> Tech
Le programme SNTP serveur

Le programme SNTP serveur

Bien que les PC ne soient pas d'une extrême précision en matière d'heure, on peut parfois être amené à  adresser des requêtes d'heure à  un PC. Un programme SNTP serveur PC est plus simple à  coder qu'un client parce que le rôle du serveur se borne à  se lier au

Lire l'article
Divers petits réglages

Divers petits réglages

La V4R4 de l'OS/400 comporte aussi plusieurs améliorations mineures fort utiles. Certaines d'entre elles facilitent la tâche des utilisateurs en butte aux précédentes limitations de TCP/IP sur l'AS/400 ; d'autres ajoutent des fonctionnalités que les utilisateurs de l'AS/400 mettent un certain temps à  comprendre et à  employer.

Lire l'article
Descriptions de champs

Descriptions de champs

Normalement, les drivers ODBC extraient les données des tables AS/400 en utilisant les noms de champs AS/400 courts pour la table Access. Les noms courts peuvent rendre rapports et requêtes difficiles à  créer parce que ce peut être dur pour un utilisateur de se rendre compte du contenu d'une colonne

Lire l'article
Deux manières d’initier un transfert AS/400

Deux manières d’initier un transfert AS/400

Deux manières d'initier un transfert AS/400

Pour automatiser un transfert d'AS/400 vers Excel, il faut écrire un petit programme CL chargé de démarrer le transfert depuis l'AS/400. On peut utiliser la commande RUNRMTCMD (Run Remote Command) ou les deux commandes STRPCO (Start PC Organizer) et STRPCCMD (Start PC Command),

Lire l'article
Les derniers détails

Les derniers détails

Après avoir migré avec succès sur un backbone haute vitesse, il reste à  convertir les anneaux secondaires en LAN Ethernet. Autrement dit, à  remplacer les NIC Token-Ring par des NIC Ethernet, et à  ajouter un concentrateur Ethernet à  chaque anneau.

Mais, avant de recourir à  un hub Ethernet pour

Lire l'article
NAT multi-adresse

NAT multi-adresse

La théorie de NAT multi-adresses est simple à  expliquer. Tout commence par un réseau IP privé existant. Réseau que l'on peut construire en utilisant n'importe quel schéma d'adressage IP. Il n'est pas nécessaire de "posséder" l'espace d'adresses réseau utilisé pour construire le réseau. Par exemple, mon petit réseau SOHO (small

Lire l'article
Service de fichiers et d’impression

Service de fichiers et d’impression

Bon nombre des problèmes de mise en place de Client Access pour Windows 95/NT sont dus à  des incompatibilités entre son logiciel serveur de fichiers et le système de fichiers 32 bits de Microsoft. Le client Express est plus stable, se configure plus rapidement et nécessite moins de mémoire parce

Lire l'article
Le programme SNTP Client

Le programme SNTP Client

Chaque jour, l'horloge d'un PC standard peut gagner ou perdre quelques secondes. Le seul fait d'éteindre et de rallumer un PC peut la modifier de plusieurs secondes. Une poignée d'anomalies du système d'exploitation risquent d'affecter l'heure de l'horloge du PC. Ainsi, si l'on ouvre l'application horloge Windows 95/98 depuis le

Lire l'article
Parlons vitesse

Parlons vitesse

Il y a encore quelques années, Token-Ring 16 Mbps était pratiquement la technologie réseau la plus rapide. Aujourd'hui, Ethernet à  100 Mbps se généralise, même sur les postes de travail clients, et Ethernet gigabit multiport devient monnaie courante sur les serveurs, qui doivent prendre en charge le trafic

Lire l'article
Travailler avec des tables liées

Travailler avec des tables liées

Le premier pas de l'extraction de données AS/400 vers Access par liaison consiste à  lier une ou plusieurs tables AS/400 à  la base de données Access. Pour faire ceci, dans Access cliquez sur File, puis Get External Data, puis Link Tables. Dans la boîte de dialogue Link (partiellement visible sur

Lire l'article
Utilisation du mot-clé Alias

Utilisation du mot-clé Alias

Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à  la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à  une

Lire l'article
Peut-on utiliser le câblage existant ?

Peut-on utiliser le câblage existant ?

Si on demandait à  six planificateurs de réseau le type de câblage qu'ils installeraient pour un nouveau LAN, il est probable que l'on obtiendrait la même réponse: paire torsadée non blindée (UTP, unshielded twisted pair) catégorie 5. Mais ça n'a pas toujours été aussi facile. Pendant plus de 10 ans,

Lire l'article
Beaucoup de systèmes pour peu d’adresses

Beaucoup de systèmes pour peu d’adresses

Les adresses IP publiques sont une denrée rare et précieuse, à  l'instar des noms de domaines Internet. Si tous ceux qui souhaitent se relier à  Internet avaient obtenu une adresse IP unique, voilà  bien longtemps que le filon serait épuisé.

Vous avez sûrement entendu parler de quelques techniques

Lire l'article
Cryptage pour la sécurité

Cryptage pour la sécurité

Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout

Lire l'article
SSL pour les masses

SSL pour les masses

La V4R1 a vu apparaître le cryptage SSL pour le serveur Web natif de l'OS/400, permettant d'échanger des données entre un browser Web et un serveur Web; un "must" pour faire du commerce électronique. Mais SSL n'est pas strictement limité aux connexions HTTP ; il a été conçu pour établir

Lire l'article
Politique en matière de stratégies

Politique en matière de stratégies

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Lire l'article
Création des titres de colonnes

Création des titres de colonnes

Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le

Lire l'article
Commutation Any-to-Any

Commutation Any-to-Any

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

Lire l'article
Excellente décision, distribution erronée

Excellente décision, distribution erronée

Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à  la

Lire l'article