> Tech
Conclusion provisoire

Conclusion provisoire

Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données

Lire l'article
Configuration pour un accès aux données AS/400

Configuration pour un accès aux données AS/400

La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à  télécharger le fichier sur PC et à  le convertir ensuite en un fichier à  enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant

Lire l'article
Le choix d’un VPN

Le choix d’un VPN

On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque

Lire l'article
1998

1998

N° 55 DECEMBRE 98 : .exe16 .exe32 .zip

'A L'intérieur du kit d'outils RPG IV'

'Plus jamais d'ennuis avec SNADS'

'Boite à  outils'

 

N° 54 NOVEMBRE 98 : .exe16 .exe32 .zip

'Des fichiers spoules AS/400 sur le Web !'

'L'utilitaire History'

'Boite à 

Lire l'article
Mise en place des modèles de stratégie de Client Express

Mise en place des modèles de stratégie de Client Express

Pour instaurer des stratégies destinées à  Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à  utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut

Lire l'article
Pontage

Pontage

Le pontage (illustré par la figure 3) constitue la deuxième plus courante des techniques d'intégration des LAN Token-Ring à  un backbone Ethernet haute vitesse. Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent moins de décisions à  propos de chaque paquet.

Ainsi, pour beaucoup des

Lire l'article
Performances et fonctionnalités

Performances et fonctionnalités

Les méthodes "New Statement" et "Resultset" permettent également aux programmeurs d'optimiser l'extraction des lignes de l'AS/400. Ces méthodes fournissent la possibilité de préciser le nombre de lignes d'un ensemble de résultats extrait à  partir de la base de données quand plus de lignes sont nécessaires. Ces fonctionnalités peuvent être importantes

Lire l'article
Opérations de suppression

Opérations de suppression

Les étapes d'une opération de suppression sont les suivantes :

1. Appel du trigger exécuté avant la suppression.
2. Vérification des contraintes de clés étrangères pour toutes les tables dépendantes spécifiant des contraintes "On Delete Restrict" pour cette table. Le système doit s'assurer que le fait d'effacer une ligne

Lire l'article
Prenez vos précautions

Prenez vos précautions

Si vous êtes prêts à  faire régulièrement les vérifications qui s'imposent et à  mettre en oeuvre la politique d'audit nécessaire, vous pouvez détecter les modifications des journaux de sécurité. Tout d'abord, exigez que deux opérateurs soient présents lorsque quelqu'un reboote le système et conservez une trace écrite et signée des

Lire l'article
Configurer Client Access sans douleur

Configurer Client Access sans douleur

L'installation de Client Access n'a jamais été plus simple. Client Access Express évite la fastidieuse exécution de Client Access, tout en offrant les fonctions importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.

Pour plus d'informations sur Client Access Express, voir le manuel Client Access Express for

Lire l'article
Fichiers stratégie

Fichiers stratégie

Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article

Création d’une source de données et d’une requête

Création d’une source de données et d’une requête

Pour transférer des informations provenant d'autres bases de données dans Excel, on utilise un driver ODBC (Open Database Connectivity). Celui de l'AS/400 fait partie de la panoplie Client Access, incluse dans la partie gratuite de l'OS/400. Pour bénéficier de ma technique de transfert, assurez-vous que le driver ODBC 32 bits

Lire l'article
Etablissement des droits adoptés

Etablissement des droits adoptés

Avant d'explorer plus avant les droits adoptés, une mise en garde s'impose: ne modifiez des valeurs de sécurité que si vous connaissez pleinement les conséquences de cet acte.
En effet, on peut facilement priver les utilisateurs de tout accès, même légitime, à  la base de données.
Pour s'assurer que

Lire l'article
Support matériel

Support matériel

Un responsable de produit de Microsoft a affirmé, à  la fin de 1996, que NT 5.0 utiliserait tous les drivers de NT 4.0 quels qu'ils soient. Comme il l'avait remarqué avec une ironie quelque peu désabusée, " Nous avons cru comprendre, après la transition de NT 3.51 à  NT 4.0,

Lire l'article
Interface graphique du Gestionnaire WINS

Interface graphique du Gestionnaire WINS

Tout administrateur de WINS a déjà  remarqué un enregistrement périmé ou étranger dans la base de données WINS. Lorsque vous remarquez un tel enregistrement, vous pensez pouvoir le supprimer - mais essayez donc. Sans le SP4, on ne peut supprimer d'enregistrements individuellement qu'avec un utilitaire du Kit de ressources de

Lire l'article
SMP

SMP

Pour augmenter l'évolutivité, Microsoft a amélioré le SMP dans Windows 2000. Toutefois, dans les bétas de Windows 2000, les capacités par défaut de l'OS de base régressent par rapport à  son prédécesseur, NT Server 4.0. On se rappelle que Windows NT Server version standard supporte jusqu'à  4 processeurs (SMP à 

Lire l'article
Division du travail

Division du travail

Microsoft tient à  la partition des différents composants de messagerie entre des ordinateurs physiquement distincts. Exchange 2000 supporte le concept serveur virtuel composé de systèmes frontaux contrôlant l'accès aux protocoles pour les clients, et de systèmes de stockage dorsaux. Le serveur virtuel est essentiel pour l'évolution des serveurs Exchange pour

Lire l'article
Dimensionnez votre fichier de pagination

Dimensionnez votre fichier de pagination

Tant que vous êtes dans la boîte de dialogue des propriétés du système, jetez un oeil à  l'onglet Avancé. C'est la porte d'entrée vers trois jeux de variables configurables : Performances, Environnement et Démarrage et reprise. Dans Performances, cliquez sur Changer et configurez le fichier de pagination avec la boîte

Lire l'article
Services de terminaux de Windows 2000.

Services de terminaux de Windows 2000.

Imaginons que vous puissiez bénéficier de tous les avantages de Windows 2000 Professionnal sans les soucis de la migration. Tout ce qu'il vous reste à  faire c'est d'installer une simple application qui tourne sur des systèmes Windows NT 4.0 , Windows 9.x ou même Windows 3.x. Le seul inconvénient est

Lire l'article
Un outil de sécurité supplémentaire

Un outil de sécurité supplémentaire

La fonction Limit Access to Program de la V4R3 n'est pas conçue pour remplacer les sécurités des ressources OS/400. Elle n'empêche pas non plus un utilisateur d'accéder à  une ressource (un fichier ou un programme par exemple) depuis une autre interface. Elle offre cependant un outil de contrôle d'accès supplémentaire

Lire l'article