L’éditeur d’ACL

Tech |
> Tech
L’éditeur d’ACL

L’éditeur d’ACL

Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows 2000 n'est pas l'interface la plus conviviale de Microsoft.

Pour ouvrir l'éditeur d'ACL à  partir du menu du composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, sélectionnez

Lire l'article
La Gnome Foundation

La Gnome Foundation

Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que

Lire l'article
MD5

MD5

MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,

Lire l'article
Derniers écueils à  éviter

Derniers écueils à  éviter

Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce

Lire l'article
Personnalisation et supervision des performances

Personnalisation et supervision des performances

Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et

Lire l'article
L’héritage

L’héritage

Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO

Lire l'article
Enrichissement et diffusion de Gnome

Enrichissement et diffusion de Gnome

GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à  la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte

Lire l'article
SHA-1

SHA-1

Le U.S. Department of Commerce a adopté le "Secure Hash Algorithm" comme norme fédérale le 11 mai 1993. On l'appelait SHA jusqu'au 17 avril 1995, date à  laquelle le Commerce Department a légèrement modifié l'algorithme et l'a rebaptisé SHA-1. L'algorithme est documenté dans le Federal Information Processing Standards Publication (FIPS

Lire l'article
Les UDF en production

Les UDF en production

Considérons les tables article maître (Item_Mast) et prix article (Item_Price), figure 9. Comme les prix peuvent changer à  n'importe quelle date, la table des prix peut contenir plusieurs prix pour chaque article de la table maître.

Supposons qu'un utilisateur veuille obtenir la liste des articles avec les seuls prix

Lire l'article
Support de Compact HTML, VXML, WML et XML

Support de Compact HTML, VXML, WML et XML

Dès que les applications Web atteignent des unités autres que les navigateurs Web standard, de nouveaux langages participent au processus de développement. Les navigateurs de WSS permettent de sélectionner le langage à  génerer : HTML, Compact HTML, VXML (Voice Extensible markup Language), ou WML (Wireless Markup Language). Page Designer permet

Lire l'article
Simplifiez-vous la vie

Simplifiez-vous la vie

Vers la mi-2000, Microsoft a introduit Microsoft.NET, concept informatique et de communication qui permet aux organisations de créer des services Web distribués et d'intégrer des clients, des partenaires, des processus de gestion, et des applications sur l'Internet. AppCenter fait partie des produits Microsoft.NET pour la gestion des sites Web.

Lire l'article
Gnome : le projet GNU de bureau graphique

Gnome : le projet GNU de bureau graphique

Plus qu'une simple interface graphique, le projet GNOME a pour ambition de fournir un environnement de travail complet au sein lequel plusieurs applications peuvent communiquer. GNOME contient l'environnement utilisateur, la plate-forme de développement et le bureau. GNOME est construite à  partir des technologies actuelles comme CORBA et XML, dans une

Lire l'article
Une propriété magique des codes CRC

Une propriété magique des codes CRC

Un code CRC (Contrôle de Redondance Cyclique) est une fonction de hachage unidirectionnel facile à  construire dans RPG ILE. Les codes CRC sont en principe des entiers non signés de 16 bits. Trop courts pour participer à  la sécurité cryptographique, ils jouent néanmoins un rôle important dans les communications série.

Lire l'article
Conditions d’exécution des UDF

Conditions d’exécution des UDF

La variable intégrée SQL State et ses valeurs sont standard sur la plupart des plates-formes SQL. Une valeur SQL State est une chaîne de caractères constituée d'un code classe (deux caractères) suivi d'une sous-classe (trois caractères).
Si une UDF s'exécute correctement, la variable SQL State ne doit contenir que des

Lire l'article
Une nouvelle « Workbench User Interface »

Une nouvelle « Workbench User Interface »

Page Designer est lui-même désormais intégré dans le Workbench via la nouvelle MDI (Multiple Document Interface), illustrée figure 1. Notons que la nouvelle interface maintient une vue File arborescente à  gauche de l'écran et des fenêtres indépendantes à  droite de l'écran pour les vues Relations, Publishing, Page Designer et VXML

Lire l'article
Surveillance du cluster

Surveillance du cluster

Pendant le fonctionnement du cluster AppCenter, l'une des tâches de maintenance constantes consiste à  surveiller l'état de santé et les performances du cluster. Les fonctions de surveillance d'AppCenter facilitent cette tâche. AppCenter permet de faire le suivi de l'état de santé d'un cluster, de ses performances et de la disponibilité,

Lire l'article
En diffusion libre ou d’origine commerciale, les applications KDE deviennent disponibles

En diffusion libre ou d’origine commerciale, les applications KDE deviennent disponibles

Diffusée depuis fin octobre, la version 2.0 de KDE met à  la disposition des utilisateurs des applications innovantes. L'application la plus originale de KDE est probablement Konqueror, outil polymorphe qui se distingue par l'étendue de ses fonctions. C'est tout d'abord un gestionnaire de fichiers puissant et particulièrement convivial : une

Lire l'article
De riches fonctionnalités

De riches fonctionnalités

Il existe un ensemble de rapports e-business fournissant des détails sur l'expérience des développeurs de Rochester dans l'élaboration des meilleures pratiques utilisées à  ce jour par les installations e-business sur AS/400. On y trouve des considérations sur les sécurités natives de l'OS/400 et des conseils pour configurer un firewall, utiliser

Lire l'article
Création d’une UDF externe

Création d’une UDF externe

On peut aussi mettre en oeuvre des UDF dans un langage de haut niveau (HLL) comme le RPG ILE.
Figure 2, les définitions de tables s'inspirent d'une situation concrète rencontrée sur un site client. La table des opérations de fabrication (Mfg_Oper) contient toutes les commandes, les étapes nécessaires pour les

Lire l'article
La solution en 4 heures

La solution en 4 heures

Dans certains cas, comme lorsque j'avais supprimé mon fichier Word, ni la Corbeille ni Undelete ne sont d'une grande utilité. Je n'avais pas sauvegardé le fichier, ce qui fait que le système n'avais pas enregistré de copie du fichier que la Corbeille ou Undelete puissent aider à  retrouver. Les données

Lire l'article