> Renaud ROSSET
Création de l’action

Création de l’action

Analysis Services permet d’ajouter à votre cube des actions associables à différents éléments : un niveau de dimension, un membre de dimension, une cellule individuelle, etc. Dans le cadre de cet exemple, vous avez besoin d’une action au niveau cellule, à savoir le niveau d’action la plus granulaire qui soit.

Lire l'article
Ajouter du monde à  EIM

Ajouter du monde à  EIM

Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant

Lire l'article
Mécanismes de la mise à  niveau

Mécanismes de la mise à  niveau

Si vous passez de Windows 2003 SP1 à Windows 2003 R2, n’insérez que le second CD-ROM (R2) qui, actionné, effectuera les tâches suivantes :
• Met à jour Add/Remove Windows Components pour inclure les nouvelles fonctions de la R2
• Met à jour les wizards WINS Manage Your

Lire l'article
Protégez votre intimité

Protégez votre intimité

Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.

Lire l'article
Trois fonctions UDF.

Trois fonctions UDF.

Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert

Lire l'article
N’ayez pas peur des règles

N’ayez pas peur des règles

Face aux règles et obligations actuelles, la sécurité des applications doit être revue en profondeur. Vous avez le choix entre de nombreuses méthodes et j’espère que cet article et ses exemples vous aideront à rénover le système de sécurité de vos applications.

Lire l'article
La procédure stockée.

La procédure stockée.

upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,

Lire l'article
Récupération des valeurs de procédures stockées

Récupération des valeurs de procédures stockées

Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons

Lire l'article
Connexion à  la base de données.

Connexion à  la base de données.

Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans

Lire l'article
L’autorité adoptée exige quelques précautions

L’autorité adoptée exige quelques précautions

On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui

Lire l'article
Permuter les profils

Permuter les profils

Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur

Lire l'article
Définir le Process Group Identifier (GID)

Définir le Process Group Identifier (GID)

La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent

Lire l'article
De l’importance des données

De l’importance des données

Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le

Lire l'article
Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.

Lire l'article
Assemblez un kit d’e-discovery.

Assemblez un kit d’e-discovery.

Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.

Les outils de recherche de fichiers

Lire l'article
Configurer l’autorité adoptée

Configurer l’autorité adoptée

On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article

Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article
Instanciation de l’objet Sql- Command.

Instanciation de l’objet Sql- Command.

Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter

Lire l'article
FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor

Lire l'article
Démonstration de solutions décisionnelles de Microsoft

Démonstration de solutions décisionnelles de Microsoft

Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à  Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux  problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et

Lire l'article