Modifier les programmes pour améliorer l’analyse et la performance
Le changement suivant apporté à la clause WHERE a permis au DBA d’entrer plus profondément dans la hiérarchie d’un programme particulier :
WHERE -- B.QSTCLV <= 4 B.QSTNDE IN (23, 25, 27) OR B.QSTPAR = 27
Dans ce cas, le DBA a remarqué
Un délai de 30 jours pour l’activation de la prochaine mise à jour de Windows XP
Microsoft applique le principe de prudence pour la sortie de la SP3 de Windows XP. Tout comme pour la sortie du SP1 de Windows Vista, la firme de Redmond a décidé d’accorder un délai de 30 jours avant l’activation de la clé d’authentification. Cette marge doit permettre aux utilisateurs de
Lire l'article
Protégez votre VPN
La sécurité des données va prendre de plus en plus d’importance et nous serons soumis à toujours plus d’exigences et de réglementation en la matière. Il faudra donc maintenir la productivité tout en protégeant les données de la société et des clients. Le V5R4 Firewall Friendly VPN assure excellemment ce
Lire l'article
Gestion des serveurs distants et de l’impression
La R2 inclut un nouveau service de réplication propre à DFS, dénommé DFSR (Distributed File System Replication). DFSR règle bon nombre des problèmes NTFRS (NT File Replication System), qui n’était pas conçu pour traiter des fichiers de très grande taille ou en grand nombre. DFSR utilise un nouvel algorithme de
Lire l'article
Configurer le client Telnet pour SSO
Après avoir mis en place Kerberos et EIM, vous pouvez essayer de tester le déploiement de SSO auprès d’un petit nombre d’utilisateurs. Pour déployer SSO, modifiez les propriétés de configuration de System i Access et mettez l’information de sign-on sur « Use Kerberos principle name, no prompting » (figure 3).
Lire l'article
Configuration des paramètres de l’objet Sql- Command.
La configuration ce ces paramètres (par ex., ceux pour la procédure stockée upDiscontinuedProducts) diffère légèrement en fonction du type de valeur d’entrée ou de valeur scalaire de sortie référencée. Pour un paramètre d’entrée tel que @CategoryID, vous pouvez appeler la méthode Add de la collection Parameters de l’objet SqlCommand. Il
Lire l'article
Démonstration de solutions décisionnelles de Microsoft
Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et
Lire l'article
Listing des modules utilisés où (Where-Used)
Pour voir les programmes du top 10 appelant QDBGETKY, le DBA a modifié ainsi l’instruction SQL précédente :
WHERE --B.QSTCLV <= 4 C.QPROC LIKE 'QSYS/QDBGETKY%'
Ce changement a produit le résultat de la figure 9 (certaines colonnes ont été abrégées ou omises).
Microsoft TechDays 2008 : Le parcours décisionnel, pour tous les besoins
Dans le domaine de la Business Intelligence, le positionnement de Microsoft est de proposer une offre complète qui couvre les besoins des développeurs et ceux des utilisateurs. Ces deux aspects seront abordés au cours des Microsoft TechDays au travers du parcours « Décisionnel ».
Devant le succès grandissant
Compatibilité/interopérabilité
On l’a vu, V5R4 Firewall Friendly VPN supporte RFC 3947/3948. Il est rétrocompatible avec les Drafts 2 et 3 de ces RFC, et donc il peut interopérer avec les clients de différentes plates-formes respectant les mêmes standards. À ce jour, l’interopération avec les clients Windows, Linux et System i a
Lire l'article
Mécanismes de la mise à niveau
Si vous passez de Windows 2003 SP1 à Windows 2003 R2, n’insérez que le second CD-ROM (R2) qui, actionné, effectuera les tâches suivantes :
• Met à jour Add/Remove Windows Components pour inclure les nouvelles fonctions de la R2
• Met à jour les wizards WINS Manage Your
Ajouter du monde à EIM
Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant
Lire l'article
Instanciation de l’objet Sql- Command.
Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter
Lire l'article
Listing de la pile d’appel avec indentation
Le tableau de la figure 8 montre le résultat de l’exécution initiale de l’instruction SQL précédente (là encore, par souci de concision, certaines colonnes ont été éliminées). Les résultats ne contiennent que les 10 premières lignes représentant les programmes occupant la plus grande partie du temps d’horloge écoulé.
Lire l'article
NAC à votre porte
Il est difficile de nier le problème posé par la vulnérabilité des ports Ethernet. Peu d’entreprises ont une sécurité physique suffisante pour affirmer que les points de jonction Ethernet ne peuvent être exploités ou devenir par inadvertance le point d’entrée de logiciels malveillants ou de toute autre agression sur le
Lire l'article
Firewall Friendly VPN V5R4
Le nouveau Firewall Friendly VPN de i5/OS suit les standards RFC 3947 et RFC 3948 de IETF. Le cadre de Firewall Friendly VPN est dicté par le standard du processus général qui régit la manière dont les paquets IPsec traversent un pare-feu. Firewall Friendly VPN V5R4 prend en charge à
Lire l'article
Conclusion
L’étude nous a permis d’aborder différents concepts clefs dans les technologies Sharepoint notamment au niveau de la structure sous forme de sites, les permissions et sécurités associés aux objets Sharepoint. La compréhension de ces concepts permet de poser un canevas d’organisation qui répond au mieux aux besoins de l’entreprise, à
Lire l'article
Configurer EIM
Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur
Lire l'article
Connexion à la base de données.
Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans
Lire l'article
Analyses statistiques hiérarchiques
A ce stade, le DBA savait quels programmes HLL prenaient la plus grande partie du temps. Malheureusement, aucun programme a lui seul ne la représentait (à l’exception des programmes CL de pilotage, qui incluent le temps des programmes HLL. Parfois, un programme CL appelé de nombreuses fois accaparera des quantités
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
