Une mine d’or
La tâche de transformation Data Mining Prediction Query est une autre tâche SSIS qui peut vous aider à prédire les valeurs de données inconnues pendant leur chargement. Certains d’entre vous vont s’exclamer : « Data mining, n’est-ce pas un truc qui utilise des algorithmes mathématiques complexes et un langage d’interrogation
Lire l'article
Un espace communauté convivial

Seize communautés Partenaires en ligne et douze Groupes Utilisateurs professionnels étaient présents pour répondre aux nombreuses questions et faire découvrir leur travail aux visiteurs.
Une nouvelle version de LDPRX pour les environnements System i
Le Groupe Pensez Solutions a annoncé une nouvelle version de LDPRX, logiciel d'éditique en environnement IBM System i (ex iSeries / AS400), édité par son partenaire Citi Soft.
Désormais pourvu d’un interpréteur PostScript 3, LDRPX permet de combiner du texte et tout type d’images (format JPEG natif) pour
Confortables et délicieusement floues (2)
la tâche Fuzzy Lookup a réalisé un excellent travail de rapprochement entre les données grossières de notre fichier texte et les villes appropriées dans la table de recherche. La tâche Fuzzy Lookup crée deux mesures au cours de son travail. La première est une note de similarité. Ce nombre indique
Lire l'article
Un peu de courage
Pour ceux d’entre nous qui sont passés par la facette relationnelle de SQL Server, les outils d’analyse décisionnelle du SGBDR peuvent sembler complexes, intimidants, voire tout simplement inappropriés. Néanmoins, SQL Server 2005 propose des fonctionnalités qui devraient enthousiasmer tant les développeurs de l’analyse décisionnelle que ceux des bases de données
Lire l'article
Ouvrir le navigateur ou un autre programme PC à partir d’i5/OS
La question la plus fréquente que je reçois en provenance des forums et des lecteurs de ma newsletter est peut-être la suivante : « Comment puis-je ouvrir un navigateur à partir de mon programme System i ? ». La plupart des utilisateurs emploient aujourd’hui des PC dotés d’émulateurs 5250 pour
Lire l'article
Une conférence plénière comble

La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.
Aperçu d’une séance plénière

Les visiteurs ont pu assister au lancement officiel de Windows Server 2008, SQL Server 2008 et Visual Studio 2008. Il ont aussi pu travailler grâce aux ateliers techniques, aux "Hands On Lab" mis à leur disposition.
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe
Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront
Lire l'article
Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière
De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel
Lire l'article
Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets
Microsoft a implémenté de nouvelles sous-catégories au sein de la catégorie « Audit directory service access », lesquelles sont organisées de la manière suivante : Directory Service Access, Directory Service Changes, Directory Service Replication, Detailed Directory Service Replication. Dans notre cas, la sous-catégorie « Directory Services Changes » sera la
Lire l'article
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe
Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni
Lire l'article
De nombreux ateliers à disposition

De nombreux tutoriaux permettaient aux visiteurs de découvrir ou de se perfectionner sur les technologies Microsoft. Ces derniers pouvaient aussi rendre visite aux communautés...
Les authentifications IPsec supportent NAP ainsi que le protocole Kerberos et NTLMv2 pour les utilisateurs…
Une autre nouveauté intéressante concerne le support du protocole Authenticated IP (AuthIP). En effet, sur les versions antérieures de Windows, l’association de sécurité IPsec est négociée à l’aide du protocole IKE. Le fait de supporter AuthIP permet des possibilités d’authentification supplémentaires telles que l’usage des certificats nécessaires au support du
Lire l'article
Windows Server 2008 est la première version de serveur où le pare-feu est activé par défaut…
Nous venons de voir à quel point les principes qui permettent de garantir la sécurité du systéme et de son intégrité sont présents. Il convient maintenant de se préoccuper des accès réseaux. L’implémentation au sein du système des services de pare-feu est apparue avec Windows XP et Windows Server 2003.
Lire l'article
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy
Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de
Lire l'article
7 conseils de débogage
Pour ceux d’entre nous qui utilisent encore les bonnes vieilles commandes debug et service job d’écran passif, j’ai rassemblé sept conseils qui peuvent simplifier la vie quand on veut exécuter un job de service ou une session de débogage.
1.Lors de l’exécution de la commande STRSRVJOB, vous pouvez
Connaissez-vous FNDSTRPDM ?
La commande Find String Using PDM (FNDSTRPDM) est présente sur le System i depuis longtemps, mais elle est largement inutilisée.
Vous pouvez utiliser cette commande pour rechercher une chaîne de texte dans un fichier source ou un fichier base de données. Cela est déjà bien, mais FNDSTRPDM est de
Créer des noms de colonnes système significatifs
SQL permet des noms de colonnes de plus de 10 caractères. Au-delà, SQL crée un nom système de 10 caractères en ajoutant un nombre de cinq chiffres séquentiel aux cinq premiers caractères du nom de colonne. Avec pour résultat des noms système abscons, difficiles à utiliser en RPG et Query.
Lire l'article
DDS: Créer de longs noms de colonnes SQL
Si vous utilisez DDS pour créer vos fichiers, vous pouvez définir des noms de colonnes longs destinés à SQL. Pour cela, spécifiez le mot-clé ALIAS pour chaque champ dont le nom de colonne SQL est différent du nom de champ :
D SUPPNAME ALIAS SUPPLIER_NAME )
D
Les plus consultés sur iTPro.fr
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
