> Tech
Service Pack 2 de Windows Server 2003

Service Pack 2 de Windows Server 2003

Windows Server 2003 Service Pack 2 (SP2) fournit de nouvelles technologies afin de vous aider à vous protéger contre les virus, vers et attaquants. Cette liste reprend les correctifs de sécurité des Bulletins intégrés dans le Service Pack 2.

Plus d’informations sur le site de Microsoft

Lire l'article
7. Définir des variables pour représenter des valeurs littérales

7. Définir des variables pour représenter des valeurs littérales

Bien que CL n’accepte pas de constantes nommées, on peut définir toutes les constantes d’un programme en tant que variables dans un seul bloc de déclarations. Outre qu’il facilite la documentation du code, ce procédé facilité sa lecture et sa maintenance. D’une manière générale, remplacez les valeurs littérales par des

Lire l'article
Ajouter le réseau interne à  Node1

Ajouter le réseau interne à  Node1

Vous voilà prêts à ajouter la seconde NIC virtuelle qui connectera les deux noeuds du cluster. Cliquez sur l’option Edit Configuration pour Node1. Cliquez sur le lien Network Adapters puis cliquez sur Add Network Adapter >>. Vous verrez la page Node1 Network Adapter Properties, illustrée figure 4. Dans la boîte

Lire l'article
Dresser la liste des souhaits de sortie

Dresser la liste des souhaits de sortie

Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.

Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)

Nom(s) du

Lire l'article
Sécurité des données

Sécurité des données

Dell propose à ses clients européens des lecteurs sur bandes et des cartouches à base de technologie LTO-4. Le lecteur Dell PowerVault LTO-4-120 intègre la toute dernière génération de la technologie Ultrium LTO (Linear Tape-Open), offrant jusqu’à 800Go de capacité native avec un taux de transfert de 432Go/hr. La technologie

Lire l'article
6. Eviter des caractères spéciaux dans les noms.

6. Eviter des caractères spéciaux dans les noms.

Les caractères spéciaux (comme @, #, $) peuvent causer des problèmes si le membre source est compilé avec des jeux de caractères différents. De plus, ils rendent le code plus difficile à lire. Si vous utilisez un caractère spécial pour désigner un but particulier d’une variable (par exemple, un champ

Lire l'article
A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation

A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation

Venez assistez à la 1ère réunion du Groupe des Utilisateurs Professionnels sur la Virtualisation fin mai 2007 à Paris. Au programme de cette réunion, notamment :
-    Le pourquoi et les bénéfices de ce groupe d’utilisateurs
-    L’approche de la virtualisation pour un constructeur de hardware
-    ...

Plus

Lire l'article
Que se passe-t-il quand le dossier atteint l’une de ces limites ?

Que se passe-t-il quand le dossier atteint l’une de ces limites ?

Quand un dossier atteint l’une de ces limites, aucun autre élément ne peut y être stocké tant qu’il n’y en a pas eu assez de supprimés du dossier pour le ramener au-dessous de la limite. Ou bien il faut changer la stratégie pour augmenter la limite. Si un utilisateur essaie

Lire l'article
5. Aligner les instructions près de la marge gauche.

5. Aligner les instructions près de la marge gauche.

Il est bon de reformater le code que le prompteur a généré. Les labels doivent occuper une ligne à eux seuls, en démarrant en colonne 1.
Le reste du code CL doit démarrer en colonne 3 sauf en cas de retraits (indentations) (par exemple, dans des structures DO).

Lire l'article
Recréer les objets AD supprimés quand la restauration n’est pas autorisée

Recréer les objets AD supprimés quand la restauration n’est pas autorisée

Lors de DEC2007, NetPro Computing a annoncé la sortie de RestoreADmin 3.0, solution de sauvegarde et restauration pour Active Directory (AD). Avec RestoreADmin, il est possible de restaurer en ligne des objets supprimés, leurs attributs associés, leurs droits d’accès, les mots de passe et les appartenances aux groupes. Le logiciel

Lire l'article
Comment limiter le nombre d’éléments stockés dans un dossier ?

Comment limiter le nombre d’éléments stockés dans un dossier ?

Utilisez la stratégie « Maximum folder items » à cet effet. Les valeurs possibles sont « no maximum » ou une valeur précise comprise entre 10 et 1000. La valeur par défaut pour cette stratégie est « no maximum ».

Lire l'article
4. Utiliser des lignes vierges pour grouper des lignes source de même nature et les mettre en évidence.

4. Utiliser des lignes vierges pour grouper des lignes source de même nature et les mettre en évidence.

Quand des commentaires sont inutiles mais que l’on désire quand même diviser des sections de code - par exemple, avec des blocs de bouclage DOUNTIL, DOWHILE ou DOFOR – un espace vierge facilite la lecture du code.

Mais une ligne vierge suffit, n’en abusez pas.

Lire l'article
Nortel et Microsoft offrent aux clients de l’EMEA accès aux réseaux de prochaine génération

Nortel et Microsoft offrent aux clients de l’EMEA accès aux réseaux de prochaine génération

Avec l’ouverture de leur Centre Européen de collaboration, Nortel et Microsoft franchissent une nouvelle étape dans l'évolution des services de communications unifiées de prochaine génération. Ce premier centre issu de l’ « Innovation Communications Alliance » illustre la détermination à long terme des deux sociétés d’offrir aux clients le meilleur

Lire l'article
19. Développer une routine de traitement d’erreurs standard et la placer à  la fin du code.

19. Développer une routine de traitement d’erreurs standard et la placer à  la fin du code.

Chaque programme CL devrait inclure une routine de traitement d’erreurs génériques standard pour couvrir les exceptions pouvant survenir inopinément pendant l’exécution du programme. Même une routine de traitement d’erreurs « sans fioritures » vaut mieux que pas de routine du tout :

Error:
Lire l'article

3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.

3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.

Tout programme CL bien construit comporte au moins quatre sections principales :

• information sur le programme et liens
• déclarations
• procédure
• traitement des erreurs

Identifiez chacune de ces sections avec un commentaire « ligne de marquage », comme illustré en

Lire l'article
Scanner gratuit en ligne de dispositifs de stockage portatifs

Scanner gratuit en ligne de dispositifs de stockage portatifs

GFI Software, éditeur de logiciel de sécurité de réseau, de sécurité de contenu et de messagerie annonce EndPointScan, service en ligne gratuit qui permet de vérifier quels sont les dispositifs qui sont connectés et par qui aux ordinateurs du réseau. En utilisant cet outil diagnostic, il est possible d’identifier les

Lire l'article
18. Avant de faire référence à  des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.

18. Avant de faire référence à  des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.

Quand une variable contient plus d’une valeur, comme un nom d’objet qualifié ou le contenu d’une zone de données, extrayez les valeurs individuelles avant de les utiliser dans votre programme. Déclarez les champs individuels puis utilisez la commande Change Variable (CHGVAR) ou Retrieve Data Area (RTVDTAARA) pour extraire les champs.

Lire l'article
2. Ecrire un en-tête de programme descriptif.

2. Ecrire un en-tête de programme descriptif.

Il est impératif d’inclure un bloc de commentaires qui résume le programme, au début du code. Il doit contenir les renseignements suivants :

• nom du programme ou de la procédure
• description de l’objet du programme ou de la procédure
• description de l’interface (c’est-à-dire,

Lire l'article
Les quatre piliers de RPG New Style

Les quatre piliers de RPG New Style

RPG New Style est une nouvelle manière d’aborder le développement d’applications en RPG. Quatre fonctions fondamentales le caractérisent :

• l’utilisation de C-specs en format libre au lieu de format fixe
• une structure de programmes et d’applications hautement modulaire
• une nette préférence pour des

Lire l'article
Prévention et protection web

Prévention et protection web

Norman, éditeur de solutions de sécurité (antivirus, antispam, antispsyware), lance Norman Online Analyzer, service web d’analyse sécuritaire. Ce service, disponible en ligne, permettra aux entreprises d’effectuer rapidement une analyse permettant de détecter tous types de nuisances (virus, vers, chevaux de Troie, robots, espions...). En s’abonnant à ce service, elles recevront,

Lire l'article