Que peut-on déléguer ?
Au moment de concevoir les UO, on a tout à fait intérêt à identifier les tâches à déléguer. Au fur et à mesure que l'on procède à une implémentation d'AD, on sait combien d'UO créer, le nombre et le type de tâches que l'on entend déléguer à chaque UO, et
Lire l'article
Instructions de log des accès
La
configuration d'un serveur HTTP (Hypertext
Transport Protocol) nécessite plusieurs instructions pour consigner
les accès des clients. A l'exception de l'instruction NoLog, toutes les
autres instructions sont indispensables à la configuration lorsque la
commande-utilitaire UPDHTTPLOG est utilisée.
-
--> Lire l'article
Recherche d’informations JavaScript sur le Net
Pour trouver des sites JavaScript sur le Web, une méthode consiste à faire une recherche sur “ JavaScript ” dans votre moteur de recherche habituel. La plupart des sites ainsi rencontrés proposent divers exemples de code JavaScript que l'on pourra facilement couper et coller dans son propre projet de développement
Lire l'article
Retenir les clients
Vos clients ne vont pas se précipiter sur votre site Web uniquement parce que
vous l'avez créé. Pour devenir un outil commercial séduisant, un site doit offrir
un avantage facile à percevoir.
Si vous êtes dans le commerce électronique de détail, le premier problème qui
se pose est
Utilisation des champs dates potentiellement nulles
Les utilitaires de l'AS/400 servant à saisir et à consulter des données, traitent tous les champs de dates nulles de manière simple et directe, mais chacun différemment. DFU, Query/400 et la commande OPNQRYF (Open Query File) du CL procèdent chacun à sa manière (les programmes de transfert de fichiers d'AS/400
Lire l'article
La dernière sauvegarde de 1999
Avant d'effectuer l'ultime sauvegarde de 1999, prenez les précautions suivantes pour être certain que le système est préparé du mieux possible au changement de siècle :
-
Consultez à nouveau, dans la Year 2000 Product Readiness Database, les toutes dernières informations sur votre matériel et
Lire l'article
Les performances d’un job batch dépendent de deux critères
Les performances d'un job batch dépendent de deux critères : la quantité de travail accomplie par rapport au temps employé ainsi que par rapport à la quantité des resso urces système nécessaires. Avec des jobs batch qui traitent des données de la base de données, on détermine la quantité de
Lire l'article
Délégation et sécurité des objets AD
Windows 2000 adopte une approche granulaire de l'administration des objets. La délégation du contrôle d'un objet à un individu ou à un groupe se déroule en deux phases. Premièrement, on peut accorder (activer) ou refuser (désactiver) le droit de créer ou de supprimer un objet AD spécifique. Deuxièmement, on peut
Lire l'article
Recherche DNS inverse
Des API de type Unix fournissent l'accès aux API de sockets nécessaires à UPDHTTPLOG pour effectuer des recherches DNS inverses. Au centre du programme RPG IV UPDHTTPLGR se trouvent les API gethostbyaddr et inet_addr. L'API gethostbyaddr émet une requête pour une recherche DNS inverse, et inet_addr traduit une
Lire l'article
Vérification du formulaire HTML avec JavaScript
Maintenant que nous savons comment est appelée la fonction JavaScript VerifyForm, voyons ce qu'elle accomplit. La fonction VerifyForm(form) en A est un instruction de déclaration contenant le nom (VerifyForm) de la fonction et le paramètre transmis (form). La ligne suivante, qui commence par //, est un commentaire (toute ligne commençant
Lire l'article
Le choix est à vous
Vous pouvez donc choisir entre plusieurs possibilités de traitement des exceptions pour vos applications. N'importe laquelle de ces solutions vaut mieux que d'ignorer le fait que des erreurs non prévues se produiront, et de laisser vos applications se "crasher" ! Un bon modèle de gestion utilisera probablement une certaine combinaison
Lire l'article
Définition d’un champ de date potentiellement nulle
Pour créer un champ de date potentiellement nulle, utilisez les DDS comme sur la figure 1. Le type de donnée est L pour un champ date, et on indique le mot clé ALWNULL pour autoriser les valeurs nulles (pour vous renseigner utilement sur les formats de date, voyez l'encadré "Quel
Lire l'article
Passage à une release RISC supportée
Si votre AS/400 RISC est en V3R7M0 ou dans n'importe quelle release de la version 4 de l'OS/400, vous êtes prêt pour l'an 2000. En revanche, si vous êtes en V3R6M0, vous devez passer à la version 4 pour être prêt, parce que la V3R7M0 n'est plus disponible. La mise
Lire l'article
Quelles ont été les modifications apportées aux fonctions de Telnet dans Windows 2000 Professionnel ?
Dans Windows 2000 Professionnel, une nouvelle version à base de console de Telnet remplace le Telnet graphique utilisé par Windows NT Workstation 4.0 et Windows 98. Il manque à la nouvelle version de Telnet une fonction essentielle et appréciée de nombreux utilisateurs de Telnet : la journalisation des sessions. On
Lire l'article
Choisissez vos noms avec prudence
Certaines choses ne changent jamais. Dès lors que vous aurez créé un domaine, vous ne pourrez plus en changer le nom. Pour contourner cette interdiction, on peut créer un nouveau domaine avec un nouveau nom et utiliser un outil de migration d'annuaire pour copier les comptes d'utilisateurs et de machines
Lire l'article
La commande UPDHTTPLOG
La commande UPDHTTPLOG est simple à utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.
Lire l'article
Derniers conseils
L'étape de tests est une phase critique de tout déploiement de TC ou NC. Avec des applications AS/400 classiques fonctionnant en mode 5250, cette tâche est évidente et relativement simple. En revanche, j'ai vu quelques applications DOS et Windows fonctionnant sur Terminal Server/MetaFrame prendre plusieurs semaines pour fonctionner
Lire l'article
Gestionnaires d’annulation ILE
Nous venons de voir plusieurs techniques de traitement des exceptions. Mais qu'en est-il quand une application est annulée, par la commande ENDJOB (End Job), la commande ENDSBS (End Subsystem) ou une réponse "C" (cancel) à un message d'interrogation, par exemple ? Ne serait-il pas intéressant de fermer l'application en bon
Lire l'article
L’avenir du RPG
Bon nombre des améliorations apportées par la V4R4 au RPG ont pour simple but d'aider ce bon vieux langage à garder une place honorable dans l'univers des langages AS/400, de plus en plus encombré. Compte tenu de l'énorme investissement fait par les sites AS/400 sur le RPG, attendons-nous à d'autres
Lire l'article
Passage à une release d’OS/400 supportée
Comme on le dit dans l'article principal, la seule release CISC d'OS/400 prête pour l'an 2000 est la V3R2M0. Si vous en V3R1M0 ou dans une release antérieure sur une machine CISC, il convient de mettre à niveau le système d'exploitation et les LPP (Licensed Program Products) pour qu'ils soient
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
