Liste des champs à  mettre à  jour

Tech |
> Tech
Liste des champs à  mettre à  jour

Liste des champs à  mettre à  jour

Le code opération UPDATE est amélioré pour autoriser une liste de champs à  mettre à  jour, spécifiés en utilisant %FIELDS(). Dans l'exemple suivant, seuls les champs PartNo et Quantity sont mis à  jour :

/Free
update OrderRec
%FIELDS(PartNo: Quantity);
/End-Free


Les champs indiqués dans la liste doivent être

Lire l'article
Ce qu’apporte le stockage à  distance

Ce qu’apporte le stockage à  distance

Certains des avantages de RSS sautent aux yeux immédiatement. L'idée de gérer des fichiers de données à  partir du stockage primaire entraîne des économies en limitant la croissance du stockage (ou au moins en adoucissant la courbe de croissance). De quoi séduire les administrateurs, particulièrement quand le système leur demande

Lire l'article
Test contraignant

Test contraignant

Ensuite, vous recueillerez les données de performances du site Web. Dans certains cas, vous soumettrez un site à  un test durci avant de le mettre en production. Dans d'autres, vous superviserez directement les serveurs de production. Pour tester un site à  fond, créez l'environnement le plus réaliste possible. Trop souvent,

Lire l'article
Outil de transformation de données

Outil de transformation de données

DataMirror annonce l'intégration de sa solution Transformation Server avec la solution de data warehouse de Teradata. Transformation Server permet de capturer, transformer et écouler les données en temps réel entre DB2UDB, Microsoft SQL Server, Oracle, Sybase et autres sources de données sur iSeries, zSeries, Linux, Unix et Windows NT/2000/XP.

Lire l'article
SSL – prêt à  crypter

SSL – prêt à  crypter

Pour vérifier que vous avez établi le cryptage SSL, supervisez les communications entre un client et SQL Server en utilisant Network Monitor. Pour plus d'informations sur l'installation de Network Monitor, voir l'article Microsoft « HOW TO: Install Network Monitor in Windows 2000 » (Q243270, http://support.microsoft.com).
Vous devez aussi avoir les

Lire l'article
Exabyte signe un contrat avec Best’Ware

Exabyte signe un contrat avec Best’Ware

Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à  valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage

Lire l'article
Améliorations de la sécurité réseau

Améliorations de la sécurité réseau

Il est certes important de protéger les données sur le serveur, mais il faut tout autant les protéger pendant qu'elles circulent sur le réseau. Les techniques cryptographiques procurent la plus haute sécurité en la matière. La V5R2 améliore de plusieurs façons la performance tout en continuant à  protéger les données

Lire l'article
Structure de données avec clés

Structure de données avec clés

Même si nous pensons que la syntaxe « liste de clés » sera le moyen préféré pour coder des arguments de recherche, nous offrons aussi une nouvelle technique qui est presque (mais pas tout à  fait) comme une KList, mais elle est définie dans les cartes D. Si vous spécifiez

Lire l'article
Conférence Spéciale SQL Server 64 Bits

Conférence Spéciale SQL Server 64 Bits

Intel, Microsoft & Unisys organisent un séminaire technique sur l'utilisation de Microsoft SQL Server en environnement 64 Bits. Découvrez lors de cette matinée du 5 Mars prochain, destinée aux administrateurs et architectes de bases de données, concepteurs de datawarehouse, les avantages de Microsoft SQL Server 2000 64 bits, l'impact des

Lire l'article
Maîtrisez la situation

Maîtrisez la situation

Les nouvelles offres réseau de XP peuvent faciliter à  l'extrême le travail en réseau à  domicile, ou semer la panique dans le réseau d'entreprise. Heureusement, les mesures permettant de contrôler quand et comment utiliser telle ou telle fonctionnalité sont complètes et efficaces. A vous d'appliquer ou non ces mesures.

Lire l'article
Anti-virus

Anti-virus

Bytware annonce la disponibilité de StandGuard Anti-Virus, utilitaire qui scanne les virus dans tous les messages électroniques au moyen de l'OS/400 Mail Server Framework. Il scanne non seulement les messages email mais aussi les fichiers archive attachés.

Lire l'article
Configurer SSL

Configurer SSL

Pour configurer le cryptage SSL demandé par le serveur pour l'environnement en cluster d'IDM, il faut couvrir sept étapes. La procédure permettant de configurer le cryptage SSL sur un SQL Server en cluster est conceptuellement la même que celle que l'on utilise sur un SQL Server unique, mais elle comporte

Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à  ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à  leurs

Lire l'article
Commande Server Authentication Display

Commande Server Authentication Display

En V5R2, IBM a ajouté une commande DSPSVRAUTE (Display Ser ver Authentication Entries) qui montre une liste des entrées d'authentification serveur pour un certain profil utilisateur. Dans les releases précédentes, on trouvait des commandes avec lesquelles les utilisateurs pouvaient ajouter, modifier et supprimer des entrées d'authentification serveur. Une entrée d'authentification

Lire l'article
Liste des clés sur l’I/O avec clés

Liste des clés sur l’I/O avec clés

Désormais, on peut coder une liste d'arguments de recherche d'une clé composée, directement dans les opérations d'I/O avec clés sans être obligé de coder une KList, comme le montre cet exemple :

/Free
CHAIN (Order(17).Id: CustNo) OrderRec;
/End-Free


Ici, les arguments de recherche qui constituent la clé composée sont codés

Lire l'article
Microsoft crée un portail dédié à  SQL Server Reporting Services

Microsoft crée un portail dédié à  SQL Server Reporting Services

A l'occasion de l'arrivée sur le marché de l'offre Reporting Sevices, Microsoft consacre un portail complet exclusivement dédié à  cette offre, avec notamment, des présentations détaillées du produit, des FAQ, une démonstration complète du produit, et bien d'autres informations ou pistes d'informations vers entre autres, l'espace communautaire, le centre de

Lire l'article
Paramètres de Group Policy pour les connexions réseau

Paramètres de Group Policy pour les connexions réseau

XP Pro inclut de nouveaux paramètres de Group Policy pour la configuration d'ordinateurs et la configuration d'utilisateurs, qui permettent de mieux contrôler qui peut modifier les paramètres réseau. Avant de pouvoir utiliser les nouveaux paramètres de Group Policy de XP Pro dans un Windows 2000 Server AD Group Policy Object

Lire l'article
Générateur de fichiers PDF

Générateur de fichiers PDF

Computer Keyes lance KeyesOverlay, générateur de fichiers PDF pour iSeries. KeyesOverlay fonctionne avec les produits KeyesMail et KeyesPDF afin de convertir les fichiers SCS spool en documents PDF selon le choix de l'utilisateur en noir et blanc ou en couleur. Un utilitaire de développement est inclus avec KeyesOverlay.

Lire l'article

Etape 5 : Retester si nécessaire

Etape 5 : Retester si nécessaire

Bien entendu, trouver les bogues ne suffit pas. Dès qu'on a découvert une erreur, il faut trouver sa source et retravailler sur le code concerné pour supprimer l'erreur. Lorsqu'on reteste une correction de bogue, il faut reproduire le test original exactement tel qu'il a été conçu et exécuté précédemment.

Lire l'article
Contrôle des réseaux

Contrôle des réseaux

GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech