Passons à la pratique
Les fichiers du code source C# pour l’utilitaire SchemaCollector sont situés dans le fichier .zip téléchargeable à l’adresse https://www.itpro.fr (Club Abonnés). Le fichier Program.cs contient le code de l’application principale, App.Config est le fichier de configuration de l’application et WriteLog.cs contient une classe C# servant à journaliser les données vers
Lire l'article
Quelle approche adopter ?
Avec ces nouvelles technologies, il peut être difficile de savoir laquelle choisir et à quel moment.
• Les clusters à copie unique (SCC) sont similaires aux clusters traditionnels ; ils requièrent l’utilisation d’un stockage partagé, mais vous y gagnez en souplesse de conception des noeuds et
Nouveau Hors-Série Virtualisation
IT Pro Magazine vient de publier un nouveau Hors-Série intitulé La virtualisation des postes de travail au Datacenter. Retrouvez un état des lieux complet sur la virtualisation et son positionnement sur le marché, les différentes solutions et technologies à votre disposition ainsi qu’un guide de mise en œuvre et
Lire l'article
La problématique de la modification.
Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve
Lire l'article
L’ensemble de commandes Signature CL
L’ensemble Signature CL inclut les commandes de clés suivantes :
• Générer PKA Key Pair (GENPKAKEYS) génère une paire de clés PKA aléatoire destinée au RSA d’algorithme de chiffre PKA.
• Calculate Stream File Signature (CLCSTMFSIG) produit une signature numérique en hachant les données d’entrée et en cryptant
Installer et exécuter l’Advisor
Avant de démarrer avec le Web Performance Advisor, assurezvous que PTF Group SF99114 Level 6 ou version ultérieure pour IBM HTTP Server for i5/OS (DG1-5722) est installé sur votre System i V5R4. Assurez-vous également que les tous derniers correctifs WAS ont été installés. Cela s’applique à chaque version de WAS
Lire l'article
Publication du schéma de production pour les développeurs
Certaines entreprises ont une politique exigeant de dissocier complètement la partie développement de la production. Dans mon entreprise, les données gérées incluent des informations médicales sensibles et des données sur le personnel et il n’est donc pas question d’octroyer l’autorisation db_datareader aux développeurs. Et comme cela constitue une pagaille administrative
Lire l'article
Fonctionnalités supplémentaires
Exchange 2007 propose quelques fonctionnalités de haute disponibilité supplémentaires, qu’il est utile de mentionner. Un changement susceptible de vous interpeler est le fait que les fichiers journaux des transactions sont désormais limités à une taille fixe de 1 Mo, au lieu de 5 Mo à l’origine. Cette taille réduite accroît
Lire l'article
La communauté des utilisateurs Groove a le vent en poupe
Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette
Lire l'article
Etudions maintenant le cas de la suppression
Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards
Lire l'article
API de signature et Cryptographic Services
Vous vous doutez bien que le System i et i5/OS sont capables de participer pleinement à un schéma de signature numérique. Au fil des trois dernières releases, l’introduction (et les améliorations qui ont suivi) des API Cryptographic Services a fourni une riche palette de fonctions cryptographiques répondant à tous les
Lire l'article
Web Performance Advisor (2)
Fonction export
Voulez-vous comparer vos paramètres de performance avant et après les changements ? Et voulezvous les envoyer à un consultant ou à un expert en performance pour pousser plus loin l’évaluation ? Les fonctions export de Web Performance Advisor vous permettent de sauvegarder les paramètres de performance existants
Suivi des changements du schéma au fil du temps.
Votre entreprise (tout comme la mienne) peut vous imposer de suivre précisément les changements du schéma de base de données afin de respecter les exigences de la loi américaine SOX et d’autres réglementations.
Dans une grande entreprise ayant de nombreux groupes travaillant sur différents projets, il
Réplication continue en cluster (CCR)
La réplication CCR constitue un changement majeur vis-à-vis des versions Exchange 2003 et Exchange 2000. Dans ces précédentes versions, le stockage sur un cluster doit être partagé entre chaque noeud, afin que n’importe lequel d’entre eux puisse prendre possession des ressources du stockage partagé. Bien évidemment, un noeud seulement peut
Lire l'article
Devicewall 5.0 étend la sécurisation USB à Windows Vista
FrontRange Solutions a annoncé la disponibilité de DeviceWall 5.0, dernière version en date de sa solution de sécurisation des postes de travail. Les fonctions de contrôle USB et de chiffrement des données de cette solution s’étendent à présent aux PC fonctionnant sous Windows Vista.
DeviceWall permet
Comment un index arrive t-il à se fragmenter,
Mais comment un index arrive t-il à se fragmenter, se distendre, se désagréger ? Pour comprendre ce phénomène, il faut savoir comment est constitué un index… Un index SQL Server est une structure de données organisée en arbre équilibré1 donc chaque noeud est une page de navigation et chaque feuille
Lire l'article
Concentrez-vous sur les curseurs
L’une des meilleures utilisations de SQL imbriqué se manifeste lorsqu’il faut sélectionner des données d’après des critères multiples qui ne font pas partie de la clé conduisant au fichier. Supposons que vous vouliez créer un rapport contenant la liste de toutes les commandes des clients du Nevada qui ont acheté
Lire l'article
Scénario de data mining (2)
Exploration/validation des données historiques. Pour explorer les données historiques, vous devez comprendre les différents attributs de données, grouper les données en intervalles (en anglais buckets) afin de réduire la complexité, examiner les points aberrants (à savoir, les valeurs de données problématiques largement en dehors de la plage escomptée et qui
Lire l'article
Microsoft pousse les entreprises vers la virtualisation
La firme de Redmond et ses partenaires viennent de lancer une série d'événements sous la banière « Get Virtual Now ». organisée à l'echelle mondiale,le programe doit toucher plus de 250 000 clients et partenaires.
Microsoft a annoncé la mise en place de programmes et d'outils pour aider ses
Refonte du traitement des données dans SSIS
En matière de performances et de traitement des données, SSIS peut faire beaucoup plus que DTS, tout en procurant une meilleure évolutivité. Toutefois, si vous vous appuyez sur la seule sortie du DTS Migration Wizard, les fonctionnalités de traitement de données essentielles de SSIS n’entrent pas en jeu (de par
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
