Le code en détail
Voyons maintenant le code de la figure 3. Pour les deux sous-fichiers, il nous faut suivre l'endroit où se trouve la mise en évidence (c'est-à -dire l'enregistrement courant) et l'enregistrement suivant que nous voulons mettre en évidence. Le programme fait cela en suivant le numéro RRN des enregistrements appropriés dans le
Lire l'article
Microsoft IT Forum 2004
Participez à la conférence technique annuelle de Microsoft et assistez aux ateliers proposés.
Pour plus d'informations : Cliquez ici
Travailler offline
L'un des buts fixés à WDSc est d'offrir un environnement d'édition efficace tout en étant déconnecté de l'iSeries. A cet effet, une bonne partie de l'information à distance extraite par le RSE est mise en cache localement chaque fois qu'on y accède. On peut ainsi instaurer un mode « travail
Lire l'article
En conclusion
L'authentification intégrée Windows est plus sûre que l'authentification mixte. Mais si vous devez utiliser l'authentification mixte, la mise en pratique des techniques de cet article vous aidera à réduire le risque d'atteinte à la sécurité. Bien que le respect de ces meilleures pratiques ne garantisse pas à 100 % la
Lire l'article
Web DB2 Services – De quoi a-t-on besoin ?
Vous connaissez maintenant les technologies qui sous-tendent les services Web. Voyons ce qu'il faut pour pouvoir utiliser les services Web DB2 sur un serveur iSeries. Si vous utilisez Web- Sphere Application Server Express for iSeries (WAS Express), le DB2 Web Services runtime est déjà installé. Si vous utilisez WebSphere Application
Lire l'article
Le programme
Le programme commence par charger
les 10 premiers enregistrements dans
le sous-fichier de gauche. Il met un
pointeur « enregistrement courant » à 1
pour indiquer que c'est l'enregistrement
mis en évidence. Il renvoie ensuite
en chaîne vers « l'enregistrement
courant » dans le sous-fichier pour
trois raisons
Synthèse du bulletin de sécurité Microsoft octobre 2004
Protéger vos systèmes et applications des vulnérabilités de sécurité récemment découvertes.
Plus d'informations sur Cliquez ici
La Table View
La RSE tree view (vue arborescente) vous permet de voir les propriétés communes d'un objet sélectionné dans la vue ou la boîte de dialogue propriété. Mais beaucoup de gens préfèrent travailler dans une table view où les propriétés se présentent sous forme de colonnes triables. Le RSE fournit une telle
Lire l'article
La fin du support sur Windows NT 4.0
La phase d'extension du support sur Windows NT Server 4.0 prendra fin le 31 décembre 2004. Informez-vous sur les conséquences de cet arrêt.
Plus d'informations en cliquant ici
Protéger votre système
Voyons de bonnes techniques de mot
de passe et d'autres moyens qui renforceront
la sécurité de votre système
si vous pratiquez l'authentification
mixte.
Instaurer un mot de passe sa
puissant.
N'utilisez le compte sa que
si vous ne pouvez pas en utiliser un
autre à des fins administratives. Donc,
vous
Minit opte pour Anael SIRH de Geac !
Le Groupe Minit, présent en France au travers des enseignes Mister Minit et Montre Service, vient d'opter pour Anael SIRH de Geac dans le cadre de la refonte de son système de paie. Avec 670 bulletins de paie édités par mois, MINIT souhaitait remplacer son système existant par une nouvelle
Lire l'article
Le DDS
Je commencerai l'examen du DDS (figure
2) en commençant par le bas afin
de coller de plus près à l'ordre dans lequel
les enregistrements sont écrits.
Le format #7WND est une fenêtre
de secours pour le cas où le fichier ne
contiendrait pas de données.
#5CTL est un enregistrement de
Sauvegarde et restauration de Windows Small Business Server 2003
Plus d'informations sur Cliquez ici
Lire l'article
RSE Tree View – le nouveau PDM
Comment donc parvenir à ce superbe éditeur ? Démarrez dans la perspective RSE (collection de vues et d'éditeurs), qui est le premier écran que l'on voit quand on démarre WDSc. Créez une connexion avec votre machine iSeries, en indiquant son nom d'hôte. Elargissez la connexion pour voir plusieurs zones fonctionnelles
Lire l'article
Les rencontres Visual Basic .NET
Vous souhaitez développer avec de nouveaux outils tout en capitalisant sur votre expérience ? C'est possible avec Visual Basic .NET.
Pour plus d'informations : cliquez ici
Mode d’attaque
Les pirates connaissent bien les caractéristiques uniques du compte sa. Il leur suffit de se connecter au port TCP sur lequel SQL Server écoute, pour savoir quel mode d'authentification vous utilisez. Dans les releases SQL Server 2000 antérieures à Service Pack 3 (SP3), les assaillants ont un moyen simple et
Lire l'article
Partage de données
Lakeview Technology présente MIMIX Replicate 1 4.02, nouvelle version de sa solution de partage des données pour iSeries et autres plates-formes. Replicate 1 permet aux entreprises de partager les données entre différentes bases de données, y compris DB2/UDB, Oracle, Sybase et SQL Server. Cette version 4.02 améliore la performance du
Lire l'article
Sécurité au maximum
Aladdin Knowledge Systems, NEC et SafeBoot annoncent le lancement d'une offre commune dédiée aux professionnels proposant des postes clients pré-équipés de solutions de sécurité des données. Le développement des comportements nomades des employés - autant au sein des entreprises que lors de leurs déplacements à l'extérieur - amène les professionnels
Lire l'article
Séminaires ERP Microsoft Business Solution Live dans toute la France
Découvrez comment automatiser vos traitements comptables, réduire vos stocks et invendus et optimiser la relation avec chaque client.
Plus d'informations sur Cliquez ici
Annexe 1 : Une vraie reprise est-elle toujours possible ?
Malgré ce que prétendent certaines
publicités, quand un sinistre frappe, il faut
bien plus qu'une bonne police d'assurance
pour ramener la situation à la normale.
Et, dans certains cas, il est tout simplement
impossible de ramener une
entreprise au point qui était le sien avant
le sinistre.
Mike Hotek, principal
