Liste des champs à mettre à jour
Le code opération UPDATE est amélioré
pour autoriser une liste de
champs à mettre à jour, spécifiés en
utilisant %FIELDS(). Dans l'exemple
suivant, seuls les champs PartNo et
Quantity sont mis à jour :
/Free
update OrderRec
%FIELDS(PartNo: Quantity);
/End-Free
Les champs indiqués dans la liste
doivent être
Ce qu’apporte le stockage à distance
Certains des avantages de RSS sautent aux yeux immédiatement. L'idée de gérer des fichiers de données à partir du stockage primaire entraîne des économies en limitant la croissance du stockage (ou au moins en adoucissant la courbe de croissance). De quoi séduire les administrateurs, particulièrement quand le système leur demande
Lire l'article
Test contraignant
Ensuite, vous recueillerez les données de performances du site Web. Dans certains cas, vous soumettrez un site à un test durci avant de le mettre en production. Dans d'autres, vous superviserez directement les serveurs de production. Pour tester un site à fond, créez l'environnement le plus réaliste possible. Trop souvent,
Lire l'article
Outil de transformation de données
DataMirror annonce l'intégration de sa solution Transformation Server avec la solution de data warehouse de Teradata. Transformation Server permet de capturer, transformer et écouler les données en temps réel entre DB2UDB, Microsoft SQL Server, Oracle, Sybase et autres sources de données sur iSeries, zSeries, Linux, Unix et Windows NT/2000/XP.
Lire l'article
SSL – prêt à crypter
Pour vérifier que vous avez établi le
cryptage SSL, supervisez les communications
entre un client et SQL Server
en utilisant Network Monitor. Pour
plus d'informations sur l'installation de
Network Monitor, voir l'article Microsoft
« HOW TO: Install Network Monitor
in Windows 2000 » (Q243270,
http://support.microsoft.com).
Vous devez aussi avoir les
Exabyte signe un contrat avec Best’Ware
Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage
Lire l'article
Améliorations de la sécurité réseau
Il est certes important de protéger les données sur le serveur, mais il faut tout autant les protéger pendant qu'elles circulent sur le réseau. Les techniques cryptographiques procurent la plus haute sécurité en la matière. La V5R2 améliore de plusieurs façons la performance tout en continuant à protéger les données
Lire l'article
Structure de données avec clés
Même si nous pensons que la syntaxe « liste de clés » sera le moyen préféré pour coder des arguments de recherche, nous offrons aussi une nouvelle technique qui est presque (mais pas tout à fait) comme une KList, mais elle est définie dans les cartes D. Si vous spécifiez
Lire l'article
Conférence Spéciale SQL Server 64 Bits
Intel, Microsoft & Unisys organisent un séminaire technique sur l'utilisation de Microsoft SQL Server en environnement 64 Bits. Découvrez lors de cette matinée du 5 Mars prochain, destinée aux administrateurs et architectes de bases de données, concepteurs de datawarehouse, les avantages de Microsoft SQL Server 2000 64 bits, l'impact des
Lire l'article
Maîtrisez la situation
Les nouvelles offres réseau de XP peuvent faciliter à l'extrême le travail en réseau à domicile, ou semer la panique dans le réseau d'entreprise. Heureusement, les mesures permettant de contrôler quand et comment utiliser telle ou telle fonctionnalité sont complètes et efficaces. A vous d'appliquer ou non ces mesures.
Lire l'article
Anti-virus
Bytware annonce la disponibilité de StandGuard Anti-Virus, utilitaire qui scanne les virus dans tous les messages électroniques au moyen de l'OS/400 Mail Server Framework. Il scanne non seulement les messages email mais aussi les fichiers archive attachés.
Lire l'article
Configurer SSL
Pour configurer le cryptage SSL demandé par le serveur pour l'environnement en cluster d'IDM, il faut couvrir sept étapes. La procédure permettant de configurer le cryptage SSL sur un SQL Server en cluster est conceptuellement la même que celle que l'on utilise sur un SQL Server unique, mais elle comporte
Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration
StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à leurs
Lire l'article
Commande Server Authentication Display
En V5R2, IBM a ajouté une commande DSPSVRAUTE (Display Ser ver Authentication Entries) qui montre une liste des entrées d'authentification serveur pour un certain profil utilisateur. Dans les releases précédentes, on trouvait des commandes avec lesquelles les utilisateurs pouvaient ajouter, modifier et supprimer des entrées d'authentification serveur. Une entrée d'authentification
Lire l'article
Liste des clés sur l’I/O avec clés
Désormais, on peut coder une liste
d'arguments de recherche d'une clé
composée, directement dans les opérations
d'I/O avec clés sans être obligé
de coder une KList, comme le montre
cet exemple :
/Free
CHAIN (Order(17).Id: CustNo) OrderRec;
/End-Free
Ici, les arguments de recherche qui
constituent la clé composée sont codés
Microsoft crée un portail dédié à SQL Server Reporting Services
A l'occasion de l'arrivée sur le marché de l'offre Reporting Sevices, Microsoft consacre un portail complet exclusivement dédié à cette offre, avec notamment, des présentations détaillées du produit, des FAQ, une démonstration complète du produit, et bien d'autres informations ou pistes d'informations vers entre autres, l'espace communautaire, le centre de
Lire l'article
Paramètres de Group Policy pour les connexions réseau
XP Pro inclut de nouveaux paramètres de Group Policy pour la configuration d'ordinateurs et la configuration d'utilisateurs, qui permettent de mieux contrôler qui peut modifier les paramètres réseau. Avant de pouvoir utiliser les nouveaux paramètres de Group Policy de XP Pro dans un Windows 2000 Server AD Group Policy Object
Lire l'article
Générateur de fichiers PDF
Computer Keyes lance KeyesOverlay, générateur de fichiers PDF pour iSeries. KeyesOverlay fonctionne avec les produits KeyesMail et KeyesPDF afin de convertir les fichiers SCS spool en documents PDF selon le choix de l'utilisateur en noir et blanc ou en couleur. Un utilitaire de développement est inclus avec KeyesOverlay.
Lire l'article
Etape 5 : Retester si nécessaire
Bien entendu, trouver les bogues ne suffit pas. Dès qu'on a découvert une erreur, il faut trouver sa source et retravailler sur le code concerné pour supprimer l'erreur. Lorsqu'on reteste une correction de bogue, il faut reproduire le test original exactement tel qu'il a été conçu et exécuté précédemment.
Lire l'article
Contrôle des réseaux
GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
