> Tech
Journées Solutions Sécurité 2006

Journées Solutions Sécurité 2006

Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus.

Lire l'article
Fonctions d’inclusion du code source

Fonctions d’inclusion du code source

La réutilisation du code est l’une des techniques les plus simples et les plus efficaces pour gagner du temps et améliorer l’homogénéité.

Notez votre connaissance à propos des fonctions d’inclusion de code source suivantes :

86. Mot-clé Option(*NoShowCpy ) sur H-spec
87. Directive de compilateur /Copy
88. Directive

Lire l'article
Centraliser les déclarations

Centraliser les déclarations

Avec RPG IV, nous avons finalement une zone du programme source dans laquelle déclarer toutes les variables et constantes associées au programme. Utilisez les D-specs pour organiser vos déclarations dans un endroit. A l’intérieur des D-specs, organisez vos définitions dans un ordre prévisible, par type de définition :

Scénario 2 : Se relier à  Access for Web à  partir d’une autre page HTML

Scénario 2 : Se relier à  Access for Web à  partir d’une autre page HTML

De la même manière que j’ai pu marquer une fonction Access for Web, je peux copier la chaîne URL et la coller dans une autre page Web.

Par exemple, j’ai une home page d’équipe que je mets à jour avec l’état du projet et les liens utiles pour les

Lire l'article
Le File Server

Le File Server

La figure 6 montre les composants de l'OS/400 File Server. Celui-ci donne accès à  l'IFS, lequel permet de stocker des fichiers stream et utilise une structure de répertoires hiérarchique. Le système de fichiers IFS est organisé en plusieurs unités logiques : « root », QFilerSvr.400, QOpenSys, QOPT, QSYS.LIB, QDLS, QNTC,

Lire l'article
Enumération d’une base de données SQL Server dans AD

Enumération d’une base de données SQL Server dans AD

Pour effectuer cette tâche, vous pouvez soit recourir à  l'Analyseur de requêtes (Query Analyzer) et aux procédures stockées systèmes sp_ActiveDirectory_SCP et sp_Active- Directory_Obj, soit utiliser la console Enterprise Manager. Pour ajouter SQL Server à  partir de l'Analyseur de requêtes, exécutez

EXEC sp_ActiveDirectory_SCP

Pour ajouter SQL Server à  partir de la console

Lire l'article
Des champs qui sont euxmêmes  des structures de données (V5R2)

Des champs qui sont euxmêmes des structures de données (V5R2)

On peut utiliser les mots-clés LIKEDS et LIKEREC pour définir des souschamps comme des structures de données. Ainsi défini, le sous-champ est aussi une structure de données qualifiée. On spécifie les sous-champs du sous-champ DS.subf. de la structures de données comme DS.subf.name, DS.subf.id_no et ainsi de suite. On peut aussi

Lire l'article
9ème réunion du Groupe des Utilisateurs Francophones de Microsoft Exchange Server

9ème réunion du Groupe des Utilisateurs Francophones de Microsoft Exchange Server

Venez assister au 9ème Briefing qui sera l’occasion d’aborder le sujet de la conformité, autant dans l’échange des messages électroniques que la législation en matière d’archivage. Cette réunion aura lieu le 9 Mars 2006 au 148 rue de l’Université, 75007 Paris. Pour vous y inscrire dès à présent.
Lire l'article

Procédures et fonctions définies par l’utilisateur

Procédures et fonctions définies par l’utilisateur

Les procédures et les fonctions sont les briques fondamentales de la programmation modulaire : une pratique essentielle pour gérer le développement et la modification d’un logiciel complexe. Si vous n’écrivez pas de procédures dans votre nouveau code ILE RPG, vous avez 20 ans de retard sur les pratiques de programmation

Lire l'article
Adopter ILE

Adopter ILE

Le deuxième commandement du style RPG IV est, « RPG IV et ILE sont inextricablement liés entre eux et ne doivent jamais être séparés ».

Je grogne en silence chaque fois qu’un programmeur RPG (ou pis encore, un manager ou un consultant), me dit « J’utilise RPG IV, mais

Lire l'article
Scénario 1 : Marqueurs

Scénario 1 : Marqueurs

Le plus souvent, vous pouvez marquer une fonction Access for Web dans votre navigateur. Vous pourrez par la suite revenir à ce marqueur pour voir la même information sans devoir traverser plusieurs liens pour « revenir là où vous étiez ». Il en est ainsi parce que la plupart des

Lire l'article
Le Central Server

Le Central Server

La figure 5 présente le Central Server. Il est interrogé quant aux licences client disponibles pour les fonctions client Data Transfer ou PC5250. Il répond aux clients en indiquant la disponibilité ou l'indisponibilité d'une licence. Le Central Server peut aussi extraire les tables de conversion ASCII EBCDIC qu'un client utilise.

Lire l'article
Conclusion

Conclusion

Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à  m'en faire part.

Lire l'article
Recueillir l’état des services

Recueillir l’état des services

Les principaux objectifs de GetServiceStatus.vbs sont les suivants : s'attacher à  un serveur spécifique, énumérer les services qu'il offre et afficher l'état de chacun. Tout ce que le script fait d'autre, contribue à  spécifier un ensemble de serveurs à  vérifier.

Pour accomplir les tâches principales, j'attribue le nom d'un serveur

Lire l'article
Amélioration des sauvegarde et restauration

Amélioration des sauvegarde et restauration

Du coté des sauvegardes et des restaurations des bases, Exchange 2000 et 2003 apportent de grandes améliorations. Les sauvegardes en mode connecté sont largement améliorées et peuvent donc être utilisées sans crainte. Cela permet donc d’allonger les sauvegardes, même pendant les périodes de connexion des utilisateurs. Mais au niveau de

Lire l'article
1.WinFS

1.WinFS

Les fonctions précédentes sont toutes des changements notables apportés à  la plate-forme Windows. Mais, sans aucun doute, le plus grand changement est constitué par l'introduction du système de fichiers WinFS. En son noyau, WinFS utilise une version du moteur de base de données Microsoft SQL Server Yukon pour valider des

Lire l'article
Un exemple

Un exemple

Pour apprendre à  créer un trigger SQL, le meilleur moyen passe par un exemple sans répercussion aucune sur les fichiers de production. J'utiliserai la table qui existe d'ores et déjà  (c'est-à dire, le fichier base de données) QCUS TCDT. Si iSeries Access est présent sur votre système, vous avez cette table.

Lire l'article
Installer MySQL sur votre serveur

Installer MySQL sur votre serveur

Pour installer MySQL, commencez par vous procurer la dernière release de production -version 4.0.13 au moment de l'écriture de cet article - de MySQL for Windows, sur le site Web MySQL (http://www.mysql.com/ downloads). Après avoir téléchargé MySQL, dézippez l'archive et, comme Administrator, exécutez setup.exe pour installer les fichiers programmes MySQL

Lire l'article
Apprendre un nouveau binder language

Apprendre un nouveau binder language

Il ne faut pas confondre un binding directory avec un autre outil de nom similaire : binder language. Le binder language vous donne la maîtrise explicite d'un attribut de programme de service appelé signature, qui fournit aux programmes de service un moyen de « contrôle de niveau ».
Quand on

Lire l'article
Un havre de sécurité

Un havre de sécurité

Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule

Lire l'article