Utilisation d’assemblys personnalisés
SSRS vous permet d’appliquer des conditions toutes simples à différents éléments de rapport (par ex., des valeurs, une mise en forme, des styles, etc.) au moyen d’expressions et de blocs de code personnalisé de niveau rapport. Toutefois, lorsqu’il s’agit d’écrire une logique complexe ou de partager des fonctions sur plusieurs
Lire l'article
Appliquer un nouveau fill factor
Bien entendu, seule une méthode de reconstruction d'index permet d'appliquer un nouveau fill factor. Ce paramètre peut même de façon optionnelle être appliqué aux pages de navigation. Curieusement il n'y a pas que les index qui "vieillissent". En effet, les données aussi sont victimes de l'âge… Comment une donnée insérée
Lire l'article
Exécuter les commandes de signature
Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification
Lire l'article
Solution (2)
Utilisation du bloc de code VB dans la propriété Visibility des groupes de lignes.
Le bloc de code VB du listing 2 est appliqué à partir de la propriété Visibility.Hidden du groupe Row. Pour accéder à l’expression et utiliser l’éditeur d’expression, surlignez le groupe de lignes dans l’onglet
Passons à la pratique (2)
Le code du programme commence par lire le nom de l’instance SQL Server à partir de la ligne de commande et essaie d’établir une connexion à l’instance en question. Nous essayons de créer une instance de la classe SMO Server au moyen de la logique suivante :
// Create
Autonomy optimise la solution Microsoft Office SharePoint Server
Microsoft Office SharePoint Server (MOSS) pour l'adapter aux besoins de ses clients en termes de connectivité et de recherche conceptuelle. Le logiciel IDOL (Intelligent Data Operating Layer) d'Autonomy est
Lire l'article
Surface réapparaît !
Un an et demi après sa présentation, Microsoft revient sur le sujet « Surface », son prototype d'écran tactile. Comme l'annonce l'un des développeurs, Robert Levy, cette technologie sera présentée lors de la Microsoft Professional Developer Conference (PDC), qui se tiendra à Los Angeles du 27 au 30 octobre. Clou
Lire l'article
Peut on éviter que les index se fragmentent ?
En définitive la question qui se pose est la suivante : peut on éviter que les index se fragmentent au cours de la vie des données? La réponse est oui, mais un oui imparfait, un oui de compromis. La solution consiste à créer des index dont les pages ne sont
Lire l'article
Le programme de traitement de commandes
Le programme de traitement de commandes (CPP, Command Processing Programs) Generate PKA Key Pair est essentiellement une enveloppe pour l’API Qc3GenPKAKey- Pair. Il vous permet de spécifier une taille de clé et un paramètre d’exposant de clé publique comme entrée au processus de génération de clés. Il vous permet aussi
Lire l'article
Solution
La solution que nous allons créer doit masquer les ancêtres indésirables lors du rendu du rapport, sans affecter le modèle de données. Nous pouvons atteindre notre but au moyen d’une combinaison de fonctionnalités de Reporting Services et d’Analysis Services. La technique pour masquer les ancêtres du membre sélectionné par l’utilisateur
Lire l'article
Passons à la pratique
Les fichiers du code source C# pour l’utilitaire SchemaCollector sont situés dans le fichier .zip téléchargeable à l’adresse https://www.itpro.fr (Club Abonnés). Le fichier Program.cs contient le code de l’application principale, App.Config est le fichier de configuration de l’application et WriteLog.cs contient une classe C# servant à journaliser les données vers
Lire l'article
Quelle approche adopter ?
Avec ces nouvelles technologies, il peut être difficile de savoir laquelle choisir et à quel moment.
• Les clusters à copie unique (SCC) sont similaires aux clusters traditionnels ; ils requièrent l’utilisation d’un stockage partagé, mais vous y gagnez en souplesse de conception des noeuds et
Nouveau Hors-Série Virtualisation
IT Pro Magazine vient de publier un nouveau Hors-Série intitulé La virtualisation des postes de travail au Datacenter. Retrouvez un état des lieux complet sur la virtualisation et son positionnement sur le marché, les différentes solutions et technologies à votre disposition ainsi qu’un guide de mise en œuvre et
Lire l'article
La problématique de la modification.
Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve
Lire l'article
L’ensemble de commandes Signature CL
L’ensemble Signature CL inclut les commandes de clés suivantes :
• Générer PKA Key Pair (GENPKAKEYS) génère une paire de clés PKA aléatoire destinée au RSA d’algorithme de chiffre PKA.
• Calculate Stream File Signature (CLCSTMFSIG) produit une signature numérique en hachant les données d’entrée et en cryptant
Installer et exécuter l’Advisor
Avant de démarrer avec le Web Performance Advisor, assurezvous que PTF Group SF99114 Level 6 ou version ultérieure pour IBM HTTP Server for i5/OS (DG1-5722) est installé sur votre System i V5R4. Assurez-vous également que les tous derniers correctifs WAS ont été installés. Cela s’applique à chaque version de WAS
Lire l'article
Publication du schéma de production pour les développeurs
Certaines entreprises ont une politique exigeant de dissocier complètement la partie développement de la production. Dans mon entreprise, les données gérées incluent des informations médicales sensibles et des données sur le personnel et il n’est donc pas question d’octroyer l’autorisation db_datareader aux développeurs. Et comme cela constitue une pagaille administrative
Lire l'article
Fonctionnalités supplémentaires
Exchange 2007 propose quelques fonctionnalités de haute disponibilité supplémentaires, qu’il est utile de mentionner. Un changement susceptible de vous interpeler est le fait que les fichiers journaux des transactions sont désormais limités à une taille fixe de 1 Mo, au lieu de 5 Mo à l’origine. Cette taille réduite accroît
Lire l'article
La communauté des utilisateurs Groove a le vent en poupe
Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette
Lire l'article
Etudions maintenant le cas de la suppression
Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
