
Trucs & Astuces : VLAN, DHCP, DSL
Retrouvez les trucs astuces de Mel Beckman, publiés dans iSeries News Vol.1 - Numéro 10 - Novembre 2002 : Problèmes de cables réseau - VLAN et DHCP ... - Hub sans fil et DHCP - Liens DSL redondants
Lire l'article
Réaménager les applications RPG pour l’architecture MVC
Si l’on vous demande de décrire les caractéristiques de vos applications iSeries, vous répondrez probablement: elles sont basées sur le RPG, sont constituées de programmes monolithiques et ont une interface de type écran passif. Toute autre réponse indiquera que vos applications ne sont pas représentatives de l’environnement iSeries moyen.
En examinant de près des applications iSeries héritées, on voit que leurs programmes englobent tout à propos d’une fonction particulière ou d’un ensemble de fonctions. Autrement dit, la saisie, le traitement et la sortie pour une fonction donnée sont étroitement intégrés, souvent dans un même programme.
En conséquence, les applications ont souvent des fonctions redondantes, sont parfois difficiles à maintenir et manquent de souplesse et d’extensibilité. Songez au travail de programmation que demande l’adjonction d’une interface de navigation à vos applications et vous prendrez conscience de leur rigidité.
Lire l'article

Minos Web 3, par Ordirope
Ordirope annonce la version 3 de Minos Web.
La version 3 qui a été annoncée lors du salon Systèmes & Applications est, en fait, la traduction littérale des besoins fonctionnels techniques exprimés par les clients et remontées du terrain au travers du réseau de distributeurs.
Lire l'article
Traitement des erreurs spl V5R2
Par Paul Conte - Mis en ligne le 17/09/2003
1àˆRE PARTIE : PRINCIPES DE BASE
Un guide essentiel pour blinder le coding du langage de procédure SQLLe langage de procédure SQL (SPL,
SQL Procedural Language) est un langage
IBM et standard permettant
d'écrire des procédures stockées, des
UDF (user-defined functions) et des
triggers. Pour écrire du code SQL dans
le but d'accéder à la base de données
iSeries, SPL est généralement plus
simple que les HLL (high-level languages).
De plus, SPL bénéficie de
fonctions très intéressantes pour des
procédures stockées, des UDF et des
triggers qui ne contiennent pas de
code base de données. En revanche, un
HLL, comme RPG ILE, est souvent préférable
lorsque la procédure stockée,
l'UDF ou le trigger est vaste ou complexe.
Avant la V5R2, SPL souffrait, entre
autres, d'un mécanisme de traitement
d'erreurs peu maniable. Avant la V5R2,
écrire du code SPL sûr était si compliqué
que la plupart des développeurs se
contentaient d'une protection partielle
pour leurs routines et… croisaient les
doigts. Avec la V5R2, IBM permet des
instructions composées imbriquées
qui permettent enfin de protéger entièrement
les routines SPL.
Cependant, les règles de traitement
d'erreurs SPL restent baroques et il est
presque impossible de les déchiffrer
sans beaucoup d'expérimentation par
essais et erreurs successifs. Ou sans un
guide, comme cette série de deux articles.
Dans cette première partie, j'explique
comment fonctionne le traitement
d'erreurs SPL et je suggère
plusieurs « meilleures pratiques » pour
coder un SPL bien protégé. Dans la seconde
partie, je présenterai un
exemple complet d'une procédure
stockée SPL qui illustre un traitement
d'erreurs efficace. Cette série suppose

Exchange 2000 SP3
Tous les produits traversent un cycle de vie d’intensité variable. Au début, le rythme de changement est rapide car les ingénieurs s’évertuent à ajouter des fonctions pour obtenir le meilleur produit. Au fil du temps, on ajoute moins de fonctions. Les ingénieurs corrigent des bogues, mais le produit se stabilise sous une forme qui perdure jusqu’au moment où l’on est prêt à lancer une nouvelle génération du produit. Et le cycle redémarre.Microsoft Exchange 2000 Server est la deuxième génération d’Exchange et il présente beaucoup de différences par rapport à la première (d’Exchange Server 4.0 à Exchange Server 5.5). Le Store est divisé en partitions, un nouveau moteur de routage SMTP remplace le MTA (Message Transfer Agent) basé sur X.400, et AD (Active Directory) offre des services de répertoire. Exchange 2000 Service Pack 1 (SP1) et SP2 affinent le produit en corrigeant des bogues apparus à l’usage et en ajoutant de nouvelles fonctions comme le Mailbox Manager en SP1 et un composant d’accès au répertoire réécrit (DSAccess) en SP2.
Lire l'article
Boite à outils
Mis en ligne le 25/08/2003
Puis-je déclencher un programme sur NT à partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à partir de l'iSeries ? - Puis-je déclencher un programme sur NT à partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à partir de l'iSeries ?

Solution d’intégration Web-to-Host, par Teamstudio
Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré.
Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.
Lire l'article
Les nouveautés de la semaine 22 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 26 Mai au 1 Juin 2003
Lire l'article
Les nouveautés de la semaine 43 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 20 au 24 Octobre 2003
Lire l'article
Résolvez rapidement les problèmes utilisateurs avec DSPSGNUSR
Pour les servants d’un Help Desk, la rapidité avec laquelle on peut faire vérifier le job log par le job de l’utilisateur détermine directement la qualité du service. Partant de là, on sait généralement ce qui s’est passé et on résout presque toujours le problème.
Lire l'article
Serveurs Windows : disques basiques ou dynamiques ?
par Jerry Cochran - Mis en ligne le 08/10/2003
Quand on installe un OS Windows
, on
peut choisir entre deux types de
disques logiques : basiques et dynamiques.
Ce choix a de lourdes conséquences
pour le serveur Windows et
son logiciel. Examinons ces deux types
de disques logiques et en quoi leurs
différences sont importantes.

Surmonter les obstacles de FTP sur l’OS/400
par Lee Paul - Mis en ligne le 30/06/2003
Si vous êtes comme la plupart des
informaticiens, chaque fois que vous
essayez une nouvelle fonction FTP
(File Transfer Protocol), vous butez sur
un petit obstacle qui vous empêche
d'avancer. Peut-être un collègue a-t-il
configuré un pare-feu avec des valeurs
de port spéciales. Peut-être essayezvous
de transférer la dernière liste de
produits de votre distributeur à partir
d'Internet et découvrez avec surprise
que le fichier se trouve dans un dossier
spécifié avec un nom non spécifié. Ou peut-être êtes-vous confronté à des
champs packés, illisibles par l'ordinateur
récepteur. Ou peut-être le format
du nom OS/400 pose-t-il un problème.
J'ai aidé beaucoup de gens à régler
certains de ces problèmes et j'en ai
profité pour dresser une liste de
conseils et d'astuces qui pourront vous aider à diagnostiquer et à résoudre certains
d'entre eux. J'espère qu'ils vous
seront utiles.


Actualités Windows NT / 2000 – Semaine 22 – 2003
Toutes les Actualités du 26 Mai au 1 Juin 2003
Lire l'article
Actualités Windows NT / 2000 – Semaine 43 – 2003
Toutes les Actualités du 20 au 24 Octobre 2003
Lire l'article
Quand PowerPC n’est-il pas PowerPC ?
La question posée par le titre de cet article peut sembler saugrenue, mais elle ne l’est pas. En 1995, un nouveau processeur RISC à 64 bits a été introduit dans l’AS/400. Et son architecture a été baptisée PowerPC.En réalité, nous avons dit que c’était PowerPC-AS, sans expliquer vraiment pourquoi « AS » était attaché au nom PowerPC. Rapidement, la plupart des gens, votre serviteur compris, ont simplement appelé l’architecture PowerPC.
Lire l'article
Contrôler les ACE et les ACL avec Subinacl
par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.

DB2 UDB pour iSeries et projet eLiza
par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent
l'iSeries et ses prédécesseurs depuis
longtemps. Quand un produit est en
service depuis de nombreuses années,
il est d'usage de tenir pour acquis certains
de ses attributs et de ses atouts.
La facilité d'utilisation et le faible coût
de possession de DB2 Universal
Database for iSeries (DB2 UDB) sont
deux attributs que de nombreux utilisateurs
d'iSeries tiennent pour acquis,
au lieu de considérer DB2 UDB
comme un avantage concurrentiel.
La facilité d'utilisation et le faible
coût administratif sont des critères évidents
qui doivent être remplis pour
que l'on puisse classer un SGBDR (système
de gestion de base de données
relationnelle) comme un système autogérant.
Et, alors que DB2 UDB fournit
des interfaces graphiques pour simplifier
les tâches administratives, son
moteur de base de données automatise
en fait de nombreuses tâches pour
s'affranchir de toute intervention humaine.

Actualités Windows NT / 2000 – Semaine 25 – 2003
Toutes les Actualités du 16 au 22 Juin 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
