> Tech
Création des fichiers stratégie

Création des fichiers stratégie

Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à  autoriser ou à  refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on

Lire l'article
Déplacer les trames Token-Ring vers Ethernet

Déplacer les trames Token-Ring vers Ethernet

Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à  l'heure actuelle sur votre LAN.

Lire l'article
Conclusion provisoire

Conclusion provisoire

Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données

Lire l'article
Configuration pour un accès aux données AS/400

Configuration pour un accès aux données AS/400

La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à  télécharger le fichier sur PC et à  le convertir ensuite en un fichier à  enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant

Lire l'article
Le choix d’un VPN

Le choix d’un VPN

On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque

Lire l'article
1998

1998

N° 55 DECEMBRE 98 : .exe16 .exe32 .zip

'A L'intérieur du kit d'outils RPG IV'

'Plus jamais d'ennuis avec SNADS'

'Boite à  outils'

 

N° 54 NOVEMBRE 98 : .exe16 .exe32 .zip

'Des fichiers spoules AS/400 sur le Web !'

'L'utilitaire History'

'Boite à 

Lire l'article
Mise en place des modèles de stratégie de Client Express

Mise en place des modèles de stratégie de Client Express

Pour instaurer des stratégies destinées à  Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à  utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut

Lire l'article
Pontage

Pontage

Le pontage (illustré par la figure 3) constitue la deuxième plus courante des techniques d'intégration des LAN Token-Ring à  un backbone Ethernet haute vitesse. Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent moins de décisions à  propos de chaque paquet.

Ainsi, pour beaucoup des

Lire l'article
Performances et fonctionnalités

Performances et fonctionnalités

Les méthodes "New Statement" et "Resultset" permettent également aux programmeurs d'optimiser l'extraction des lignes de l'AS/400. Ces méthodes fournissent la possibilité de préciser le nombre de lignes d'un ensemble de résultats extrait à  partir de la base de données quand plus de lignes sont nécessaires. Ces fonctionnalités peuvent être importantes

Lire l'article
Opérations de suppression

Opérations de suppression

Les étapes d'une opération de suppression sont les suivantes :

1. Appel du trigger exécuté avant la suppression.
2. Vérification des contraintes de clés étrangères pour toutes les tables dépendantes spécifiant des contraintes "On Delete Restrict" pour cette table. Le système doit s'assurer que le fait d'effacer une ligne

Lire l'article
Prenez vos précautions

Prenez vos précautions

Si vous êtes prêts à  faire régulièrement les vérifications qui s'imposent et à  mettre en oeuvre la politique d'audit nécessaire, vous pouvez détecter les modifications des journaux de sécurité. Tout d'abord, exigez que deux opérateurs soient présents lorsque quelqu'un reboote le système et conservez une trace écrite et signée des

Lire l'article
Configurer Client Access sans douleur

Configurer Client Access sans douleur

L'installation de Client Access n'a jamais été plus simple. Client Access Express évite la fastidieuse exécution de Client Access, tout en offrant les fonctions importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.

Pour plus d'informations sur Client Access Express, voir le manuel Client Access Express for

Lire l'article
Fichiers stratégie

Fichiers stratégie

Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article

Routage

Routage

La méthode de transport classique, et aussi la plus coûteuse, consiste à  installer des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2). Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse

Lire l'article
Mises à  jour d’ensembles d’enregistrements par l’API Java

Mises à  jour d’ensembles d’enregistrements par l’API Java

JDBC 2.0 permet aussi de modifier le contenu des ensembles de résultats en utilisant les API plutôt que d'utiliser SQL directement vers l'AS/400. Un développeur pourra modifier les valeurs d'une colonne et insérer ou annuler des lignes. Une fois les modifications effectuées, l'ensemble des enregistrements pourra être transféré vers l'AS/400

Lire l'article
Mises à  jour SQL multilignes

Mises à  jour SQL multilignes

Une instruction SQL "Update" peut spécifier que plusieurs lignes soient mises à  jour lors de l'exécution d'une instruction unique. Lorsqu'on exécute une instruction "Update" non soumise au contrôle de validation, DB2 UDB évalue toutes les contraintes au fur et à  mesure de la mise à  jour de chaque ligne. Cependant

Lire l'article
Désactivation de la politique d’audit

Désactivation de la politique d’audit

Avant d'éteindre le système et d'effacer ou remplacer le fichier de journalisation, un hacker doté de privilèges d'administrateur peut désactiver l'audit pour éviter que Windows NT ne journalise l'événement ID 512. Mais l'audit restera désactivé lorsque le système redémarrera et l'absence de journaux d'événements vous alertera rapidement que l'audit est

Lire l'article
Références bibliographiques

Références bibliographiques

Client Access Express for Windows — Setup V4R4MO (SC41- 5507).

Miner, Carole. “ Client Access avance plein pot avec Express ”, NEWSMAGAZINE, avril 1999.

La home page Client Access d'IBM : --> Lire l'article

Principes des stratégies

Principes des stratégies

Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à  l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à  tous les utilisateurs d'un

Lire l'article
Structure du LAN

Structure du LAN

S'il s'agit d'un petit LAN, peut-être envisagez une migration simpliste: un simple remplacement de tous les hubs et des switchs Token-Ring par des switchs Ethernet, une modification de toutes les NIC en Ethernet. Puis, priez pour que tout fonctionne. Malheureusement, à  l'exception de très petits réseaux, cette technique est rarement

Lire l'article