Journées Solutions Sécurité 2006
Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus.
Lire l'article
Fonctions d’inclusion du code source
La réutilisation du code est l’une des techniques les plus simples et les plus efficaces pour gagner du temps et améliorer l’homogénéité.
Notez votre connaissance à propos des fonctions d’inclusion de code source suivantes :
86. Mot-clé Option(*NoShowCpy ) sur H-spec
87. Directive de compilateur /Copy
88. Directive
Centraliser les déclarations
Avec RPG IV, nous avons finalement une zone du programme source dans laquelle déclarer toutes les variables et constantes associées au programme. Utilisez les D-specs pour organiser vos déclarations dans un endroit. A l’intérieur des D-specs, organisez vos définitions dans un ordre prévisible, par type de définition :
- prototype Lire l'article
Scénario 2 : Se relier à Access for Web à partir d’une autre page HTML
De la même manière que j’ai pu marquer une fonction Access for Web, je peux copier la chaîne URL et la coller dans une autre page Web.
Par exemple, j’ai une home page d’équipe que je mets à jour avec l’état du projet et les liens utiles pour les
Le File Server
La figure 6 montre les composants de l'OS/400 File Server. Celui-ci donne accès à l'IFS, lequel permet de stocker des fichiers stream et utilise une structure de répertoires hiérarchique. Le système de fichiers IFS est organisé en plusieurs unités logiques : « root », QFilerSvr.400, QOpenSys, QOPT, QSYS.LIB, QDLS, QNTC,
Lire l'article
Enumération d’une base de données SQL Server dans AD
Pour effectuer cette tâche, vous pouvez soit recourir à
l'Analyseur de requêtes (Query Analyzer) et aux procédures
stockées systèmes sp_ActiveDirectory_SCP et sp_Active-
Directory_Obj, soit utiliser la console Enterprise Manager.
Pour ajouter SQL Server à partir de l'Analyseur de requêtes,
exécutez
EXEC sp_ActiveDirectory_SCP
Pour ajouter SQL Server à partir de la console
Des champs qui sont euxmêmes des structures de données (V5R2)
On peut utiliser les mots-clés LIKEDS et LIKEREC pour définir des souschamps comme des structures de données. Ainsi défini, le sous-champ est aussi une structure de données qualifiée. On spécifie les sous-champs du sous-champ DS.subf. de la structures de données comme DS.subf.name, DS.subf.id_no et ainsi de suite. On peut aussi
Lire l'article
9ème réunion du Groupe des Utilisateurs Francophones de Microsoft Exchange Server
Venez assister au 9ème Briefing qui sera l’occasion d’aborder le sujet de la conformité, autant dans l’échange des messages électroniques que la législation en matière d’archivage. Cette réunion aura lieu le 9 Mars 2006 au 148 rue de l’Université, 75007 Paris. Pour vous y inscrire dès à présent.
Lire l'article
Procédures et fonctions définies par l’utilisateur
Les procédures et les fonctions sont les briques fondamentales de la programmation modulaire : une pratique essentielle pour gérer le développement et la modification d’un logiciel complexe. Si vous n’écrivez pas de procédures dans votre nouveau code ILE RPG, vous avez 20 ans de retard sur les pratiques de programmation
Lire l'article
Adopter ILE
Le deuxième commandement du style RPG IV est, « RPG IV et ILE sont inextricablement liés entre eux et ne doivent jamais être séparés ».
Je grogne en silence chaque fois qu’un programmeur RPG (ou pis encore, un manager ou un consultant), me dit « J’utilise RPG IV, mais
Scénario 1 : Marqueurs
Le plus souvent, vous pouvez marquer une fonction Access for Web dans votre navigateur. Vous pourrez par la suite revenir à ce marqueur pour voir la même information sans devoir traverser plusieurs liens pour « revenir là où vous étiez ». Il en est ainsi parce que la plupart des
Lire l'article
Le Central Server
La figure 5 présente le Central Server. Il est interrogé quant
aux licences client disponibles pour les fonctions client Data
Transfer ou PC5250. Il répond aux clients en indiquant la disponibilité
ou l'indisponibilité d'une licence. Le Central Server peut aussi extraire les tables de
conversion ASCII EBCDIC qu'un client
utilise.
Conclusion
Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à m'en faire part.
Lire l'article
Recueillir l’état des services
Les principaux objectifs de GetServiceStatus.vbs sont les suivants
: s'attacher à un serveur spécifique, énumérer les services
qu'il offre et afficher l'état de chacun. Tout ce que le
script fait d'autre, contribue à spécifier un ensemble de serveurs
à vérifier.
Pour accomplir les tâches principales, j'attribue le nom
d'un serveur
Amélioration des sauvegarde et restauration
Du coté des sauvegardes et des restaurations des bases, Exchange 2000 et 2003 apportent de grandes améliorations. Les sauvegardes en mode connecté sont largement améliorées et peuvent donc être utilisées sans crainte. Cela permet donc d’allonger les sauvegardes, même pendant les périodes de connexion des utilisateurs. Mais au niveau de
Lire l'article
1.WinFS
Les fonctions précédentes sont toutes des changements notables apportés à la plate-forme Windows. Mais, sans aucun doute, le plus grand changement est constitué par l'introduction du système de fichiers WinFS. En son noyau, WinFS utilise une version du moteur de base de données Microsoft SQL Server Yukon pour valider des
Lire l'article
Un exemple
Pour apprendre à créer un trigger SQL, le meilleur moyen passe par un exemple sans répercussion aucune sur les fichiers de production. J'utiliserai la table qui existe d'ores et déjà (c'est-à dire, le fichier base de données) QCUS TCDT. Si iSeries Access est présent sur votre système, vous avez cette table.
Lire l'article
Installer MySQL sur votre serveur
Pour installer MySQL, commencez par vous procurer la dernière release de production -version 4.0.13 au moment de l'écriture de cet article - de MySQL for Windows, sur le site Web MySQL (http://www.mysql.com/ downloads). Après avoir téléchargé MySQL, dézippez l'archive et, comme Administrator, exécutez setup.exe pour installer les fichiers programmes MySQL
Lire l'article
Apprendre un nouveau binder language
Il ne faut pas confondre un binding directory avec un autre
outil de nom similaire : binder language. Le binder language
vous donne la maîtrise explicite d'un attribut de programme
de service appelé signature, qui fournit aux programmes de
service un moyen de « contrôle de niveau
».
Quand on
Un havre de sécurité
Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
