Conclusion provisoire
Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données
Lire l'article
Configuration pour un accès aux données AS/400
La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à télécharger le fichier sur PC et à le convertir ensuite en un fichier à enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant
Lire l'article
Le choix d’un VPN
On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque
Lire l'article
Mise en place des modèles de stratégie de Client Express
Pour instaurer des stratégies destinées à Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut
Lire l'article
Pontage
Le pontage (illustré par la figure 3) constitue la deuxième plus courante des
techniques d'intégration des LAN Token-Ring à un backbone Ethernet haute vitesse.
Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent
moins de décisions à propos de chaque paquet.
Ainsi, pour beaucoup des
Performances et fonctionnalités
Les méthodes "New Statement" et "Resultset" permettent également aux programmeurs d'optimiser l'extraction des lignes de l'AS/400. Ces méthodes fournissent la possibilité de préciser le nombre de lignes d'un ensemble de résultats extrait à partir de la base de données quand plus de lignes sont nécessaires. Ces fonctionnalités peuvent être importantes
Lire l'article
Opérations de suppression
Les étapes d'une opération de suppression sont les suivantes :
1. Appel du trigger exécuté avant la suppression.
2. Vérification des contraintes de clés étrangères pour toutes les tables dépendantes
spécifiant des contraintes "On Delete Restrict" pour cette table. Le système
doit s'assurer que le fait d'effacer une ligne
Prenez vos précautions
Si vous êtes prêts à faire régulièrement les vérifications qui s'imposent et à mettre en oeuvre la politique d'audit nécessaire, vous pouvez détecter les modifications des journaux de sécurité. Tout d'abord, exigez que deux opérateurs soient présents lorsque quelqu'un reboote le système et conservez une trace écrite et signée des
Lire l'article
Configurer Client Access sans douleur
L'installation de Client Access n'a jamais été plus simple. Client Access Express
évite la fastidieuse exécution de Client Access, tout en offrant les fonctions
importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.
Pour plus d'informations sur Client Access Express, voir le manuel Client Access
Express for
Fichiers stratégie
Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article
Création d’une source de données et d’une requête
Pour transférer des informations provenant d'autres bases de données dans Excel, on utilise un driver ODBC (Open Database Connectivity). Celui de l'AS/400 fait partie de la panoplie Client Access, incluse dans la partie gratuite de l'OS/400. Pour bénéficier de ma technique de transfert, assurez-vous que le driver ODBC 32 bits
Lire l'article
Etablissement des droits adoptés
Avant d'explorer plus avant les droits adoptés, une mise en garde s'impose: ne
modifiez des valeurs de sécurité que si vous connaissez pleinement les conséquences
de cet acte.
En effet, on peut facilement priver les utilisateurs de tout accès, même légitime,
à la base de données.
Pour s'assurer que
Support matériel
Un responsable de produit de Microsoft a affirmé, à la fin de 1996, que NT 5.0 utiliserait tous les drivers de NT 4.0 quels qu'ils soient. Comme il l'avait remarqué avec une ironie quelque peu désabusée, " Nous avons cru comprendre, après la transition de NT 3.51 à NT 4.0,
Lire l'article
Interface graphique du Gestionnaire WINS
Tout administrateur de WINS a déjà remarqué un enregistrement périmé ou étranger dans la base de données WINS. Lorsque vous remarquez un tel enregistrement, vous pensez pouvoir le supprimer - mais essayez donc. Sans le SP4, on ne peut supprimer d'enregistrements individuellement qu'avec un utilitaire du Kit de ressources de
Lire l'article
SMP
Pour augmenter l'évolutivité, Microsoft a amélioré le SMP dans Windows 2000. Toutefois, dans les bétas de Windows 2000, les capacités par défaut de l'OS de base régressent par rapport à son prédécesseur, NT Server 4.0. On se rappelle que Windows NT Server version standard supporte jusqu'à 4 processeurs (SMP à
Lire l'article
Division du travail
Microsoft tient à la partition des différents composants de messagerie entre des ordinateurs physiquement distincts. Exchange 2000 supporte le concept serveur virtuel composé de systèmes frontaux contrôlant l'accès aux protocoles pour les clients, et de systèmes de stockage dorsaux. Le serveur virtuel est essentiel pour l'évolution des serveurs Exchange pour
Lire l'article
Dimensionnez votre fichier de pagination
Tant que vous êtes dans la boîte de dialogue des propriétés du système, jetez un oeil à l'onglet Avancé. C'est la porte d'entrée vers trois jeux de variables configurables : Performances, Environnement et Démarrage et reprise. Dans Performances, cliquez sur Changer et configurez le fichier de pagination avec la boîte
Lire l'article
Services de terminaux de Windows 2000.
Imaginons que vous puissiez bénéficier de tous les avantages de Windows 2000 Professionnal sans les soucis de la migration. Tout ce qu'il vous reste à faire c'est d'installer une simple application qui tourne sur des systèmes Windows NT 4.0 , Windows 9.x ou même Windows 3.x. Le seul inconvénient est
Lire l'article
Un outil de sécurité supplémentaire
La fonction Limit Access to Program de la V4R3 n'est pas conçue pour remplacer les sécurités des ressources OS/400. Elle n'empêche pas non plus un utilisateur d'accéder à une ressource (un fichier ou un programme par exemple) depuis une autre interface. Elle offre cependant un outil de contrôle d'accès supplémentaire
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
