> Tech
Que peut-on déléguer ?

Que peut-on déléguer ?

Au moment de concevoir les UO, on a tout à  fait intérêt à  identifier les tâches à  déléguer. Au fur et à  mesure que l'on procède à  une implémentation d'AD, on sait combien d'UO créer, le nombre et le type de tâches que l'on entend déléguer à  chaque UO, et

Lire l'article
Instructions de log des accès

Instructions de log des accès

La configuration d'un serveur HTTP (Hypertext Transport Protocol) nécessite plusieurs instructions pour consigner les accès des clients. A l'exception de l'instruction NoLog, toutes les autres instructions sont indispensables à  la configuration lorsque la commande-utilitaire UPDHTTPLOG est utilisée.

Recherche d’informations JavaScript sur le Net

Recherche d’informations JavaScript sur le Net

Pour trouver des sites JavaScript sur le Web, une méthode consiste à  faire une recherche sur “ JavaScript ” dans votre moteur de recherche habituel. La plupart des sites ainsi rencontrés proposent divers exemples de code JavaScript que l'on pourra facilement couper et coller dans son propre projet de développement

Lire l'article
Retenir les clients

Retenir les clients

Vos clients ne vont pas se précipiter sur votre site Web uniquement parce que vous l'avez créé. Pour devenir un outil commercial séduisant, un site doit offrir un avantage facile à  percevoir.

Si vous êtes dans le commerce électronique de détail, le premier problème qui se pose est

Lire l'article
Utilisation des champs dates potentiellement nulles

Utilisation des champs dates potentiellement nulles

Les utilitaires de l'AS/400 servant à  saisir et à  consulter des données, traitent tous les champs de dates nulles de manière simple et directe, mais chacun différemment. DFU, Query/400 et la commande OPNQRYF (Open Query File) du CL procèdent chacun à  sa manière (les programmes de transfert de fichiers d'AS/400

Lire l'article
La dernière sauvegarde de 1999

La dernière sauvegarde de 1999

Avant d'effectuer l'ultime sauvegarde de 1999, prenez les précautions suivantes pour être certain que le système est préparé du mieux possible au changement de siècle :

  1. Consultez à  nouveau, dans la Year 2000 Product Readiness Database, les toutes dernières informations sur votre matériel et

    Lire l'article
Les performances d’un job batch dépendent de deux critères

Les performances d’un job batch dépendent de deux critères

Les performances d'un job batch dépendent de deux critères : la quantité de travail accomplie par rapport au temps employé ainsi que par rapport à  la quantité des resso urces système nécessaires. Avec des jobs batch qui traitent des données de la base de données, on détermine la quantité de

Lire l'article
Délégation et sécurité des objets AD

Délégation et sécurité des objets AD

Windows 2000 adopte une approche granulaire de l'administration des objets. La délégation du contrôle d'un objet à  un individu ou à  un groupe se déroule en deux phases. Premièrement, on peut accorder (activer) ou refuser (désactiver) le droit de créer ou de supprimer un objet AD spécifique. Deuxièmement, on peut

Lire l'article
Recherche DNS inverse

Recherche DNS inverse

Des API de type Unix fournissent l'accès aux API de sockets nécessaires à  UPDHTTPLOG pour effectuer des recherches DNS inverses. Au centre du programme RPG IV UPDHTTPLGR se trouvent les API gethostbyaddr et inet_addr. L'API gethostbyaddr émet une requête pour une recherche DNS inverse, et inet_addr traduit une

Lire l'article
Vérification du formulaire HTML avec JavaScript

Vérification du formulaire HTML avec JavaScript

Maintenant que nous savons comment est appelée la fonction JavaScript VerifyForm, voyons ce qu'elle accomplit. La fonction VerifyForm(form) en A est un instruction de déclaration contenant le nom (VerifyForm) de la fonction et le paramètre transmis (form). La ligne suivante, qui commence par //, est un commentaire (toute ligne commençant

Lire l'article
Le choix est à  vous

Le choix est à  vous

Vous pouvez donc choisir entre plusieurs possibilités de traitement des exceptions pour vos applications. N'importe laquelle de ces solutions vaut mieux que d'ignorer le fait que des erreurs non prévues se produiront, et de laisser vos applications se "crasher" ! Un bon modèle de gestion utilisera probablement une certaine combinaison

Lire l'article
Définition d’un champ de date potentiellement nulle

Définition d’un champ de date potentiellement nulle

Pour créer un champ de date potentiellement nulle, utilisez les DDS comme sur la figure 1. Le type de donnée est L pour un champ date, et on indique le mot clé ALWNULL pour autoriser les valeurs nulles (pour vous renseigner utilement sur les formats de date, voyez l'encadré "Quel

Lire l'article
Passage à  une release RISC supportée

Passage à  une release RISC supportée

Si votre AS/400 RISC est en V3R7M0 ou dans n'importe quelle release de la version 4 de l'OS/400, vous êtes prêt pour l'an 2000. En revanche, si vous êtes en V3R6M0, vous devez passer à  la version 4 pour être prêt, parce que la V3R7M0 n'est plus disponible. La mise

Lire l'article
Quelles ont été les modifications apportées aux fonctions de Telnet dans Windows 2000 Professionnel  ?

Quelles ont été les modifications apportées aux fonctions de Telnet dans Windows 2000 Professionnel ?

Dans Windows 2000 Professionnel, une nouvelle version à  base de console de Telnet remplace le Telnet graphique utilisé par Windows NT Workstation 4.0 et Windows 98. Il manque à  la nouvelle version de Telnet une fonction essentielle et appréciée de nombreux utilisateurs de Telnet : la journalisation des sessions. On

Lire l'article
Choisissez vos noms avec prudence

Choisissez vos noms avec prudence

Certaines choses ne changent jamais. Dès lors que vous aurez créé un domaine, vous ne pourrez plus en changer le nom. Pour contourner cette interdiction, on peut créer un nouveau domaine avec un nouveau nom et utiliser un outil de migration d'annuaire pour copier les comptes d'utilisateurs et de machines

Lire l'article
La commande UPDHTTPLOG

La commande UPDHTTPLOG

La commande UPDHTTPLOG est simple à  utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.

Lire l'article
Derniers conseils

Derniers conseils

L'étape de tests est une phase critique de tout déploiement de TC ou NC. Avec des applications AS/400 classiques fonctionnant en mode 5250, cette tâche est évidente et relativement simple. En revanche, j'ai vu quelques applications DOS et Windows fonctionnant sur Terminal Server/MetaFrame prendre plusieurs semaines pour fonctionner

Lire l'article
Gestionnaires d’annulation ILE

Gestionnaires d’annulation ILE

Nous venons de voir plusieurs techniques de traitement des exceptions. Mais qu'en est-il quand une application est annulée, par la commande ENDJOB (End Job), la commande ENDSBS (End Subsystem) ou une réponse "C" (cancel) à  un message d'interrogation, par exemple ? Ne serait-il pas intéressant de fermer l'application en bon

Lire l'article
L’avenir du RPG

L’avenir du RPG

Bon nombre des améliorations apportées par la V4R4 au RPG ont pour simple but d'aider ce bon vieux langage à  garder une place honorable dans l'univers des langages AS/400, de plus en plus encombré. Compte tenu de l'énorme investissement fait par les sites AS/400 sur le RPG, attendons-nous à  d'autres

Lire l'article
Passage à  une release d’OS/400 supportée

Passage à  une release d’OS/400 supportée

Comme on le dit dans l'article principal, la seule release CISC d'OS/400 prête pour l'an 2000 est la V3R2M0. Si vous en V3R1M0 ou dans une release antérieure sur une machine CISC, il convient de mettre à  niveau le système d'exploitation et les LPP (Licensed Program Products) pour qu'ils soient

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech