4.WinFX
WinFX est une API de code géré pour l'OS Longhorn qui, essentiellement, remplace l'ancien jeu d'API Win32. WinFX intègre le code géré .NET à l'OS sous-jacent. Ceux qui sont déjà en train d'écrire des applications .NET seront heureux d'apprendre que les classes WinFX sont compatibles avec le .NET Framework.
Lire l'article
Que faut-il rechercher dans Event Viewer
La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème
Lire l'article
Filtrage des saisies utilisateur
Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères
Lire l'article
Cliquez sur Finish pour générer le JavaBean
En réalité, plusieurs fichiers sont générés à l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean
Lire l'article
Des outils adaptés
La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines
Lire l'article
Suivi du fonctionnement de IMF
Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve
Lire l'article
5.Aero
Nom de code de l'expérience utilisateur Longhorn, Aero est un ensemble d'indications que les développeurs devraient suivre pour tirer le maximum du nouvel environnement graphique de Longhon. Les principaux composants de l'interface Aero de Longhorn incluent des fenêtres transparentes, une « buddy list » intégrée et un panneau de tâches
Lire l'article
Accéder à Event Viewer sur un ordinateur à distance
Pour faciliter votre travail d'administrateur, vous pouvez examiner
sur votre station de travail les journaux des ordinateurs
distants soumis à votre administration.
L'ordinateur en question doit utiliser Windows 2003,
Windows XP, Win2K Professional, Win2K Server,
Windows NT Server ou NT Workstation.
Sur votre console Event Viewer locale, faites un
clic
Anatomie d’une attaque par injection
Lors d'une attaque par injection de code SQL, un utilisateur « non autorisé » injecte des commandes SQL dans des champs pour lesquels l'application attend des données et il se sert de la connexion de base de données intégrée à l'application pour accéder à vos données. Ce type d'attaque peut
Lire l'article
Quels sont les outils associés aux services Web?
Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous
Lire l'article
9. Remplacer les listes de clés
Certaines opérations d'I/O de fichiers (comme CHAIN, DELETE, READE, READPE, SETGT, SETLL) utilisent un argument search pour identifier l'enregistrement à traiter. Habituellement, l'argument search était un nom de champ ou une liste de clés définis en utilisant les codes opération KLIST et KFLD. La nouvelle spécification en format libre V5R1
Lire l'article
Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage
La deuxième tâche planifiée, qui comporte trois étapes,
effectue la majeure partie du travail. Premièrement, elle arrête
la trace ; deuxièmement, elle charge le fichier de sortie
de la trace et écrit les résultats dans la table myTrace ; troisièmement,
elle supprime le fichier de trace du disque dur.
Le
Définir les permissions sur les objets IFS
La sécurité au niveau objet est le meilleur moyen de protéger vos données. Avec iSeries Navigator, on peut appliquer la sécurité au niveau objet en utilisant une combinaison de listes d'autorisations et de l'action Permissions. Faites un clic droit sur un dossier ou un objet dans l'IFS et sélectionnez Permissions.
Lire l'article
SQL Server Workbench
C'est dans les outils administratifs que surviennent les plus grands changements de Yukon. Finis Server Manager, SQL Server Enterprise Manager et SQL Query Analyzer. Yukon les remplace par le nouveau SQL Server Workbench, qui est en substance une version personnalisée de l'IDE de Visual Studio .NET. SQL Server Workbench sert
Lire l'article
Utiliser les stratégies de groupe
En plus de la GUI et de l'interface ligne de commande, XP SP2 permet de désactiver Windows Firewall de GPE (Group Policy Editor) comme une stratégie locale ou une stratégie de domaine. Vous avez toujours pu désactiver le pare-feu à partir d'un GPO (Group Policy Object) mais la possibilité était
Lire l'article
L’API open()
Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API
Lire l'article
8. Utiliser des structures de données en format enregistrement
La V5R2 permet d'utiliser le mot-clé LIKEREC pour créer facilement des structures de données et des souschamps de structures de données qui se présentent de la même manière qu'un format d'enregistrement. Un second paramètre facultatif permet de choisir quels champs dans le format d'enregistrement on veut inclure dans la structure
Lire l'article
Etape 7 : Planifiez une tâche pour l’exécution de la trace
Vous allez maintenant créer deux tâches planifiées qui vont exécuter et arrêter la trace. Le listing Web 1 contient les scripts T-SQL chargés de créer ces tâches. La première comporte une seule étape, qui démarre la trace en exécutant la procédure stockée _duration_trace créée antérieurement. Avant d'exécuter cette dernière, la
Lire l'article
Rechercher des éléments dans l’IFS
Des clients me posent souvent la question suivante : comment
trouver un objet dans l'IFS si l'on ne sait pas avec certitude
dans quel dossier il se trouve. La solution est simple
mais, malheureusement, irréalisable si l'on se cantonne à
iSeries Navigator.
Commencez par partager un dossier comme décrit cidessus.
Mars
Une auter nouvelle fonction importante de Yukon est MARS (Multiple Active Result Sets). Les précédentes releases de SQL Server limitaient à un jeu de résultats actif par connexion. Bien que ADO basé sur COM et OLE DB aient une fonction qui permettait à l'application de travailler avec des jeux de
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
