> Renaud ROSSET
Lire deux fichiers dans une programme REXX

Lire deux fichiers dans une programme REXX

Vous avez en effet découvert une limitation de REXX sur l'iSeries. Un programme ne peut lire qu'un fichier base de données quand on remplace StdIn avant la première instruction Parse LineIn ou Parse Pull. Pour lire deux fichiers, vous pouvez utiliser la commande StrREXPrc (Start REXX Procedure) de l'intérieur

Lire l'article
Simplifier la gestion des valeurs système

Simplifier la gestion des valeurs système

Après avoir vu comment travailler avec des valeurs système en utilisant OpsNav V5R1, faites donc un essai. Vous constaterez probablement que la fonctionnalité d'OpsNav et la GUI peuvent simplifier la gestion de toutes ces valeurs système dans votre réseau.

Lire l'article
Exigences de la GUI des valeurs système

Exigences de la GUI des valeurs système

Pour accéder aux fonctions GUI des valeurs système, il faut avoir OpsNav V5R1, et aussi avoir le sous-composant Configuration and Service installé sur votre PC. Pour installer ce composant, utilisez l'option Custom Install lors de l'installation de Client Access. Si OpsNav est déjà  installé, utilisez la fonction Selective Setup dans

Lire l'article
Collecter et exporter des valeurs système

Collecter et exporter des valeurs système

Pour comparer et mettre à  jour des valeurs système, vous pouvez collecter périodiquement l'inventaire des valeurs système sur vos serveurs de réseau. Pour cela, faites un clic droit sur le système, sélectionnez Inventory, et choisissez Collect. Vous pouvez aussi programmer la collecte d'inventaire à  intervalles réguliers.

Une fois l'inventaire collecté,

Lire l'article
Comparer et mettre à  jour des valeurs système

Comparer et mettre à  jour des valeurs système

Si vous avez de multiples serveurs iSeries, vous pouvez utiliser OpsNav V5R1 et Management Central pour comparer et mettre à  jour les valeurs système sur ces serveurs du réseau. La fonction Compare and Update compare les valeurs système d'un système modèle à  celles des systèmes cibles. Le système modèle est

Lire l'article
Porcelets peints

Porcelets peints

Le simple déplacement d'écrans 5250, ligne à  ligne, sur une interface navigateur, équivaut à  mettre du rouge à  lèvres sur un cochon. Cela ne change pas beaucoup la pratique de l'utilisateur, et ne permet pas de bénéficier de tous les avantages qu'offre le modèle client navigateur.

Par conséquent, ne vous

Lire l'article
5250 et navigateurs

5250 et navigateurs

L'expérience utilisateur est créée en grande partie par les concepts du navigateur : panneaux conviviaux, self-service utilisateur, moteurs de recherche, topographies des sites et hyperliens. Mais beaucoup de ces caractéristiques font aussi qu'il est difficile de traduire des écrans 5250 à  base de menus en une interface navigateur. De plus,

Lire l'article
Le navigateur comme client

Le navigateur comme client

Les navigateurs offrent beaucoup comme clients. Ils ont le don d'ubiquité, on peut les installer sans code client, ils sont faciles à  supporter, indépendants du client et du serveur, et qualifiés pour Internet. De plus, on peut étendre facilement une solution de type navigateur à  des appareils sans fil. C'est

Lire l'article
Mise en oeuvre de la solution sans fil

Mise en oeuvre de la solution sans fil

Après la sélection d'IAD, Gaylord a constitué un comité consultatif chargé de superviser la mise en oeuvre. Ce groupe a rassemblé les principaux dirigeants décideurs, qui ont approuvé le processus au fur et à  mesure et ont aidé le comité chargé du projet à  recenser quels administrateurs informatiques et gestionnaires

Lire l'article
Justification du changement

Justification du changement

Gaylord Opryland Resort de Nashville a décidé de réorganiser ses procédures d'enregistrement, en raison de plusieurs facteurs.

« Notre implantation physique totale est très étendue », note John Eslick, directeur du développement de systèmes stratégiques chez Opryland. « En outre, comme nous hébergeons essentiellement des conventions et des groupes d'hommes

Lire l'article
Projet eLiza

Projet eLiza

Le projet eLiza aborde ce qu'IBM pense être le prochain grand défi de l'industrie informatique : le besoin de systèmes capables de se gérer et de se dépanner eux-mêmes. Cette prise de conscience fait suite à  la spectaculaire croissance de la complexité et du nombre de systèmes, et à  l'incapacité

Lire l'article
Une architecture fondée sur les standards ouverts

Une architecture fondée sur les standards ouverts

La couche suivante en remontant dans la structure eServer est appelée officiellement Open Standards-Based Service Oriented Architecture. C'est la couche qui, selon IBM, devrait différencier un eServer des autres serveurs du marché. C'est aussi celle qui apporte la souplesse de développement applicatif et la prise en charge des nouveaux outils

Lire l'article
Installer Xalan et Saxon

Installer Xalan et Saxon

Xalan et Saxon sont tous deux de type open-source. Xalan est un sous-projet de l'Apache XML Project. Pour obtenir Xalan, allez sur le site Web Apache (http://xml.apache.org/xalanj/index.html) et sélectionnez le lien xalan-j_2_3_1.bin.zip, qui télécharge un fichier zip contenant toute la release. Ce fichier inclut également Xerces 2.0. Pour obtenir Saxon,

Lire l'article
NetIQ lance un logiciel de diagnostic des problèmes qualité des appels VoIP

NetIQ lance un logiciel de diagnostic des problèmes qualité des appels VoIP

NetIQ annonce le lancement de sa gamme Vivinet, anciennement commercialisée sous le nom de NetIQ VoIP Manager Suite. Les solutions Vivinet incluent Vivinet Diagnostics, dernier-né des produits NetIQ et logiciel capable de repérer et de diagnostiquer facilement les problèmes liés à  la qualité des appels dans un environnement VoIP, ainsi

Lire l'article
Microsoft présente Content Management Server 2002

Microsoft présente Content Management Server 2002

Microsoft présente Content Management Server 2002, nouveau système de gestion de contenu de la gamme des serveurs d'entreprise .NET intégrant des fonctionnalités de services Web. Microsoft Content Management Server (CMS) 2002 propose une solution complète pour la construction, le déploiement et la gestion de sites Web à  contenus multiples. Content

Lire l'article
Les stratégies systèmes Exchange 2000

Les stratégies systèmes Exchange 2000

Avec les stratégies systèmes, vous pouvez décider d'appliquer les mêmes règles de « logging » sur un ensemble de serveurs et donc de gérer l'ensemble des serveurs à  partir du même endroit dans la console d'administration Exchange. Pour cela, il faut dans un premier temps définir la stratégie puis ensuite

Lire l'article
Interview, suite …

Interview, suite …

Q: Une manière d'appliquer le modèle des ERPs à  la BI ?

R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à  bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer

Lire l'article
Templates de certificats – version 2

Templates de certificats – version 2

Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à  AD

Lire l'article
Règles de policy de PKI .Net Server

Règles de policy de PKI .Net Server

La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à  http://www.ietf.org). RFC 2459 définit des extensions de

Lire l'article
Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Lire l'article