Outils RMI, JAR et javadoc
RMI (Remote Method Invocation) est une technique de création et d'utilisation d'objets Java distribués. Avec les méthodes actuelles, la création et l'utilisation d'objets Java distribués revient généralement à ce que les programmes Java clients accèdent aux objets Java serveurs pour bénéficier de certains moyens du serveur, comme d'un driver JDBC
Lire l'article
La technique ERRSFL
Si vous savez utiliser les techniques DDS standard pour afficher des erreurs dans un fichier écran, la technique ERRSFL vous semblera simple. Il suffit d'ajouter le mot clé de niveau fichier ERRSFL au fichier écran DDS. Comme cette technique ne bloque pas le clavier, si on utilise le
Lire l'article
La « Coalition des Métadonnées » et MDIS (Metadata Interchange Specification)
C'est pour élaborer un tel standard qu'un groupe de six fournisseurs d'applications ont fondé, en octobre 1995, “ The Metadata Coalition ” (Pour en savoir plus sur la “ Metadata Coalition ”, consultez son site Web à l'adresse http://207.33.3.206), chargée de définir les standards d'échange de métadonnées entre outils logiciels.
Lire l'article
Votre release d’OS/400 est-elle prête ?
Votre release d'OS/400
est-elle prête ?
Même si le matériel est prêt,
Lire l'article
Quelques dizaines en France
Des entreprises françaises en sont-elles arrivées à des niveaux d'utilisation de Windows NT telles, qu'elles pourraient avoir recours à Windows 2000 DataCenter ? Selon Jean-Philippe Chabaud, Chef de produit Windows 2000 pour la France, les références françaises autour de Windows 2000 Datacenter devraient se compter sur les doigts d'une main
Lire l'article
Les outils du marché
Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Lire l'article
Le magasin avant l’entrepôt
De nombreux utilisateurs ne comprenant pas les différences entre un entrepôt et un magasin de données, considèrent le second comme le prédécesseur naturel du premier. Ils veulent développer un ou plusieurs magasins de données pour répondre à un besoin immédiat, puis convertir le ou les magasin(s) en entrepôt à une
Lire l'article
Les commandes javac et java
QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Lire l'article
Ca vaut la peine
Les champ null valent-ils le coding supplémentaire nécessaire ? Je le pense, surtout pour les champs de type date, parce qu'ils nous donnent une autre valeur valide à ces champs (valeur dotée d'une signification spéciale et non ambiguà«). Les utilitaires système de l'OS/400 sont capables de traiter des champs potentiellement
Lire l'article
Le besoin de standards
Au cours de la décennie 1990, une foule de produits bases de données (DB2, Oracle, Sybase, Informix, Windows NT SQL Server, par exemple) et de plates-formes matérielles (mainframes, machines midrange, stations de travail, LAN, ordinateurs personnels, network computers, par exemple) se sont ligués avec l'évolution architecturale (traitements distribués, informatique client/serveur,
Lire l'article
Les constructeurs engagés dans Windows 2000 Datacenter
Lors de la rédaction de ces lignes, 7 constructeurs étaient membre du club très
exclusif des fournisseurs de serveurs sous Windows 2000 DataCenter :
? Compaq
? Dell
? Fujitsu-Siemens
? Hewlett-Packard
? IBM
? Stratus
? Unisys
D'autres, tels que Amdahl, Bull, ICL ou NEC et d'autres encore, ont
Une aide venue d’ailleurs
Je recommande fortement, pour surveiller proactivement un réseau, d'investir dans une solution de surveillance de réseau complète. Un système de surveillance utile recueille non seulement les données brutes, mais comprend également comment utiliser les informations pour identifier les problèmes du réseau. C'est ce type d'intelligence artificielle, ainsi que des options
Lire l'article
DataMarts
A la différence d'un entrepôt, un magasin de données sert à effectuer une ou plusieurs fonctions bien définies pour certains utilisateurs. Etant constitués de résultats précalculés et contenant généralement moins de données, les magasins de données sont beaucoup plus rapides que les entrepôts. Ce qui n'empêche pas de les installer
Lire l'article
Gestion de process
La gestion de process, seconde partie d'un système SCM, crée, automatise et impose
un standard, un process basé sur TQM (Total Quality Management), pour faire passer
les fichiers d'une application depuis la phase de développement à celles de test
puis de production.
La première étape de l'utilisation de la
Quel format de date utiliser ?
Lorsqu'on définit un champ de type date, on peut utiliser le mot clé DDS DatFmt
pour indiquer le format standard national, au lieu d'accepter le format par défaut
*ISO (aaaa/mm/jj) :
- ENDDAT L COLHDG('End' 'Date')
- DATFMT(*USA)
- ALWNULL
Métadonnées de gestion
Contrairement aux métadonnées techniques, les métadonnées de gestion utilisent une terminologie commune et des interfaces intuitives pour décrire aux utilisateurs finaux le contenu des entrepôts de données. Les utilisateurs veulent généralement connaître : le niveau de mise à jour de l'information (de quand datent ces chiffres ?), d'où provient-elle (quel
Lire l'article
HCT : une certification matérielle spécifique
Les tests HCT, spécifiques à Windows 2000 DataCenter sont nettement plus contraignants que les tests de certification classiques et chaque configuration doit être certifiée individuellement. Ceci explique notamment pourquoi les constructeurs ne proposeront qu'une gamme limitée de serveurs sous Windows 2000 DataCenter. Les tests durent 14 jours et s'appuient sur
Lire l'article
La surveillance à la mode Windows 2000
Comme on peut le constater, un réseau compatible Windows 2000 comprend plusieurs nouveaux composants d'infrastructure importants qui n'existaient pas dans le réseaux NT. De ce fait, pour garantir la bonne santé et la disponibilité des systèmes Windows 2000, il faut tenir compte de ces composants supplémentaires dans le programme de
Lire l'article
Prévoir aujourd’hui pour demain
Utiliser l'AS/400 pour des activités liées au Web semble judicieux, surtout pour les sites ayant déjà une bonne maîtrise technique de l'AS/400 et utilisant le système pour stocker les données de la société. Et les sécurités intégrées, la puissance et la fiabilité de la plate-forme commencent
Lire l'article
Gestion de configuration
L'IEEE (Institute of Electrical and Electronics Engineers) définit ainsi la gestion de configuration : " ...le processus d'identification et de définition des éléments du système, en contrôlant la modification de ces éléments durant leur cycle de vie, en enregistrant et en présentant le statut des éléments et des demandes de
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
