Quel est l’intérêt de telles techniques ?
Les développeurs ADO.NET peuvent, en se servant des procédures stockées et fonctions UDF au lieu de chaînes T-SQL, bénéficier d’avantages substantiels sur le plan de la sécurité et de la facilité d’utilisation. En appliquant les techniques exposées dans cet article pour récupérer et afficher les valeurs de procédures stockées et
Lire l'article
Définition du scénario
Supposons que votre entreprise assure des prestations de nettoyage pour d’autres sociétés et que vous souhaitiez suivre les projets tout au long d’un processus en six étapes. Au cours de celui-ci, un client vous demande d’effectuer une offre de service pour un projet, vous soumettez votre proposition si le projet
Lire l'article
Trois fonctions UDF.
Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert
Lire l'article
Récupération des valeurs de procédures stockées
Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons
Lire l'article
Instanciation de l’objet Sql- Command.
Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter
Lire l'article
N’ayez pas peur des règles
Face aux règles et obligations actuelles, la sécurité des applications doit être revue en profondeur. Vous avez le choix entre de nombreuses méthodes et j’espère que cet article et ses exemples vous aideront à rénover le système de sécurité de vos applications.
Lire l'article
Prévoir une échappatoire
Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez
Lire l'article
Définir le Process Group Identifier (GID)
La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent
Lire l'article
La procédure stockée.
upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,
Lire l'article
Connexion à la base de données.
Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans
Lire l'article
Utilisation du cube
Vous allez utiliser le cube dans l’éditeur de cube d’Analysis Services. Comme l’illustre la figure 1, la conception du cube est simple et comporte deux dimensions : Date et Project. Sous le niveau All de la dimension Date se trouvent les niveaux Year, Quarter, Month et Day. La dimension Project
Lire l'article
De l’importance des données
Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le
Lire l'article
Permuter les profils
Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur
Lire l'article
Passez à Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur
Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.
Lire l'article
Démonstration de solutions décisionnelles de Microsoft
Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et
Lire l'article
FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007
FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor
Lire l'article
Assemblez un kit d’e-discovery.
Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.
Les outils de recherche de fichiers
Configurer l’autorité adoptée
On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article
L’autorité adoptée exige quelques précautions
On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui
Lire l'article
Création du rapport
Avec Reporting Services, il est facile de créer des rapports et de passer des paramètres à ces derniers. Avant de créer un rapport d’extraction personnalisé, vous devez connaître les valeurs des dimensions provenant du cube. Vous serez alors en mesure d’appliquer le filtre correct pour écarter les valeurs NULL des
Lire l'articleLes plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
