Est-ce possible, est-ce pour demain ?

Tech |
> Tech
Est-ce possible, est-ce pour demain ?

Est-ce possible, est-ce pour demain ?

Le serveur universel n'est pas quelque chose que j'ai inventé (j'ai fait un peu de prospective quant aux fonctionnalités Linux et NT/2000). C'est quelque chose que le Docteur Frank a lancé. L'a-t-il inventé d'un instant à  l'autre (ce ne serait pas la première fois), ou nous préparait-il subtilement à  l'avenir

Lire l'article
Sites et liaisons de sites

Sites et liaisons de sites

La conception d'une topologie de site est peut-être la partie la plus passionnante d'une planification de la mise en oeuvre d'AD. Avant de commencer il faut se familiariser avec les concepts de sites et de liaisons de sites AD, les contextes de nommage, le CG et les objets de connexion.

Lire l'article
Plus d’informations sur le Web !

Plus d’informations sur le Web !

L'utilitaire Library History peut être téléchargé depuis le site Web de NEWSMAGAZINE, à  l'adresse http://www.newsmag.com. Il est également possible d'avoir plus d'informations sur quelques-unes des techniques Net.Data utilisées dans l'utilitaire à  la section “Net.Data Code Reuse Techniques” sur le site Web e-Developer AS/400 à  l'adresse http://www.news400.com/edev/marapr1999/Smith/.

Lire l'article
Ajouter de la couleur aux sources RPG

Ajouter de la couleur aux sources RPG

Dans la figure 3, le programme CL COLORILE invoque la commande OVRDBF (Override with Database File) pour faire une simple substitution de fichier, en spécifiant la valeur du paramètre TOFILE correspondant au fichier source indiqué dans la commande COLORILE. Le programme transmet ensuite les paramètres de couleurs spécifiés dans la

Lire l'article
Deux années cruciales

Deux années cruciales

EJB n'est pas encore complètement un standard, et par conséquent, aucun des serveurs EJB ne fournit de plate-forme comparable à  celle actuelle de l'OS/400 pour les applications transactionnelles multi-utilisateurs traditionnelles. Il reste beaucoup de travail à  accomplir sur des questions fondamentales comme les sécurités, le support des utilisateurs multiples, l'intégrité

Lire l'article
De nouvelles stratégies de partenariat

De nouvelles stratégies de partenariat

Une présence inadaptée dans les canaux de distribution chargés d'approvisionner les petites entreprises est une autre épine dans le pied de Rochester. Les petites entreprises ont tendance à  s'équiper auprès de revendeurs de PC locaux.
La Division AS/400 sait depuis longtemps qu'elle doit former ces revendeurs quant aux avantages uniques

Lire l'article
Et pourquoi sont-ce là  de bonnes nouvelles ?

Et pourquoi sont-ce là  de bonnes nouvelles ?

Au premier abord, les inconditionnels de longue date de l'AS/400 pourraient réagir négativement à  l'idée de voir leur plate-forme préférée disparaître. Mais il faut se tranquilliser: il ne disparaît pas. La personnalité AS/400 du Universal Server sera une implémentation OS/400 à  part entière.
En fait, non seulement ce Universal Server

Lire l'article
Pontage

Pontage

Le pontage (illustré par la figure 3) constitue la deuxième plus courante des techniques d'intégration des LAN Token-Ring à  un backbone Ethernet haute vitesse. Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent moins de décisions à  propos de chaque paquet.

Ainsi, pour beaucoup des

Lire l'article
Performances et fonctionnalités

Performances et fonctionnalités

Les méthodes "New Statement" et "Resultset" permettent également aux programmeurs d'optimiser l'extraction des lignes de l'AS/400. Ces méthodes fournissent la possibilité de préciser le nombre de lignes d'un ensemble de résultats extrait à  partir de la base de données quand plus de lignes sont nécessaires. Ces fonctionnalités peuvent être importantes

Lire l'article
Opérations de suppression

Opérations de suppression

Les étapes d'une opération de suppression sont les suivantes :

1. Appel du trigger exécuté avant la suppression.
2. Vérification des contraintes de clés étrangères pour toutes les tables dépendantes spécifiant des contraintes "On Delete Restrict" pour cette table. Le système doit s'assurer que le fait d'effacer une ligne

Lire l'article
Prenez vos précautions

Prenez vos précautions

Si vous êtes prêts à  faire régulièrement les vérifications qui s'imposent et à  mettre en oeuvre la politique d'audit nécessaire, vous pouvez détecter les modifications des journaux de sécurité. Tout d'abord, exigez que deux opérateurs soient présents lorsque quelqu'un reboote le système et conservez une trace écrite et signée des

Lire l'article
Configurer Client Access sans douleur

Configurer Client Access sans douleur

L'installation de Client Access n'a jamais été plus simple. Client Access Express évite la fastidieuse exécution de Client Access, tout en offrant les fonctions importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.

Pour plus d'informations sur Client Access Express, voir le manuel Client Access Express for

Lire l'article
Fichiers stratégie

Fichiers stratégie

Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article

Routage

Routage

La méthode de transport classique, et aussi la plus coûteuse, consiste à  installer des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2). Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse

Lire l'article
Mises à  jour d’ensembles d’enregistrements par l’API Java

Mises à  jour d’ensembles d’enregistrements par l’API Java

JDBC 2.0 permet aussi de modifier le contenu des ensembles de résultats en utilisant les API plutôt que d'utiliser SQL directement vers l'AS/400. Un développeur pourra modifier les valeurs d'une colonne et insérer ou annuler des lignes. Une fois les modifications effectuées, l'ensemble des enregistrements pourra être transféré vers l'AS/400

Lire l'article
Mises à  jour SQL multilignes

Mises à  jour SQL multilignes

Une instruction SQL "Update" peut spécifier que plusieurs lignes soient mises à  jour lors de l'exécution d'une instruction unique. Lorsqu'on exécute une instruction "Update" non soumise au contrôle de validation, DB2 UDB évalue toutes les contraintes au fur et à  mesure de la mise à  jour de chaque ligne. Cependant

Lire l'article
Désactivation de la politique d’audit

Désactivation de la politique d’audit

Avant d'éteindre le système et d'effacer ou remplacer le fichier de journalisation, un hacker doté de privilèges d'administrateur peut désactiver l'audit pour éviter que Windows NT ne journalise l'événement ID 512. Mais l'audit restera désactivé lorsque le système redémarrera et l'absence de journaux d'événements vous alertera rapidement que l'audit est

Lire l'article
Références bibliographiques

Références bibliographiques

Client Access Express for Windows — Setup V4R4MO (SC41- 5507).

Miner, Carole. “ Client Access avance plein pot avec Express ”, NEWSMAGAZINE, avril 1999.

La home page Client Access d'IBM : --> Lire l'article

Principes des stratégies

Principes des stratégies

Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à  l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à  tous les utilisateurs d'un

Lire l'article
Structure du LAN

Structure du LAN

S'il s'agit d'un petit LAN, peut-être envisagez une migration simpliste: un simple remplacement de tous les hubs et des switchs Token-Ring par des switchs Ethernet, une modification de toutes les NIC en Ethernet. Puis, priez pour que tout fonctionne. Malheureusement, à  l'exception de très petits réseaux, cette technique est rarement

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech