Modifier les programmes pour améliorer l’analyse et la performance

Tech |
> Tech
Modifier les programmes pour améliorer l’analyse et la performance

Modifier les programmes pour améliorer l’analyse et la performance

Le changement suivant apporté à la clause WHERE a permis au DBA d’entrer plus profondément dans la hiérarchie d’un programme particulier :

WHERE -- B.QSTCLV <= 4 B.QSTNDE IN (23, 25, 27) OR B.QSTPAR = 27


Dans ce cas, le DBA a remarqué

Lire l'article
Un délai de 30 jours pour l’activation de la prochaine mise à  jour de Windows XP

Un délai de 30 jours pour l’activation de la prochaine mise à  jour de Windows XP

Microsoft applique le principe de prudence pour la sortie de la SP3 de Windows XP. Tout comme pour la sortie du SP1 de Windows Vista, la firme de Redmond a décidé d’accorder un délai de 30 jours avant l’activation de la clé d’authentification. Cette marge doit permettre aux utilisateurs de

Lire l'article
Protégez votre VPN

Protégez votre VPN

La sécurité des données va prendre de plus en plus d’importance et nous serons soumis à toujours plus d’exigences et de réglementation en la matière. Il faudra donc maintenir la productivité tout en protégeant les données de la société et des clients. Le V5R4 Firewall Friendly VPN assure excellemment ce

Lire l'article
Gestion des serveurs distants et de l’impression

Gestion des serveurs distants et de l’impression

La R2 inclut un nouveau service de réplication propre à DFS, dénommé DFSR (Distributed File System Replication). DFSR règle bon nombre des problèmes NTFRS (NT File Replication System), qui n’était pas conçu pour traiter des fichiers de très grande taille ou en grand nombre. DFSR utilise un nouvel algorithme de

Lire l'article
Configurer le client Telnet pour SSO

Configurer le client Telnet pour SSO

Après avoir mis en place Kerberos et EIM, vous pouvez essayer de tester le déploiement de SSO auprès d’un petit nombre d’utilisateurs. Pour déployer SSO, modifiez les propriétés de configuration de System i Access et mettez l’information de sign-on sur « Use Kerberos principle name, no prompting » (figure 3).

Lire l'article
Configuration des paramètres de l’objet Sql- Command.

Configuration des paramètres de l’objet Sql- Command.

La configuration ce ces paramètres (par ex., ceux pour la procédure stockée upDiscontinuedProducts) diffère légèrement en fonction du type de valeur d’entrée ou de valeur scalaire de sortie référencée. Pour un paramètre d’entrée tel que @CategoryID, vous pouvez appeler la méthode Add de la collection Parameters de l’objet SqlCommand. Il

Lire l'article
Démonstration de solutions décisionnelles de Microsoft

Démonstration de solutions décisionnelles de Microsoft

Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à  Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux  problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et

Lire l'article
Listing des modules utilisés où (Where-Used)

Listing des modules utilisés où (Where-Used)

Pour voir les programmes du top 10 appelant QDBGETKY, le DBA a modifié ainsi l’instruction SQL précédente :

WHERE --B.QSTCLV <= 4 C.QPROC LIKE 'QSYS/QDBGETKY%'

Ce changement a produit le résultat de la figure 9 (certaines colonnes ont été abrégées ou omises).

Lire l'article
Microsoft TechDays 2008 : Le parcours décisionnel, pour tous les besoins

Microsoft TechDays 2008 : Le parcours décisionnel, pour tous les besoins

Dans le domaine de la Business Intelligence, le positionnement de Microsoft est de proposer une offre complète qui couvre les besoins des développeurs et ceux des utilisateurs. Ces deux aspects seront abordés au cours des Microsoft TechDays au travers du parcours « Décisionnel ».

Devant le succès grandissant

Lire l'article
Compatibilité/interopérabilité

Compatibilité/interopérabilité

On l’a vu, V5R4 Firewall Friendly VPN supporte RFC 3947/3948. Il est rétrocompatible avec les Drafts 2 et 3 de ces RFC, et donc il peut interopérer avec les clients de différentes plates-formes respectant les mêmes standards. À ce jour, l’interopération avec les clients Windows, Linux et System i a

Lire l'article
Mécanismes de la mise à  niveau

Mécanismes de la mise à  niveau

Si vous passez de Windows 2003 SP1 à Windows 2003 R2, n’insérez que le second CD-ROM (R2) qui, actionné, effectuera les tâches suivantes :
• Met à jour Add/Remove Windows Components pour inclure les nouvelles fonctions de la R2
• Met à jour les wizards WINS Manage Your

Lire l'article
Ajouter du monde à  EIM

Ajouter du monde à  EIM

Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant

Lire l'article
Instanciation de l’objet Sql- Command.

Instanciation de l’objet Sql- Command.

Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter

Lire l'article
Listing de la pile d’appel avec indentation

Listing de la pile d’appel avec indentation

Le tableau de la figure 8 montre le résultat de l’exécution initiale de l’instruction SQL précédente (là encore, par souci de concision, certaines colonnes ont été éliminées). Les résultats ne contiennent que les 10 premières lignes représentant les programmes occupant la plus grande partie du temps d’horloge écoulé.
Lire l'article

NAC à  votre porte

NAC à  votre porte

Il est difficile de nier le problème posé par la vulnérabilité des ports Ethernet. Peu d’entreprises ont une sécurité physique suffisante pour affirmer que les points de jonction Ethernet ne peuvent être exploités ou devenir par inadvertance le point d’entrée de logiciels malveillants ou de toute autre agression sur le

Lire l'article
Firewall Friendly VPN V5R4

Firewall Friendly VPN V5R4

Le nouveau Firewall Friendly VPN de i5/OS suit les standards RFC 3947 et RFC 3948 de IETF. Le cadre de Firewall Friendly VPN est dicté par le standard du processus général qui régit la manière dont les paquets IPsec traversent un pare-feu. Firewall Friendly VPN V5R4 prend en charge à

Lire l'article
Conclusion

Conclusion

L’étude nous a permis d’aborder différents concepts clefs dans les technologies Sharepoint notamment au niveau de la structure sous forme de sites, les permissions et sécurités associés aux objets Sharepoint. La compréhension de ces concepts permet de poser un canevas d’organisation qui répond au mieux aux besoins de l’entreprise, à

Lire l'article
Configurer EIM

Configurer EIM

Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur

Lire l'article
Connexion à  la base de données.

Connexion à  la base de données.

Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans

Lire l'article
Analyses statistiques hiérarchiques

Analyses statistiques hiérarchiques

A ce stade, le DBA savait quels programmes HLL prenaient la plus grande partie du temps. Malheureusement, aucun programme a lui seul ne la représentait (à l’exception des programmes CL de pilotage, qui incluent le temps des programmes HLL. Parfois, un programme CL appelé de nombreuses fois accaparera des quantités

Lire l'article