Quel est l’intérêt de telles techniques ?
Les développeurs ADO.NET peuvent, en se servant des procédures stockées et fonctions UDF au lieu de chaînes T-SQL, bénéficier d’avantages substantiels sur le plan de la sécurité et de la facilité d’utilisation. En appliquant les techniques exposées dans cet article pour récupérer et afficher les valeurs de procédures stockées et
Lire l'article
Assemblez un kit d’e-discovery.
Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.
Les outils de recherche de fichiers
Procédures ILE
Le DBA d’Acme a rapidement constaté que la collection PEX Stats ne subdivise pas les appels de programmes aux modules QDB, par fichier. Il était donc difficile de déterminer quelles opérations de fichiers représentaient le plus d'opérations QDBGETKY, particulièrement lorsque certains des programmes du top 10 ouvraient 10 fichiers ou
Lire l'article
NetApp renforce son investissement dans les produits Microsoft
Network Appliance a annoncé un renforcement de son engagement en faveur des produits et technologies de Microsoft. Cette stratégie se traduit par une augmentation de ses investissements dans les Microsoft Technology Centers (MTC) à travers le monde.
Ce déploiement de ressources supplémentaires dans les différents MTC démontre l’engagement
ETAPE 1 : Protéger la page d’administration de l’AP
La première étape consiste à changer le mot de passe par défaut sur l’onglet Administration de l’interface Web de l’AP Linksys. Si votre AP sans fil joue aussi le rôle de routeur local, il faut vous assurer que vous pouvez administrer l’appareil uniquement à partir de l’interface interne et pas
Lire l'article
Plate-forme applicative
On l’a vu, la R2 inclut .NET Framework 2.0 qui est nécessaire pour d’autres parties de la R2 et est installé automatiquement quand on sélectionne les composantes de la R2 requises. ADAM est également incluse actuellement dans la R2. Les applications et les services l’utilisent généralement pour stocker des informations
Lire l'article
Et après ?
Si vous décidez de mettre en oeuvre le sign-on réduit, vous pouvez choisir de le faire vous-même, ou de déléguer pour éviter les soucis potentiels. Comme l’apprentissage de SSO est plutôt ardu, vous aurez intérêt à voir si votre partenaire IBM offre cette prestation. Si votre mise en place est
Lire l'article
Récupération des valeurs à partir de fonctions UDF
Form2 dans le projet SSMProcFunc fait appel aux trois fonctions UDF de la base de données SSMProcFunc. Le code sous-jacent au formulaire utilise, non pas un objet SqlDataReader, mais un objet DataSet pour accéder à l’ensemble de résultats des produits arrêtés dans une catégorie. La figure 2 illustre Form2 avec
Lire l'article
Passez à Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur
Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.
Lire l'article
Blocage généré par le compilateur
Toujours par la même méthode, le DBA a « creusé » le programme HLLPGM300R en changeant la clause WHERE de la manière suivante :
WHERE --B.QSTCLV <= 4 B.QSTNDE = 3 OR B.QSTPAR = 3
La figure 11 montre le résultat. Dans ce cas, le programme
EMC sur le point d’acquérir DOCUMENT SCIENCES CORPORATION
L’éditeur de solutions d’infrastructures d’information EMC Corporation a annoncé la signature d’un accord définitif concernant l’acquisition de la société cotée Document Sciences Corporation, pour près de 85 millions de dollars. Document Sciences Corporation est leader sur le marché des logiciels de gestion d’édition de documents (ou DOM pour Document Output
Lire l'article
Nouvelle solution pour le marché iSeries
L’éditeur de logiciels NetManage lance une nouvelle solution packagée renforçant son implication sur le marché iSeries. Cette sortie fait suite, selon l’entreprise, à la forte demande de la part d’utilisateurs de configuration IBM, confrontés à des limitations d’évolution de leur système informatique traditionnel vers de nouvelles stratégies et une nouvelle
Lire l'article
ADFS et Windows SharePoint Services
Le nouvel ADFS de la R2 permet d’étendre les applications de type Web internes aux utilisateurs externes (clients, partenaires, fournisseurs et autres). Par exemple, en permettant aux partenaires d’une entreprise d’utiliser le même SSO (single sign-on) Web qui est utilisé dans le domaine de l’entreprise. A l’heure actuelle, ADFS ne
Lire l'article
Dépannage
Une configuration SSO peut être simple ou complexe. Tout se ramène généralement à une résolution de nom d’hôte. Si les entrées des serveurs DNS et de la table d’hôte ne sont pas homogènes sur le réseau, il est probable que la configuration SSO ne fonctionnera pas. J’utilise les commandes PING
Lire l'article
Récupération de l’ensemble de résultats.
Après avoir instancié et configuré un objet SqlCommand pour une procédure stockée, vous pouvez récupérer l’ensemble de résultats. Deux méthodes sont à cet égard envisageables : un basée sur l’objet SqlDataReader et l’autre, sur l’objet DataSet. Ces deux approches s’appliquent aux procédures stockées et fonctions UDF de valeur de type
Lire l'article
FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007
FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor
Lire l'article
Modifier les programmes pour améliorer l’analyse et la performance
Le changement suivant apporté à la clause WHERE a permis au DBA d’entrer plus profondément dans la hiérarchie d’un programme particulier :
WHERE -- B.QSTCLV <= 4 B.QSTNDE IN (23, 25, 27) OR B.QSTPAR = 27
Dans ce cas, le DBA a remarqué
Un délai de 30 jours pour l’activation de la prochaine mise à jour de Windows XP
Microsoft applique le principe de prudence pour la sortie de la SP3 de Windows XP. Tout comme pour la sortie du SP1 de Windows Vista, la firme de Redmond a décidé d’accorder un délai de 30 jours avant l’activation de la clé d’authentification. Cette marge doit permettre aux utilisateurs de
Lire l'article
Protégez votre VPN
La sécurité des données va prendre de plus en plus d’importance et nous serons soumis à toujours plus d’exigences et de réglementation en la matière. Il faudra donc maintenir la productivité tout en protégeant les données de la société et des clients. Le V5R4 Firewall Friendly VPN assure excellemment ce
Lire l'article
Gestion des serveurs distants et de l’impression
La R2 inclut un nouveau service de réplication propre à DFS, dénommé DFSR (Distributed File System Replication). DFSR règle bon nombre des problèmes NTFRS (NT File Replication System), qui n’était pas conçu pour traiter des fichiers de très grande taille ou en grand nombre. DFSR utilise un nouvel algorithme de
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
