Installer une base de données de compatibilité applicative

Tech |
> Tech
Installer une base de données de compatibilité applicative

Installer une base de données de compatibilité applicative

Dans la fenêtre principale Compatibility Administrator, sauvegardez la base de données Maxthon sous le nom de c:\maxthon. sdb. Ensuite installez la base de données en ouvrant une ligne de commande et en tapant sdbinst c ;\maxthon.sdb Une fois la base de données installée, connectez-vous en tant que LUA et décochez

Lire l'article
B.a.-ba du data mining

B.a.-ba du data mining

D’un point de vue global, le data mining ou exploration de données est le processus consistant à trouver d’une manière automatique ou semi-automatique des informations (par ex., des modèles et des tendances) dans des volumes importants de données. L’exemple classique de la valeur du data mining est son utilisation pour

Lire l'article
Améliorations de Web Enablement

Améliorations de Web Enablement

Q : En octobre 2006, quelques améliorations de Web Enablement ont été annoncées pour System i, en matière d’accès au Web. En quoi ces améliorations concernent-elles iSeries Access for Web ?

R :
Deux nouvelles options permettent de faire fonctionner iSeries Access for Web dans un

Lire l'article
Sortie du Migration Wizard

Sortie du Migration Wizard

La raison pour laquelle les migrations de DTS vers SSIS constituent un défi va au-delà de la nouveauté du produit SSIS. D’un point de vue fondamental, les architectures de DTS et SSIS diffèrent. En optant pour une simple migration d’un lot sans en étendre ou en réécrire certaines parties afin

Lire l'article
Autres API sockets

Autres API sockets

À l’heure actuelle, i5/OS possède plus de 150 API sockets. La plage de trace d’API sockets TRCINT de 100 à 999 que j’ai utilisée dans mes exemples, capture l’entrée et la sortie de 67 API sockets les plus courantes. Bien que je n’aie expliqué les détails de trace que d’une

Lire l'article
Configuration initiale

Configuration initiale

Pour installer Virtual Server 2005 R2 Enterprise Edition, il faut d’abord le télécharger. (Voir l’encadré « Autres ressources », pour les informations de téléchargement ; l’enregistrement est nécessaire). Il faut aussi télécharger la documentation associée, dont le contenu est utile et important. Pensez à installer IIS avant Virtual Server. Double-cliquez

Lire l'article
Extension de upCheckSecurityConfiguration

Extension de upCheckSecurityConfiguration

Une fonction intéressante de la procédure stockée upCheckSecurity- Configuration est la possibilité d’ajouter des jeux de test pour n’importe quel nombre de paramètres de configuration à contrôler. Une fois que vous avez une suite de test conforme à vos besoins, vous pouvez intégrer les jeux de test correspondants dans upCheckSecurityConfiguration.

Lire l'article
Personnaliser le correctif d’application

Personnaliser le correctif d’application

Nous voulons maintenant qu’ACT analyse Maxthon, pendant qu’il s’exécute, pour détecter s’il écrit dans des zones protégées de l’OS et personnaliser le correctif en conséquence. Votre clic sur Finish dans l’étape précédente, ouvre une page qui donne la possibilité de superviser le programme.

Run program to

Lire l'article
Au-delà  des principes de base

Au-delà  des principes de base

Les profils décrits ici fournissent des modèles que vous pouvez utiliser pour créer votre propre collection de segments de code qui peuvent être copiés (/Copy) ou inclus (/Include) après chaque instruction SQL exécutable. Pour certaines instructions SQL, il est bon d’avoir plusieurs variantes. Par exemple, pour un Fetch, vous pourriez

Lire l'article
Web Enablement pour i5/OS

Web Enablement pour i5/OS

Q : Quelle est le Web Enablement pour le produit i5/OS et en quoi a-t-il été amélioré ?

R :
Le produit offre une simplification du packaging, de l’installation et de la configuration. Et aussi des aides pour installer le service Web sur le System i.

Lire l'article
Conclusion de cette première partie

Conclusion de cette première partie

Comme vous avez pu le constater, les apports du SP1 touchent l’ensemble des composants d’Exchange 2007 : rôles, administration, interface utilisateurs, sécurité…

Nous verrons dans deux mois, lors de la seconde partie de cette article consacré au SP1, les nouveautés apportées au dernier rôle Exchange 2007

Lire l'article
Examiner les points de trace des API sockets (2)

Examiner les points de trace des API sockets (2)

Ces deux paramètres correspondent à #2 et #3 sur le point de trace SC#00210 (figure 8). Ce point de trace montre que le serveur FTP spécifie une valeur de 0x200 pour la valeur backlog sur l’API listen(). La plus grande valeur possible pour le paramètre backlog listen est définie dans

Lire l'article
Du nouveau sur la virtualisation d’Exchange

Du nouveau sur la virtualisation d’Exchange

Exchange Server 2007 ou Sharepoint Server 2007 font aussi leur rentrée dans le monde informatique. D’après le site Windows 2008 Hyper-V et sur les

Lire l'article
Automatisation des contrôles

Automatisation des contrôles

L’article sur la création de vos propres systèmes de sécurité automatisés vous a présenté les prémices de la procédure stockée upCheckSecurity- Configuration, laquelle peut servir de base afin d’automatiser vos contrôles de sécurité et de journaliser d’éventuels problèmes détectés. Le code du bloc A du listing 1 montre de quelle

Lire l'article
Configurer les correctifs d’applications

Configurer les correctifs d’applications

Prenons un exemple d’ancienne application et voyons comment utiliser ACT pour qu’elle s’exécute correctement sous le compte LUA. Cet exemple est purement illustratif, mais vous pouvez utiliser ACT pour résoudre des problèmes plus complexes, en suivant le maxthon.com . Si vous exécutez cette application comme un utilisateur LUA, toutes les

Lire l'article
Vérifier le SQL state (suite)

Vérifier le SQL state (suite)

Une variable logique MoreRows (c’est-à-dire type indicateur en ILE RPG) contrôle la boucle Fetch (pas montrée dans ce fragment de code). MoreRows devrait être initialisé à True (« 1 ») avant la boucle. Vous ne devez pas utiliser SqlState elle-même pour contrôler une boucle Fetch, parce que SqlState peut être

Lire l'article
Conclusion

Conclusion

Le composant Gestion des disques de Windows Vista est dédié à la gestion de tâches simples comme créer, formater ou étendre des volumes. Il permet maintenant de réduire des volumes, gestion impossible auparavant.

Après quelques manipulations plus ou moins fructueuses, en fonction des caprices du matériel,

Lire l'article
4) Changements apportés au rôle HUB

4) Changements apportés au rôle HUB

A l’instar du rôle CAS, le rôle HUB voit certaines de ses fonctionnalités évoluer :

• X400 : Exchange 2007 SP1 permet maintenant de gérer des espaces d’adressage X400 authoritative

• Urgence des messages : quand un utilisateur envoie un message avec

Lire l'article
Examiner les points de trace des API sockets

Examiner les points de trace des API sockets

Pour illustrer la manière de lire les points de trace sockets, j’ai collecté une trace du serveur FTP à l’aide des commandes suivantes :
ENDTCPSVR *FTP TRCINT SET(*ON)
SIZE(128000)
TRCTYPE(*SCK)
SLTTRCPNT((100 999)
STRTCPSVR *FTP TRCINT SET (*OFF)
TRCINT

Lire l'article
Microsoft Days

Microsoft Days

L’événement Microsoft de la rentrée commence le 29 septembre. Jusqu’au 4 novembre 2008 les « Microsoft Days » vont faire le tour de France en 7 étapes de deux jours avec une quarantaine de sessions techniques et commerciales.

Pour la deuxième étape parisienne, les participants auront

Lire l'article