8H00 Installation de Tomcat
Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai
Lire l'article
Le remède
A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.
Lire l'article
Le traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'article
Deux, deux et deux
En prenant deux par deux les composantes validées pour les virus, considérons d’abord les nouveaux attributs de fichier et de répertoire. Pour empêcher tout scanning redondant, le nouvel attribut de fichier, *SCAN, indique si un fichier doit être scanné et quand. L’attribut *SCAN est accompagné d’une information d’état de scan.
Lire l'article
Riches en fonctions et toujours puissants
Comme le montre cet article, PDM et SEU sont d’excellents outils pour maintenir le code source et soigner votre productivité. Prenez le temps d’examiner leurs nombreuses options : il vous restera plus de temps pour votre activité favorite : programmer !
Lire l'article
La ligne de commande SEU
On l’a vu, la ligne de commande SEU sert à exécuter des commandes propres à SEU. Pour afficher une liste d’options, amenez le curseur dans la ligne de commande SEU et appuyez sur F1.
Les utilisations les plus courantes de la ligne de commande sont, pour ma part,
Commandes présentes dans la zone Line Sequence
On peut taper 78 options différentes dans la zone Line Sequence. On peut utiliser cette zone de diverses manières pour travailler sur le code source : C (copy) et D (delete) sont les plus courantes ; mais il y a aussi X, plus obscure, pour exclure une ligne. Accordez-vous une
Lire l'article
Des touches de commande bien commodes
Vous arrive-t-il d’oublier toutes les options sur une F-spec ? J’avoue que c’est mon cas ! Mais, si j’insère une nouvelle ligne, tape un F en colonne 6 puis appuie sur F4, toutes les options en format fixe me sont proposées. Pour vous aider à déterminer les invites nécessaires, appuyez
Lire l'article
API spéciales pour liens
Certaines API spéciales s’accommodent parfaitement des liens symboliques. L’API lstat() se comporte exactement comme l’API stat(), à un détail près. Si le nom de chemin d’accès fourni à l’API lstat() est un lien symbolique, l’API renvoie l’information à propos du lien lui-même, tandis que l’API stat() renvoie l’information à propos
Lire l'article
Liens symboliques
Un lien symbolique (« symlink » en abrégé) n’est pas un lien direct allant d’un répertoire aux données d’un fichier, comme l’est un lien dur. C’est plutôt un fichier stream spécial qui contient le nom de chemin d’accès d’un fichier différent. Quand on essaie d’accéder à un lien symbolique, il
Lire l'article
Limitation des liens durs
Notons que dans HELLOLINK (figure 1), les liens ne se trouvent pas tous dans le même répertoire. En fait, ils peuvent être dans n’importe quel répertoire – tant qu’ils font partie du même système de fichiers.
Par exemple, le code de la figure 3 ne fonctionnera pas !
1. Recovery Model Usage
L’outil Best Practices Analyzer contrôle les sauvegardes récentes des journaux pour toutes les bases de données qui utilisent le modèle de récupération complète (Full) ou de récupération journalisée en bloc (Bulk-Logged). La sauvegarde du journal des transactions est vitale pour minimiser les pertes de données en cas de défaillance du
Lire l'article
2. Database File Placement
L’installation des fichiers de données (.mdf) et des fichiers journaux (.ldf) sur le même lecteur entraînera une dégradation significative des performances de votre système. Cette règle s’assure que les deux types de fichiers sont placés sur des lecteurs distincts pour chacune de vos bases de données.
Lire l'article
3. SELECT Statements
Microsoft recommande d’employer des listes de colonnes explicites pour toutes les instructions SELECT. Cette règle contrôle les listes de colonnes dans les instructions SELECT définies au sein des procédures stockées, fonctions, déclencheurs et vues.
Lire l'article
4. INSERT Column List
Cette règle contrôle les instructions INSERT qui ne définissent pas explicitement les colonnes insérées. Par ailleurs, elle vérifie l’utilisation des instructions INSERT dans les procédures stockées, les fonctions, les déclencheurs et les vues.
Lire l'article
5. Index Fragmentation
L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la
Lire l'article
6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'article
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
Tests des partitions
Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à
Lire l'article
Partitionnement fondé sur l’utilisation
Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.
Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
