Configuration des paramètres de l’objet Sql- Command.
La configuration ce ces paramètres (par ex., ceux pour la procédure stockée upDiscontinuedProducts) diffère légèrement en fonction du type de valeur d’entrée ou de valeur scalaire de sortie référencée. Pour un paramètre d’entrée tel que @CategoryID, vous pouvez appeler la méthode Add de la collection Parameters de l’objet SqlCommand. Il
Lire l'article
Démonstration de solutions décisionnelles de Microsoft
Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et
Lire l'article
Listing des modules utilisés où (Where-Used)
Pour voir les programmes du top 10 appelant QDBGETKY, le DBA a modifié ainsi l’instruction SQL précédente :
WHERE --B.QSTCLV <= 4 C.QPROC LIKE 'QSYS/QDBGETKY%'
Ce changement a produit le résultat de la figure 9 (certaines colonnes ont été abrégées ou omises).
Microsoft TechDays 2008 : Le parcours décisionnel, pour tous les besoins
Dans le domaine de la Business Intelligence, le positionnement de Microsoft est de proposer une offre complète qui couvre les besoins des développeurs et ceux des utilisateurs. Ces deux aspects seront abordés au cours des Microsoft TechDays au travers du parcours « Décisionnel ».
Devant le succès grandissant
Compatibilité/interopérabilité
On l’a vu, V5R4 Firewall Friendly VPN supporte RFC 3947/3948. Il est rétrocompatible avec les Drafts 2 et 3 de ces RFC, et donc il peut interopérer avec les clients de différentes plates-formes respectant les mêmes standards. À ce jour, l’interopération avec les clients Windows, Linux et System i a
Lire l'article
Mécanismes de la mise à niveau
Si vous passez de Windows 2003 SP1 à Windows 2003 R2, n’insérez que le second CD-ROM (R2) qui, actionné, effectuera les tâches suivantes :
• Met à jour Add/Remove Windows Components pour inclure les nouvelles fonctions de la R2
• Met à jour les wizards WINS Manage Your
Ajouter du monde à EIM
Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant
Lire l'article
Instanciation de l’objet Sql- Command.
Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter
Lire l'article
Listing de la pile d’appel avec indentation
Le tableau de la figure 8 montre le résultat de l’exécution initiale de l’instruction SQL précédente (là encore, par souci de concision, certaines colonnes ont été éliminées). Les résultats ne contiennent que les 10 premières lignes représentant les programmes occupant la plus grande partie du temps d’horloge écoulé.
Lire l'article
NAC à votre porte
Il est difficile de nier le problème posé par la vulnérabilité des ports Ethernet. Peu d’entreprises ont une sécurité physique suffisante pour affirmer que les points de jonction Ethernet ne peuvent être exploités ou devenir par inadvertance le point d’entrée de logiciels malveillants ou de toute autre agression sur le
Lire l'article
Firewall Friendly VPN V5R4
Le nouveau Firewall Friendly VPN de i5/OS suit les standards RFC 3947 et RFC 3948 de IETF. Le cadre de Firewall Friendly VPN est dicté par le standard du processus général qui régit la manière dont les paquets IPsec traversent un pare-feu. Firewall Friendly VPN V5R4 prend en charge à
Lire l'article
Conclusion
L’étude nous a permis d’aborder différents concepts clefs dans les technologies Sharepoint notamment au niveau de la structure sous forme de sites, les permissions et sécurités associés aux objets Sharepoint. La compréhension de ces concepts permet de poser un canevas d’organisation qui répond au mieux aux besoins de l’entreprise, à
Lire l'article
Configurer EIM
Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur
Lire l'article
Connexion à la base de données.
Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans
Lire l'article
Analyses statistiques hiérarchiques
A ce stade, le DBA savait quels programmes HLL prenaient la plus grande partie du temps. Malheureusement, aucun programme a lui seul ne la représentait (à l’exception des programmes CL de pilotage, qui incluent le temps des programmes HLL. Parfois, un programme CL appelé de nombreuses fois accaparera des quantités
Lire l'article
Contrôles d’intégrité
Pour admettre un point d’extrémité dans votre réseau, il ne suffit pas de transmettre simplement l’authentification. Certes, c’est bien mieux que de laisser le premier venu se connecter, mais le point d’extrémité pourrait quand même présenter des problèmes qui en feront un voisin indésirable sur le réseau. Le contrôle d’intégrité
Lire l'article
Application de Firewall Friendly VPN
L’Internet Engineering Task Force (IETF – ietf.org) a conçu deux standards pour traiter les incompatibilités qui existent entre IPsec VPN et NAT: la négociation NAT Transversal pour IKE (RFC 3947) et l’encapsulation UDP des paquets ESP (RFC 3948).
En bref, NAT Traversal dit à IKE comment détecter la
Sites et Collection de sites
La collection de sites représente au niveau de WSS une entité autonome. Elle est constituée d'un site racine et d'une arborescence de sous sites.
La question qui se pose est orientée pratique : comment structurer les informations ? Nous prendrons l’exemple de sites collaboratifs pour la réalisation d’un projet.
Configurer Kerberos
System i Navigator a un wizard qui permet de configurer Kerberos sur le System i. Dans l’onglet Security, cliquez sur l’onglet Network Authentication Service (NAS) pour accéder à la configuration Kerberos.
Avant d’exécuter cet assistant, il faut recueillir des informations complémentaires. Tout d’abord, vous devez sélectionner un Kerberos
Récupération des valeurs de procédures stockées
Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
