2 pour voir quelques-uns des pièges cachés de ce procédé. Premièrement, le vendeur fonde chaque transaction d'achat sur trois valeurs simples et pas si privées que cela : nom du client,
Lire l'article
La transition commence
Avec la série AS/400e et la V4R1, en 1997, IBM a commencé à modifier complètement la structure des I/O de l'AS/400. Le bus SPD et les adaptateurs d'I/O SPD étaient appelés à disparaître. On les remplacerait par un nouveau bus d'I/O système appelé bus RIO (Remote I/O) et quelques nouveaux
Lire l'article
Défis et pièges
La délégation Active Directory est un problème, surtout avec les outils fournis par Microsoft pour cela. L'assistant Délégation du contrôle n'est pas d'un grand secours, lorsqu'il s'agit de déléguer le contrôle aux administrateurs. Et les complexités de l'éditeur d'ACL peuvent venir à bout de la patience des administrateurs les plus
Lire l'article
Récupérer des ressources en ILE
Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc
Lire l'article
Attention au poison ASP !
L'un des obstacles qui empêchent les clients de recourir aux ASP en toute confiance est le manque de certitude quant à la façon de les évaluer et de les choisir. Certains clients préfèrent les ASP se basant sur une technologie ancienne, tels qu'IBM. D'autres préfèrent recourir aux ASP start-up parce
Lire l'article
Le choix de Bravo
Bravo permet de distribuer des objets AS/400 entre des serveurs distants en utilisant soit le réseau, soit l'e-mail, soit un téléchargement depuis un site web ou un CD-ROM au format PC. Jusqu'alors, l'envoi vers les différents destinataires pouvait demander un certain temps; la sauvegarde se réalisait sur des cartouches. Aujourd'hui,
Lire l'article
Le bus SPD
Une nouvelle structure d'I/O a été créée pour l'AS/400. Contrairement à un canal, où l'intelligence des I/O se trouve à côté du processeur principal, voire même en fait partie, la nouvelle structure a réparti l'intelligence entre plusieurs IOP spécialisés, conçus pour prendre en charge des fonctions d'I/O. Comme l'utilisation de
Lire l'article
L’assistant de Délégation de contrôle
L'utilisation de l'éditeur d'ACL pour déléguer l'administration des objets Active Directory est un processus complexe. Microsoft l'a donc accompagné d'un assistant de Délégation de contrôle, qui suit le processus d'attribution des ensembles de droits d'un objet Active Directory aux utilisateurs ou aux groupes. Pour utiliser cet Assistant, ouvrez un composant
Lire l'article
StarOffice : une application emblématique du logiciel libre
Depuis le rachat de la société Star Division en août 1999, Sun diffuse gratuitement la suite bureautique StarOffice. La société vient d'en rendre le code source public sous le nom de OpenOffice.org. Le GNOME Foundation l'a adopté comme base des futurs outils bureautique de GNOME, domaine dans lequel le projet
Lire l'article
« _CIPHER »
L'OS/400 fournit, dans le SLIC (System Licensed Internal Code), une implémentation rapide de SHA-1 et MD5 à laquelle on peut accéder au moyen de la fonction intégrée ILE " _CIPHER ". La figure 4 présente une procédure " wrapper " écrite en ILE RPG IV autour de la fonction "
Lire l'article
Avantages des UDF
On peut utiliser des UDF avec n'importe quelle interface SQL/400. On les utilisera
pour trois raisons principales
o simplifier les instructions SQL
o centraliser la logique
o étendre les fonctionnalités de SQL/400
Pour présenter les UDF, j'ai volontairement utilisé des exemples que l'on peut
coder en
Autres observations
Dans ma précédente évaluation de WSS 3.02, je critiquais la documentation du produit. Pour examiner WSS 3.5, je disposais des fichiers Workbench Help et de WebSphere Studio Guide (mais d'aucun tutoriel Web mis à jour). Malheureusement, aucun d'eux ne s'est amélioré suffisamment pour se montrer digne d'un produit aussi complexe
Lire l'article
L’éditeur d’ACL
Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques
bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows
2000 n'est pas l'interface la plus conviviale de Microsoft.
Pour ouvrir l'éditeur d'ACL à partir du menu du composant enfichable Utilisateurs
et ordinateurs Active Directory de la MMC, sélectionnez
La Gnome Foundation
Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que
Lire l'article
MD5
MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,
Lire l'article
Derniers écueils à éviter
Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce
Lire l'article
Personnalisation et supervision des performances
Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et
Lire l'article
L’héritage
Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO
Lire l'article
Enrichissement et diffusion de Gnome
GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
