> Renaud ROSSET
Code source : Logon Monitor

Code source : Logon Monitor

0

Lire l'article
Configurer DNS

Configurer DNS

Pour ouvrir le snap-in MMC DNS à  partir du Configure Your Server Wizard, sélectionnez l'option Networking, sélectionnez l'option DNS, puis cliquez sur le lien Manage DNS.

Lire l'article
Configurer DHCP

Configurer DHCP

Pour utiliser le Configure Your Server Wizard pour configurer votre serveur DHCP, sélectionnez l'option Networking suivie de l'option DHCP. Puis cliquez sur le lien Open the DHCP Manager pour établir vos domaines d'adresses DHCP (DHCP address scopes).

Lire l'article
Côté réception

Côté réception

Comme indiqué précédemment, l'installer est inclus dans le document XML. L'installer est générique, ce qui signifie que vous pouvez l'extraire et le compiler une fois, et qu'il fonctionnera pour tout document XML créé avec la commande XMLGEN !

Chargez le membre XML dans n'importe quel fichier source de 112 octets

Lire l'article
Générateur XML

Générateur XML

Le programme générateur XML, XMLGENR, est au coeur de l'utilitaire. En premier lieu, XMLGENR écrit la ligne d'en-tête XML dans le XML. Ensuite, il lit dans le fichier script pour trouver la commande XMLGENINC, qu'il utilise pour déterminer si l'utilisateur veut inclure le DTD, les instructions d'installation et le programme

Lire l'article
Contrôle de validité

Contrôle de validité

Le premier programme à  exécuter est le programme de contrôle de validité de RPGLE, XMLGENRV. Il est chargé de vérifier que les informations entrées dans le fichier script sont valides et prêtes pour le chargement.

Le premier programme à  exécuter est le programme de contrôle de validité de RPGLE, XMLGENRV.

Lire l'article
Utiliser XMLGEN (2)

Utiliser XMLGEN (2)

Cette commande contient suffisamment d'informations pour inclure le membre source dans le package et recréer l'objet à  l'emplacement cible. Ainsi, si la valeur XOBJTYPE est égale à  *PGM et si le type du membre source est RPGLE, la commande CRTBNDRPG (Create Binding RPG Program) nécessaire sera imbriquée dans le fichier

Lire l'article
Réplication de données

Réplication de données

Maximum Availability annonce noMAX version 7, la dernière version de son outil de réplication des données en temps réel pour iSeries. Cette version présente un processus unique et intégré pour synchroniser les données, les objets et les profils utilisateurs. Les autres caractéristiques offrent la possibilité de définir des configurations noMAX

Lire l'article
Les bons outils pour le job

Les bons outils pour le job

Trois outils permettent de consulter les bases de données de services réseau : Dhcpcmd, pour DHCP ; Winscl, pour WINS ; et Nslookup, pour DNS. Les deux premiers, Dhcpcmd et Winscl, sont tous deux présents dans le Windows NT 4.0 Resource Kit Support Tools à  http://www.microsoft.com/ntserver/ nts/downloads/recommended/ ntkit/default.asp. (Winscl existe

Lire l'article
WordPerfect Office 11 est disponible en version française

WordPerfect Office 11 est disponible en version française

Corel Corporation annonce la disponibilité de la suite bureautique WordPerfect Office 11 en version française. L'édition standard regroupe le traitement de texte WordPerfect 11, le tableur Quattro Pro 11 et le logiciel de preao Presentations 11. Outre ces applications, l'édition professionnelle intègre également la base de données Paradox 11. Conçue

Lire l'article
Sécurité

Sécurité

Amosdec annonce la signature d'un contrat de distribution des solutions de sécurité Web et email de SurfControl. Amosdec fournit ainsi une solution complète du trafic internet avec SurfControl Web Filter et de gestion des email avec SurfControl email Filter. SurfControl email Filter est une solution de protection contre les virus

Lire l'article
Candle élargit son offre de sécurité à  IBM WebSphere MQ

Candle élargit son offre de sécurité à  IBM WebSphere MQ

Candle Corporation, fournisseur de solutions de gestion d'infrastructures informatiques, annonce le lancement de « PathWAI Secure for WebSphere MQ », solution renforçant la protection des informations confidentielles dans l'environnement middleware WebSphere MQ. Associant les solutions Candle de sécurité et d'administration pour WebSphere MQ à  des technologies de cryptage signées RSA

Lire l'article
Logiciel de développement

Logiciel de développement

Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.

eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement

Lire l'article
Déploiement logiciel multi plates-formes

Déploiement logiciel multi plates-formes

Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et

Lire l'article
Migration des profils Windows

Migration des profils Windows

LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à  de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils

Lire l'article
Dernière touche

Dernière touche

Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.

Lire l'article
Où XML trouve-t-il sa place ?

Où XML trouve-t-il sa place ?

De nos jours, toute étude des techniques de programmation de base de données a tendance à  évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications

Lire l'article
Parlons un peu des procédures stockées

Parlons un peu des procédures stockées

Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)

Utiliser des contraintes pour assurer l’intégrité des données (2)

Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà  vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données

Utiliser des contraintes pour assurer l’intégrité des données

Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,

Lire l'article