iSeries Navigator
iSeries Navigator offre une interface utilisateur graphique pour entrer des instructions SQL. On le préfèrera généralement à ISQL. Pour diagnostiquer des problèmes, iSeries Navigator examine les messages d’erreur SQL et système.
Pour utiliser SQL avec iSeries Navigator, étendez l’arbre de navigation pour montrer le conteneur Databases sous le
BitDefender for MS ISA Server désormais compatible avec Microsoft ISA 2006
Les solutions BitDefender pour ISA Server, Standard et Enterprise, disponibles depuis le mois de juin cette année et conçues pour sécuriser le traffic passant par des serveurs ISA contre les codes malicieux, virus, spaywares et
Lire l'article
Retour aux fondamentaux
DB2 UDB compte plus de 100 fonctions scalaires intégrées. Même si IBM ne classe pas les fonctions scalaires d’après les tâches qu’elles exécutent, il suffit d’examiner une
Lire l'article
Le saviez-vous ?
Vous pouvez rapidement imprimer juste un cadre d’une page Web à partir de Microsoft IE (Internet Explorer). Il suffit de faire un clic droit dans le cadre et de sélectionner Imprimer dans le menu contextuel.
Lire l'article
Sur le chemin du Décisionnel
La Business Intelligence, qui rassemble l'ensemble des domaines techniques et fonctionnels entrant dans les processus d'aide à la décision, a connu de profonds changements. « Le marché est arrivé à maturité et les investissements ont été maintenus même en période de crise économique. Par ailleurs,
Audit de messagerie
Quest Software annonce la disponibilité de Quest Compliance Portal version 2.0., son portail d’audit de conformité de l’exploitation informatique aux directives internes et aux obligations réglementaires. La version 2.0 étend les capacités d’audit et de reporting de conformité aux environnements
Lire l'article
Messages dans le Job Log
Si le texte d’aide de second niveau est insuffisant, vous en saurez peut-être davantage en affichant d’autres messages provenant du job log courant. Bien souvent, DB2 ou l’OS/400 peuvent envoyer des messages avant le message SQL. Ainsi, si vous tentez d’accéder à une table pour laquelle un autre job applique
Lire l'article
Datacore lance SANmelody « Lite »
DataCore Software, spécialiste en solutions de virtualisation du stockage, annonce l'amélioration de son logiciel phare SANmelody Lite pour les systèmes PC. Le nouveau logiciel virtualise désormais une capacité deux fois plus importante, soit un total de 2 To d'espace disque. SANmelody
Lire l'article
La somme des parties
Outre ce qui les distingue des UDF, les fonctions intégrées peuvent être classées en fonctions scalaires ou fonctions colonnes. Toutes deux renvoient une valeur unique. Mais les fonctions scalaires --> Lire l'article
1 – Alt+Orig (Home)
En naviguant sur le Web, je dois souvent revenir à ma page d’origine. La combinaison de touches Alt+Orig (Home) ramène ma session de navigation au site que j’ai choisi comme page d’origine et qui est pour moi une seconde nature.
Lire l'article
IBM / Microsoft mise sur le « Scale Up »
Pour des raisons liées à la montée en charge, ou à la mise en place d’une architecture hautement disponible, il peut être intéressant de disposer de plusieurs instances d’un moteur de base de données accédant « à la même base de données ».
Lire l'article
Séminaires Technet sur Exchange Server
Le TechCenter Exchange Server est conçu pour vous aider à vous connecter aux ressources de Exchange Server de Microsoft et à la communauté plus étendue d'Exchange Server. Plus d’informations sur http://www.microsoft.com/france/technet/prodtechnol/exchange/default.mspx
Lire l'article
Que faut-il pour installer une connexion sécurisée à l’aide de HTTPS ?
Démarrez une session navigateur à http://
Connaître les règles
Les règles que je viens de couvrir pour la copie, le déplacement et la restauration des tables SQL peuvent sembler exigeantes. Mais les deux situations principales que vous rencontrerez sont la reprise, dans laquelle les tables sauvegardées sont restaurées dans leurs bibliothèques d’origine, et la
Exchange Server 2007 Bêta 2
La version bêta vous permettra de découvrir comment les nouvelles fonctionnalités de Microsoft Exchange Server 2007 vous apportent la protection et la sécurité exigées par votre entreprise, l’accès en tout lieu que souhaitent vos collaborateurs et l’efficacité opérationnelle dont vous
Lire l'article
2 – Ech
La touche Ech (Echappement) est un autre raccourci clavier utile et intuitif. Parfois, quand un site répond lentement ou que vous avez cliqué sur le mauvais hyperlien, vous pouvez vouloir arrêter le téléchargement de la page courante. L’enfoncement de Ech arrête le téléchargement de la page courante comme si vous
Lire l'article
Quelle infrastructure Windows Server pour vos projets bases de données
Les architectures de bases de données sous Windows ont désormais atteint la maturité nécessaire pour affronter tous les besoins critiques des entreprises ; mais face à l’exigence et la complexité des projets de solutions d’entreprise, comme les projets Bases de données, la parfaite adéquation du couple « infrastructure/projet »
Lire l'article
Espace communautaire Exchange Server
Le TechCenter Exchange Server est conçu pour vous aider à vous connecter aux ressources de Exchange Server de Microsoft et à la communauté plus étendue d'Exchange Server. Plus d’informations sur http://www.microsoft.com/france/exchange/communaute/default.mspx
Nouvelle solution BI d’analyse et de reporting, ReportSmith.net
Après la démocratisation de l’accès au serveur OLAP initié par Microsoft, WINSIGHT, éditeur de solutions de Business Intelligence et seul centre de formation en France certifié Microsoft, rend accessible les outils client avec son frontal d’analyse
Lire l'article
triggers
Un trigger est un ensemble de conditions et un programme exécutable associé à une table (ou un fichier physique). Quand une opération d’I/O est tentée sur la table et que les conditions spécifiées sont remplies, DB2 appelle le programme. Les programmes triggers peuvent empêcher la tentative d’opération
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
