2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

Tech |
> Tech
2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à  envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit

Lire l'article
Microsoft SQL Server High Availibility Guides

Microsoft SQL Server High Availibility Guides

Premier volume d'une série de deux guides, l'ouvrage SQL High Availability Planning explique comment surmonter les obstacles à  la haute disponibilité en utilisant des composants et serveurs redondants. Le deuxième volume, SQL High Availability Deployment, explique comment mettre en oeuvre le clustering avec failover, l'envoi de journaux et la réplication

Lire l'article
Sécuriser l’IFS

Sécuriser l’IFS

On s'en doute, sécuriser des objets dans l'IFS et les sécuriser dans le système de fichiers QSYS.LIB sont deux choses différentes. L'IFS applique un schéma de sécurité de fichiers de style Unix avec les trois permissions suivantes : *R (Read), *W (Write) et *X (Execute). La permission Read est nécessaire

Lire l'article
5. Une commande est une commande et rien d’autre qu’une commande

5. Une commande est une commande et rien d’autre qu’une commande

J'ai décrit comment utiliser des commandes spécialisées comme CMD et PARM pour créer de nouvelles commandes, et comment utiliser d'autres commandes spéciales, comme PGM, DCL et IF pour construire des programmes applicatifs CL. Intéressons-nous maintenant à  toutes les autres commandes CL.
L'un des points forts de CL est son niveau

Lire l'article
5. Des moniteurs de performances DB2 plus rapides et plus intelligents

5. Des moniteurs de performances DB2 plus rapides et plus intelligents

Le moniteur de performance des bases de données est probablement le meilleur outil pour analyser la performance des requêtes et des consultations SQL. Pour accéder à  ce moniteur, utilisez la commande CL STRDBMON (Start Database Monitor). iSeries Navigator offre également une interface vers cette commande avec son SQL Performance Monitor

Lire l'article
Exemples

Exemples

Ces exemples illustrent une bonne syntaxe :
stopServer server1
Cet exemple arrête le serveur server1 pour l'instance par défaut.
StopServer server1 -nowait
Cet exemple arrête le serveur d'applications server1 pour l'instance par défaut et redonne immédiatement la main à  l'utilisateur.
StopServer myserver -instance myinst -port 10380 - conntype SOAP
Cet

Lire l'article
1. Nous ne recevons pas tellement de spam.

1. Nous ne recevons pas tellement de spam.

Si vous visitez plusieurs bureaux, vous obtiendrez des réponses diverses quant au volume de spam reçu quotidiennement par chaque personne. Certains disent aucun, certains disent juste deux ou trois messages, et d'autres s'exclament « Beaucoup trop ! ». Les cadres et dirigeants qui ne reçoivent pas beaucoup de pourriel pensent

Lire l'article
Designing Data Tier Components and Passing Data

Designing Data Tier Components and Passing Data

Cet ouvrage aborde la création de composants d'accès aux données .NET et fournit des conseils pour le mappage de ces composants avec les entités métier, telles que les clients et les commandes. Il traite également des stratégies de concurrence optimiste et pessimiste des données, de l'interopérabilité COM et des transactions.

Lire l'article
Transférer des fichiers entre QSYS.LIB et l’IFS

Transférer des fichiers entre QSYS.LIB et l’IFS

Un autre aspect crucial de l'IFS est de pouvoir faciliter le partage des ressources iSeries. Et, sans aucun doute, certaines de ces ressources les plus importantes sont les fichiers base de données provenant du système de fichiers QSYS.LIB. Vous pouvez exécuter les commandes CL pour transférer un fichier base de

Lire l'article
4. Pas assez de commandes?

4. Pas assez de commandes?

i5/OS V5R3 est livré avec plus de 1 500 commandes CL. L'autre vingtaine de produits logiciels IBM qui fonctionnent sur la V5R3 contiennent environ 700 commandes CL de plus. Mais il y a toujours place pour quelques bonnes commandes supplémentaires ! Depuis le premier jour, les utilisateurs ont eu la

Lire l'article
4. Audit interactif du niveau d’objet DB2

4. Audit interactif du niveau d’objet DB2

L'audit du niveau d'objet OS/400 permet aux administrateurs de savoir quels utilisateurs ont manipulé un ensemble d'objets. Les administrateurs peuvent à  posteriori examiner les données d'audit et procéder aux ajustements appropriés : autorités des profils utilisateur, applications ou autres. C'est un bon moyen pour renforcer la sécurité des données et

Lire l'article
Le script stopServer

Le script stopServer

Le script stopServer arrête le serveur spécifié. Si celui-ci est validé pour utiliser le support serveur JMS imbriqué, les éventuels jobs WebSphere MQ associés sont aussi terminés.
Product. Ce script est disponible dans WebSphere Application Server et dans WebSphere Application Server Network Deployment.
Authority. Pour exécuter ce script, votre profil

Lire l'article
Yukon offre encore plus de pépites d’or

Yukon offre encore plus de pépites d’or

S'il est vrai que Yukon a mis du temps à  arriver, Microsoft a ajouté une foule de nouvelles fonctions. En plus des fonctions principales que je viens de décrire, Yukon propose beaucoup d'autres pépites, dont le clustering à  8 voies, NUMA (Non-Uniform Memory Access), un nouveau modèle de sécurité basé

Lire l'article
Data Access Application Block for .NET v2

Data Access Application Block for .NET v2

Bien plus qu'un livre, ce guide fournit un composant d'accès aux données .NET, appelé SqlHelper. Cet outil vous aide à  appeler les procédures stockées et à  créer des requêtes T-SQL pour les bases de données SQL Server à  partir de projets Visual Studio .NET. Cet ouvrage documente l'architecture interne de

Lire l'article
L’IFS utilisé pour le partage de fichiers

L’IFS utilisé pour le partage de fichiers

L'une des utilisations les plus importantes de l'IFS est, sans aucun doute, de permettre aux utilisateurs d'un réseau de partager les fichiers. L'établissement de l'IFS comme serveur de fichiers commence par la création des partages de fichiers. Pour créer un partage en utilisant iSeries Navigator, étendez les éléments sous le

Lire l'article
3. Savoir ce que signifie *DFT : précieux

3. Savoir ce que signifie *DFT : précieux

Les prompteurs de commandes CL, qu'ils se trouvent dans une session 5250, une fenêtre GUI ou un navigateur HTML, facilitent considérablement l'utilisation de l'interface de commande CL. Cependant, bien que l'on s'efforce de choisir des noms de commandes, des noms de mots-clés de paramètres, des valeurs spéciales de paramètres, et

Lire l'article
3. Remplacer des manipulations de caractères compliquées

3. Remplacer des manipulations de caractères compliquées

La V5R3 comporte plusieurs fonctions SQL - comme REPLACE, INSERT et REPEAT - qui simplifient le traitement et la manipulation des chaînes de caractères. Commençons par la fonction REPLACE, particulièrement utile pour corriger ou améliorer des données caractères dans une colonne existante. Par exemple, l'un de nos clients avait certaines

Lire l'article
Le script startServer

Le script startServer

Le script startServer lit le fichier de configuration pour le processus serveur spécifié et démarre le serveur.
Product. Ce script est disponible dans WebSphere Application Server et dans WebSphere Application Server Network Deployment.
Authority. Pour exécuter ce script, votre profil utilisateur doit posséder l'autorité *ALLOBJ et *JOBCTL.
Syntax. La syntaxe

Lire l'article
Reporting Services

Reporting Services

Reporting Services comble la dernière grosse lacune dont pâtissaient les releases précédentes de SQL Server : l'impossibilité de générer des rapports pour la base de données. Vous pouvez d'emblée utiliser Reporting Services de Yukon pour créer des rapports basés sur les données relationnelles provenant de SQL Server et d'autres bases

Lire l'article
Changements de Windows 2003

Changements de Windows 2003

Grâce à  plusieurs nouvelles fonctions, Windows 2003 rend plus facile le déploiement et l'administration en agence. Dcpromo permet maintenant de promouvoir à  partir d'un média, donc vous pouvez créer un nouveau DC sans être obligé de répliquer une grande base de données d'AD et de GC sur un circuit WAN

Lire l'article