> Renaud ROSSET
5ième :

5ième :

Le composant logiciel enfichable Service Internet est essentiellement une mise à  jour du composant logiciel enfichable Gestionnaire de Service Internet de l'Option Pack de Windows NT 4.0. Comme son prédécesseur, ce composant permet d'administrer les services Web et FTP locaux, de même que les installations IIS distantes.

Lire l'article
6ième :

6ième :

Le composant logiciel enfichable Défragmenteur de disques est une version dégradée de Diskeeper d'Executive Software. C'est une des nouveautés de Windows 2000. Le défragmenteur de disques analyse et dégragmente les partitions de disques formatées aussi bien en FAT16, FAT32 ou NTFS.

Lire l'article
7ième :

7ième :

Le composant logiciel enfichable Gestion des disques, comme le Gestionnaire de disque de Windows NT, permet de voir et administrer les partitions des disques. En outre, on peut utiliser le composant logiciel enfichable Gestion des disques pour définir des quotas et mettre à  jour les disques en disques dynamiques Windows

Lire l'article
8ième :

8ième :

Le composant logiciel enfichable Observateur d'événements, à  l'instar de son équivalent sous Windows NT, permet d'afficher les journaux système, d'applications et de sécurité d'un ordinateur local ou distant. Par exemple, ce composant logiciel enfichable permet d'afficher le contenu des journaux du serveur DNS local.

Lire l'article
9ième :

9ième :

Le composant logiciel enfichable Services remplit à  peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.

Lire l'article
Triggers de luxe

Triggers de luxe

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Lire l'article
Quelques remarques

Quelques remarques

Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à  la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,

Lire l'article
Bibliographie

Bibliographie

Articles NEWS/400 :

  • Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
  • Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
  • Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
  • Monypenny, Julian. "Envoyer un message aux utilisateurs avec

    Lire l'article
Au coeur du module CallerID

Au coeur du module CallerID

La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.

Les paramètres passés à  l'API QMHSNDPM sont définis en A. Etant donné que nous envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId) et le nom qualifié du fichier de messages (Pm_MsgF)

Lire l'article
Tester des données numérique non condensées

Tester des données numérique non condensées

Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le

Lire l'article
Une étude de cas

Une étude de cas

L'un de mes clients (Big Company, ou BC) a récemment acquis une société plus petite (Little Company, ou LC). Après l'acquisition de LC, BC a constaté que beaucoup d'applications intéressantes s'exécutaient sur les AS/400 de LC. Bien que BC n'envisage nullement d'utiliser ce logiciel pour elle-même, elle a vu que

Lire l'article
MSMQ et l’entreprise

MSMQ et l’entreprise

MSMQ est bien conçu pour l'entreprise. Une application critique peut bénéficier des avantages de MSMQ, qui reconnaît les clusters, et de Microsoft cluster Server pour la haute disponibilité. MSMQ associé à  Microsoft Transaction Server peut répondre aux impératifs de haute disponibilité des applications TP. MSMQ est un système hautement sécurisé

Lire l'article
Acheminement des messages

Acheminement des messages

L'acheminement par MSMQ d'un message de l'émetteur à  la file d'attente et de la file d'attente au destinataire est transparent pour l'application. Une bonne compréhension du mode d'acheminement pratiqué par MSMQ peut vous aider à  concevoir un système optimal.Lorsqu'un ordinateur doit communiquer avec un autre dans une Entreprise MSMQ, MSMQ

Lire l'article
Domaines maîtres multiples

Domaines maîtres multiples

Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter pour le modèle de domaine maître multiple. Ce modèle convient particulièrement aux entreprises n'ayant pas de service informatique centralisé - par exemple dans les sociétés où chaque service a un personnel de support informatique dédié.

Lire l'article
Mise à  jour des licences

Mise à  jour des licences

La mise à  jour des informations sur les licences d'un réseau ayant un nombre important de serveurs est fastidieuse et très longue. Il faut répéter le processus sur chaque système pour empêcher les serveurs mis à  jour de choisir des données dupliquées incorrectes d'autres serveurs.

Il est possible d'automatiser

Lire l'article
Les modes d’octroi des licences

Les modes d’octroi des licences

Lorsque vous installez des logiciels sous licences, vous devez choisir entre deux modes de licences de clients : par serveur ou par poste de travail. Lorsque vous installez Windows NT ou Exchange Server, vous devez spécifier un octroi de licence par serveur ou par poste pour chaque produit. Quel que

Lire l'article
Un autre excellent outil de base de données

Un autre excellent outil de base de données

SPL n'est pas le seul langage que l'on souhaite avoir à  sa disposition pour écrire du code d'accès aux bases de données. Mais, il faut considérer ses avantages en matière de portabilité et de simplicité pour coder des instructions de manipulation de données SQL. Dans un prochain article, je montrerai

Lire l'article
Exécution de l’instruction Create Procedure

Exécution de l’instruction Create Procedure

La meilleure manière d'exécuter l'instruction Create Procedure (figure 1) consiste à  la sauvegarder dans un membre de fichier source et à  utiliser une commande RunSQLStm (Run SQL Statements) semblable à  celle de la figure 8. Bien entendu, on utilise ses propres noms de fichier et de bibliothèque source pour le

Lire l'article
Obtention de résultats avec SQL

Obtention de résultats avec SQL

Après la déclaration du gestionnaire, on code les instructions exécutables pour la voie d'exécution normale de la procédure (c'est-à -dire, autre que le code gestionnaire). La procédure GetRank démarre en initialisant le paramètre SQLStateOut (en E). Cette étape garantit que l'appelant sera informé d'une défaillance en cas de sortie inattendue de

Lire l'article
Protection des instructions SPL

Protection des instructions SPL

Les techniques de traitement d'erreurs décrites dans le corps de l'article permettent de protéger toute instruction SQL en l'encadrant par une paire d'instructions comme celles illustrées en H et J sur la figure 1. Cette technique d'encadrement convient pour

Lire l'article