Délégation et sécurité des objets AD
Windows 2000 adopte une approche granulaire de l'administration des objets. La délégation du contrôle d'un objet à un individu ou à un groupe se déroule en deux phases. Premièrement, on peut accorder (activer) ou refuser (désactiver) le droit de créer ou de supprimer un objet AD spécifique. Deuxièmement, on peut
Lire l'article
Recherche DNS inverse
Des API de type Unix fournissent l'accès aux API de sockets nécessaires à UPDHTTPLOG pour effectuer des recherches DNS inverses. Au centre du programme RPG IV UPDHTTPLGR se trouvent les API gethostbyaddr et inet_addr. L'API gethostbyaddr émet une requête pour une recherche DNS inverse, et inet_addr traduit une
Lire l'article
Vérification du formulaire HTML avec JavaScript
Maintenant que nous savons comment est appelée la fonction JavaScript VerifyForm, voyons ce qu'elle accomplit. La fonction VerifyForm(form) en A est un instruction de déclaration contenant le nom (VerifyForm) de la fonction et le paramètre transmis (form). La ligne suivante, qui commence par //, est un commentaire (toute ligne commençant
Lire l'article
Le choix est à vous
Vous pouvez donc choisir entre plusieurs possibilités de traitement des exceptions pour vos applications. N'importe laquelle de ces solutions vaut mieux que d'ignorer le fait que des erreurs non prévues se produiront, et de laisser vos applications se "crasher" ! Un bon modèle de gestion utilisera probablement une certaine combinaison
Lire l'article
Définition d’un champ de date potentiellement nulle
Pour créer un champ de date potentiellement nulle, utilisez les DDS comme sur la figure 1. Le type de donnée est L pour un champ date, et on indique le mot clé ALWNULL pour autoriser les valeurs nulles (pour vous renseigner utilement sur les formats de date, voyez l'encadré "Quel
Lire l'article
Passage à une release RISC supportée
Si votre AS/400 RISC est en V3R7M0 ou dans n'importe quelle release de la version 4 de l'OS/400, vous êtes prêt pour l'an 2000. En revanche, si vous êtes en V3R6M0, vous devez passer à la version 4 pour être prêt, parce que la V3R7M0 n'est plus disponible. La mise
Lire l'article
Quelles ont été les modifications apportées aux fonctions de Telnet dans Windows 2000 Professionnel ?
Dans Windows 2000 Professionnel, une nouvelle version à base de console de Telnet remplace le Telnet graphique utilisé par Windows NT Workstation 4.0 et Windows 98. Il manque à la nouvelle version de Telnet une fonction essentielle et appréciée de nombreux utilisateurs de Telnet : la journalisation des sessions. On
Lire l'article
Choisissez vos noms avec prudence
Certaines choses ne changent jamais. Dès lors que vous aurez créé un domaine, vous ne pourrez plus en changer le nom. Pour contourner cette interdiction, on peut créer un nouveau domaine avec un nouveau nom et utiliser un outil de migration d'annuaire pour copier les comptes d'utilisateurs et de machines
Lire l'article
La commande UPDHTTPLOG
La commande UPDHTTPLOG est simple à utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.
Lire l'article
Derniers conseils
L'étape de tests est une phase critique de tout déploiement de TC ou NC. Avec des applications AS/400 classiques fonctionnant en mode 5250, cette tâche est évidente et relativement simple. En revanche, j'ai vu quelques applications DOS et Windows fonctionnant sur Terminal Server/MetaFrame prendre plusieurs semaines pour fonctionner
Lire l'article
Gestionnaires d’annulation ILE
Nous venons de voir plusieurs techniques de traitement des exceptions. Mais qu'en est-il quand une application est annulée, par la commande ENDJOB (End Job), la commande ENDSBS (End Subsystem) ou une réponse "C" (cancel) à un message d'interrogation, par exemple ? Ne serait-il pas intéressant de fermer l'application en bon
Lire l'article
L’avenir du RPG
Bon nombre des améliorations apportées par la V4R4 au RPG ont pour simple but d'aider ce bon vieux langage à garder une place honorable dans l'univers des langages AS/400, de plus en plus encombré. Compte tenu de l'énorme investissement fait par les sites AS/400 sur le RPG, attendons-nous à d'autres
Lire l'article
Passage à une release d’OS/400 supportée
Comme on le dit dans l'article principal, la seule release CISC d'OS/400 prête pour l'an 2000 est la V3R2M0. Si vous en V3R1M0 ou dans une release antérieure sur une machine CISC, il convient de mettre à niveau le système d'exploitation et les LPP (Licensed Program Products) pour qu'ils soient
Lire l'article
Peut-on créer un double boot entre Windows 2000 Professionnel et Windows 98 ?
Oui. On peut également créer un double boot entre Windows 2000 Pro et Windows NT 4.0, même s'il y a moins de raisons à cela. Pour créer un double boot, aussi bien avec Windows NT 4.0 qu'avec Windows 98, lancez l'installation de Windows 2000 Pro et déclinez l'option de mise
Lire l'article
Utilisez les serveurs de catalogues globaux dans les forêts à un seul domaine
Un des avantages des forêts AD est que, bien qu'elles puissent contenir plusieurs domaines, les administrateurs peuvent facilement donner, à un utilisateur d'un domaine, accès aux machines de tous les autres domaines de la forêt. Ainsi, un utilisateur d'un domaine doit facilement pouvoir se connecter sur une machine d'un autre
Lire l'article
Pas de promesses pour demain, mais de l’aide pour aujourd’hui
Avec les dernières améliorations matérielles et logicielles, IBM continue à exploiter les atouts traditionnels de l'AS/400: une architecture 64 bits supportant un système d'exploitation et une base de données étroitement intégrés. Dès lors que les bases de données d'entreprise ne cessent de croître et que de plus en
Lire l'article
Logiciel et serveurs
Le logiciel nécessaire à l'utilisation de TC/NC rattachés à un AS/400 dépend du type d'applications auxquelles les unités doivent accéder. Au minimum, TCP/IP est nécessaire pour la plupart des environnements TC/NC et il faut aussi un logiciel d'émulation. Certaines briques, comme la Network Station d'IBM, intègrent des émulateurs
Lire l'article
Gestionnaires de conditions ILE
Les gestionnaires de conditions ILE apportent du sang neuf au traitement des exceptions. Leur robustesse permet de pallier les limitations induites par les HLL, comme celles que l'on trouve dans le RPG. De plus, comme les gestionnaires de conditions sont des structures ILE, ils s'appliquent à l'environnement et
Lire l'article
Passage de SEU à CODE/400
En V4R4, il apparaît qu'IBM a la ferme intention de faire passer le développement d'applications en SEU sur écrans passifs vers des postes de travail graphiques. Le programme sous licence phare de la société ADTS/CS (Application Development ToolSet for Client/Server) possède à présent plusieurs possibilités apportant une aide au développement
Lire l'article
Tests an 2000 sur votre AS/400
Supposons que, après avoir testé vos propres applications, vous vouliez voir comment l'AS/400 lui-même passe le cap du millénaire. Notons tout d'abord que les valeurs système QDATE et QYEAR contiennent encore des valeurs d'année à deux chiffres. Partout ailleurs dans le système, elles sont à quatre chiffres. L'AS/400 utilise la
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
