Configurer Event Viewer
Les journaux d'événements démarrent en même temps que l'OS. Les fichiers log ont une taille finie et le système remplace les événements d'après les options de configuration du journal. Pour visualiser ou changer les options de configuration, faites un clic droit sur le listing d'un journal dans Event Viewer et
Lire l'article
Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur
On peut utiliser une clause For Read Only ou For Update Of pour préciser la manière dont un curseur sera utilisé dans un programme. Si l'on ne spécifie aucune clause, le processus SQL décide lui-même en se fondant sur les autres éléments de la déclaration du curseur et les autres
Lire l'article
Pas de limites
L'industrie informatique a toujours été stimulée par la quête de chips toujours plus rapides. Nous avons tous assisté à la remarquable évolution des chips de processeurs dont les vitesses d'horloge passaient de quelques MHz à des centaines de MHz pour atteindre le GHz. Certains se demandaient même ce qu'il y
Lire l'article
Quelques exemples concrets d’utilisation
Je vous propose de vous familiariser avec la notion des « custom
members » autour de 2 utilisations originales.
Scénario 1 : Comment associer une couleur à un membre
d'une dimension pour tous les cubes utilisant cette dimension?
Revenons aux cas des applications comptables ou financières.
Dans les tableaux de
Créer et supprimer des dossiers publics
Avant d’essayer de créer ou de supprimer un dossier public, plusieurs conditions importantes doivent être remplies :
- Si vous voulez créer un dossier public, la hiérarchie des dossiers publics doit déjà exister. Si elle existe mais pas sur le serveur Exchange sur lequel vous voulez créer le dossier public, Lire l'article
Les WAN
Intéressons-nous maintenant à l'utilisation des WAN dans les réseaux internes. Comme le montre la figure 2, on peut déployer un WAN interne pour connecter des lieux disparates. Les bureaux de certaines entreprises sont répartis dans le pays, parfois dans le monde. C'est en particulier le cas des grandes banques qui
Lire l'article
« Hisser » un fichier au niveau d’I/O tamponné
Une autre API commode lorsqu'on utilise des fichiers texte est l'API fdopen(). Elle permet de convertir un fichier déjà ouvert avec l'API open() en un flux d'I/O tamponné que l'on pourra utiliser avec les API fgets() et fputs(). C'est fort utile parce que l'API open() offre de nombreuses possibilités dont
Lire l'article
Plus de souplesse, coût réduit
MySQL peut diminuer votre coût de licence et d'exploitation tout en augmentant la souplesse et en vous permettant de centraliser les informations d'entreprise vitales. Que vous utilisiez MySQL pour construire un intranet d'entreprise ou pour offrir un stockage d'informations centralisé à vos scripts, vous êtes bien parti pour bénéficier pleinement
Lire l'article
Conseil 2 : Utiliser des vues pour atteindre des lignes dans une structure hôte
SQL/400 a une fonction propriétaire qui permet de spécifier une structure hôte (une structure de données RPG, un élément de groupe Cobol, par exemple), plutôt qu'une liste de variables d'hôte individuelles, sur une instruction Fetch imbriquée dans un programme HLL. Les valeurs des colonnes extraites sont placées dans les sous-champs
Lire l'article
Redirection de la sortie
Le listing Web 1 (www.itpro.fr Club abonnés) montre le script assemblé, GetServiceStatuts.vbs. Comme ce script peut produire beaucoup de sortie, si vous envisagez de l'appliquer à plus d'un ou deux serveurs, il vaut mieux ne pas essayer de lire la sortie à partir de la fenêtre de commande. Redirigez plutôt
Lire l'article
Mettre à jour les calendriers de réplication
ReplicationStyle et ReplicationSchedule, qui régissent la réplication des dossiers publics, peuvent être deux des plus difficiles propriétés à mettre à jour. Si vous donnez à la propriété ReplicationStyle n’importe quelle valeur du tableau, sauf Custom, vous n’avez pas besoin de définir la propriété ReplicationSchedule parce que la valeur de la
Lire l'article
Les LAN virtuels
Bien qu'un domaine de diffusion sur un commutateur classique puisse contenir plus de 500 unités, il vaut mieux segmenter le trafic commuté de la même manière que le trafic routé. Les commutateurs les plus intelligents s'accommodent des VLAN (virtual LAN). Un VLAN est simplement un moyen de définir une limite
Lire l'article
« Emprunter » des routines d’I/O tamponnées à partir de C ILE
Heureusement, IBM fournit des routines qui extraient des tranches optimales de données du disque, les mettent en mémoire-tampon puis permettent de lire un fichier texte, ligne à ligne. Ces routines se trouvent dans la bibliothèque runtime C ILE. Comme les programmes RPG sont parfaitement capables d'appeler ces routines, il n'est
Lire l'article
Un script de gestion des patches
Imaginez que vous ayez un grand réseau de serveurs, dont chacun doit être patché sans délai. Vous avez opté pour une solution de gestion des patches personnalisée qui utilise MySQL, les scripts shell et Qchain. Vous allez créer la table ComputerApps et la peupler avec l'OS et les applications qui
Lire l'article
Prendre une décision pour lier
Vous avez donc décidé de modulariser une application et vous avez construit les procédures et les avez compilées en modules. Il vous reste à décider comment vous packagerez le module. Utiliserez-vous le modèle lier par copie (bind-by-copy) ou un programme de service et lier par référence (bind-by-reference) ? Ou bien
Lire l'article
Lire des noms d’ordinateurs à partir d’AD
Pour recenser tous les services actifs sur tous les serveurs de l'AD (ou dans l'une de ses parties), vous pouvez lire les noms directement à partir du DC (domain controller) au lieu d'entrer manuellement les noms ou de les lire dans un fichier de texte. Ce genre de connexion au
Lire l'article
Mettre à jour les notes administratives
Le script AdministrativeNote.wsf met à jour la propriété AdministrativeNote. wsf sur une instance Exchange_Public- Folder. Le listing 1 montre un extrait de ce script. AdministrativeNote.wsf utilise la même structure que les scripts de la 1ère partie. Une fois qu’AdministrativeNote.wsf a initialisé les constantes, le script établit la connexion WMI et
Lire l'article
Le réseau interne
La construction du réseau interne commence par le choix d'un schéma d'adressage IP. La plupart des entreprises utilisent un espace de nom d'adresse IP privé plutôt que des adresses IP publiques. Il en est ainsi à cause de la limitation de l'espace d'adresse IP publique. Avec la croissance d'Internet, cette
Lire l'article
Lire des lignes de texte
Lire un fichier texte est un peu plus compliqué. Comme chaque ligne de texte est de longueur variable et se termine par la rencontre d'un caractère fin de ligne, on ne peut pas simplement lire un bloc de données. Il faut au contraire lire les données un octet à la
Lire l'article
Utiliser MySQL dans un script
Pour utiliser Mysql de manière non interactive (par exemple, dans un script shell), utilisez l'option -e suivie de l'instruction SQL à exécuter et l'option -p suivie du mot de passe du compte. L'instruction SQL dans la commande suivante utilise le joker astérisque (*) pour sélectionner toutes les colonnes dans la
Lire l'articleLes plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
