Exécuter les commandes de signature
Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification
Lire l'article
Solution (2)
Utilisation du bloc de code VB dans la propriété Visibility des groupes de lignes.
Le bloc de code VB du listing 2 est appliqué à partir de la propriété Visibility.Hidden du groupe Row. Pour accéder à l’expression et utiliser l’éditeur d’expression, surlignez le groupe de lignes dans l’onglet
Passons à la pratique (2)
Le code du programme commence par lire le nom de l’instance SQL Server à partir de la ligne de commande et essaie d’établir une connexion à l’instance en question. Nous essayons de créer une instance de la classe SMO Server au moyen de la logique suivante :
// Create
Autonomy optimise la solution Microsoft Office SharePoint Server
Microsoft Office SharePoint Server (MOSS) pour l'adapter aux besoins de ses clients en termes de connectivité et de recherche conceptuelle. Le logiciel IDOL (Intelligent Data Operating Layer) d'Autonomy est
Lire l'article
Surface réapparaît !
Un an et demi après sa présentation, Microsoft revient sur le sujet « Surface », son prototype d'écran tactile. Comme l'annonce l'un des développeurs, Robert Levy, cette technologie sera présentée lors de la Microsoft Professional Developer Conference (PDC), qui se tiendra à Los Angeles du 27 au 30 octobre. Clou
Lire l'article
Peut on éviter que les index se fragmentent ?
En définitive la question qui se pose est la suivante : peut on éviter que les index se fragmentent au cours de la vie des données? La réponse est oui, mais un oui imparfait, un oui de compromis. La solution consiste à créer des index dont les pages ne sont
Lire l'article
Le programme de traitement de commandes
Le programme de traitement de commandes (CPP, Command Processing Programs) Generate PKA Key Pair est essentiellement une enveloppe pour l’API Qc3GenPKAKey- Pair. Il vous permet de spécifier une taille de clé et un paramètre d’exposant de clé publique comme entrée au processus de génération de clés. Il vous permet aussi
Lire l'article
Solution
La solution que nous allons créer doit masquer les ancêtres indésirables lors du rendu du rapport, sans affecter le modèle de données. Nous pouvons atteindre notre but au moyen d’une combinaison de fonctionnalités de Reporting Services et d’Analysis Services. La technique pour masquer les ancêtres du membre sélectionné par l’utilisateur
Lire l'article
Passons à la pratique
Les fichiers du code source C# pour l’utilitaire SchemaCollector sont situés dans le fichier .zip téléchargeable à l’adresse https://www.itpro.fr (Club Abonnés). Le fichier Program.cs contient le code de l’application principale, App.Config est le fichier de configuration de l’application et WriteLog.cs contient une classe C# servant à journaliser les données vers
Lire l'article
Quelle approche adopter ?
Avec ces nouvelles technologies, il peut être difficile de savoir laquelle choisir et à quel moment.
• Les clusters à copie unique (SCC) sont similaires aux clusters traditionnels ; ils requièrent l’utilisation d’un stockage partagé, mais vous y gagnez en souplesse de conception des noeuds et
Nouveau Hors-Série Virtualisation
IT Pro Magazine vient de publier un nouveau Hors-Série intitulé La virtualisation des postes de travail au Datacenter. Retrouvez un état des lieux complet sur la virtualisation et son positionnement sur le marché, les différentes solutions et technologies à votre disposition ainsi qu’un guide de mise en œuvre et
Lire l'article
La problématique de la modification.
Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve
Lire l'article
L’ensemble de commandes Signature CL
L’ensemble Signature CL inclut les commandes de clés suivantes :
• Générer PKA Key Pair (GENPKAKEYS) génère une paire de clés PKA aléatoire destinée au RSA d’algorithme de chiffre PKA.
• Calculate Stream File Signature (CLCSTMFSIG) produit une signature numérique en hachant les données d’entrée et en cryptant
Installer et exécuter l’Advisor
Avant de démarrer avec le Web Performance Advisor, assurezvous que PTF Group SF99114 Level 6 ou version ultérieure pour IBM HTTP Server for i5/OS (DG1-5722) est installé sur votre System i V5R4. Assurez-vous également que les tous derniers correctifs WAS ont été installés. Cela s’applique à chaque version de WAS
Lire l'article
Publication du schéma de production pour les développeurs
Certaines entreprises ont une politique exigeant de dissocier complètement la partie développement de la production. Dans mon entreprise, les données gérées incluent des informations médicales sensibles et des données sur le personnel et il n’est donc pas question d’octroyer l’autorisation db_datareader aux développeurs. Et comme cela constitue une pagaille administrative
Lire l'article
Fonctionnalités supplémentaires
Exchange 2007 propose quelques fonctionnalités de haute disponibilité supplémentaires, qu’il est utile de mentionner. Un changement susceptible de vous interpeler est le fait que les fichiers journaux des transactions sont désormais limités à une taille fixe de 1 Mo, au lieu de 5 Mo à l’origine. Cette taille réduite accroît
Lire l'article
La communauté des utilisateurs Groove a le vent en poupe
Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette
Lire l'article
Etudions maintenant le cas de la suppression
Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards
Lire l'article
API de signature et Cryptographic Services
Vous vous doutez bien que le System i et i5/OS sont capables de participer pleinement à un schéma de signature numérique. Au fil des trois dernières releases, l’introduction (et les améliorations qui ont suivi) des API Cryptographic Services a fourni une riche palette de fonctions cryptographiques répondant à tous les
Lire l'article
Web Performance Advisor (2)
Fonction export
Voulez-vous comparer vos paramètres de performance avant et après les changements ? Et voulezvous les envoyer à un consultant ou à un expert en performance pour pousser plus loin l’évaluation ? Les fonctions export de Web Performance Advisor vous permettent de sauvegarder les paramètres de performance existants
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
