Gestion basée sur les requêtes

Tech |
> Tech
Gestion basée sur les requêtes

Gestion basée sur les requêtes

Après avoir peuplé le fichier TESTQM, voyons à  quoi ressemblent nos enregistrements. Sur l'écran Work with Query Manager Tables, trouvez le fichier TESTQM, appliquez-lui l'option 5 (Display tables) et appuyez sur Entrée.

Sur l'écran Find Data in Work with Query Manager Table (figure 4), entrez quelques critères de sélection d'enregistrement.

Lire l'article
Créer un point de restauration

Créer un point de restauration

Windows XP crée des points de restauration quand vous en avez, en principe, le plus besoin. Mais, dans certains cas, vous souhaiterez créer les points de restauration manuellement - par exemple, si vous êtes en train d'installer une application dont vous n'êtes pas sûr qu'elle sera stable sur Windows XP,

Lire l'article
Préparez-vous au pire

Préparez-vous au pire

Sans expliquer en détail comment se préparer à  un événement catastrophique, je tiens absolument à  indiquer quelques étapes importantes nécessaires avant une catastrophe, pour garantir une bonne récupération. Si vous n'avez pas mis en place une stratégie de sauvegarde stricte avec rotation des médias et stockage hors site, faites-le sans

Lire l'article
Gestion centralisée de parc

Gestion centralisée de parc

Query Informatique présente PC-Duo Enterprise, suite logicielle permettant aux professionnels des systèmes d'information, de choisir la solution performante dont ils ont besoin pour suivre et réaliser les tâches clefs dans les environnements Windows. PC-Duo Enterprise possède une architecture modulaire unique qui lui permet de s'adapter aux besoins spécifiques de l'entreprise.

Lire l'article
Accord entre Exabyte France et ADStor

Accord entre Exabyte France et ADStor

Exabyte France annonce la signature d'un nouvel accord avec ADStore, un des principaux spécialistes de la distribution de systèmes de sauvegarde et de stockage professionnels, permettant à  ce dernier d'étendre sa prestation à  l'ensemble des produits de la gamme Exabyte. ADStore, dont l'offre Exabyte se limitait aux produits VXA, commercialise

Lire l'article
Essayez-le (2)

Essayez-le (2)

La requête Insert insère une nouvelle ligne dans la table Products_ type1. La requête Update remplace les valeurs productname et package dans la ligne dont productid_app est traité. La requête Delete met à  1 la valeur abandonnée du produit supprimé du système OLTP.

Et voilà  : vous avez fini le

Lire l'article
QNX Software dévoile une nouvelle version de sa suite de développement Momentics

QNX Software dévoile une nouvelle version de sa suite de développement Momentics

QNX Software Systems dévoile une nouvelle édition de son produit QNX Momentics, suite intégrée de développement qui permet aux développeurs de systèmes embarqués de tirer le meilleur parti du RTOS QNX Neutrino. Cette nouvelle version intègre un plus grand nombre d'outils - tous regroupés et intégrés au travers du framework

Lire l'article
Listing 1 : Code qui montre l’importance des SID

Listing 1 : Code qui montre l’importance des SID

--Add logins for database ownership.
USE master
GO
EXEC sp_addlogin 'DatabaseOwner1'
EXEC sp_addlogin 'DatabaseOwner2'
GO

--Initialize Database1.
CREATE DATABASE Database1
GO
USE Database1
EXEC sp_changedbowner 'DatabaseOwner1'
EXEC sp_grantdbaccess guest
GO
CREATE TABLE [dbo].[MyTable] ([Column1] [int])
GO

--Initialize Database2.
CREATE DATABASE Database2
GO
USE Database2
EXEC sp_changedbowner 'DatabaseOwner2'
EXEC

Lire l'article
Analyse de l’activité des fichiers

Analyse de l’activité des fichiers

ASNA lance Impacta 1.1.1, ajout à  son outil de développement ASNA Visual RPG (AVR) qui analyse l'utilisation des fichiers par les applications utilisant AVR. Cette version ajoute des éléments graphiques et de nouvelles possibilités à  la fonction Gather by Path du produit, affiche les temps estimés, ajoute ou modifie les

Lire l'article
En piste avec STRQM

En piste avec STRQM

Pour démarrer, tapez STRQM sur la ligne de commande et appuyez sur Entrée. Sur l'écran DB2 Query Manager for AS/400, sélectionnez l'option 3 (Work with Query Manager tables) et appuyez sur Entrée.

Sur l'écran Specify Collection or Library, entrez MYLIB (ou le nom de la bibliothèque dans laquelle vous avez

Lire l'article
Ressources de récupération d’AD

Ressources de récupération d’AD

ARTICLES DE MICROSOFT

« The Active Directory Database Garbage Collection Process »
http://support.microsoft.com/default.aspx?scid=kb;en-us;q198793

« Performing Offline Defragmentation of the Active Directory Database »
http://support.microsoft.com/default.aspx?scid=kb;en-us;q232122

Lire l'article
Encadré : Une solution de supervision clé en main

Encadré : Une solution de supervision clé en main

MOM: Une solution de supervision clé en
main pour les entreprises

Microsoft® Operations Manager 2000 (MOM), la solution de supervision des environnements Windows, permet d'optimiser la gestion de l'administration de ces environnements. En garantissant une haute disponibilité, une meilleure gestion de la sécurité et des performances des applicatifs et

Lire l'article
Librairie de bande

Librairie de bande

Quantum, fournisseur de systèmes de protection des données, annonce la disponibilité de l'ATL M1800, une librairie de bande au format 8U (montable en rack) pouvant recevoir jusqu'à  quatre lecteurs DLTtape ou LTO et de 42 à  50 cartouches. Ce produit bénéficie d'une installation gratuite sur site et d'une garantie standard

Lire l'article
NEC VERSA S800

NEC VERSA S800

NEC présente sa nouvelle solution mobile : NEC VERSA S800 offrant une portabilité extrême associée à  une puissance et une communication aisée. Quelques fonctionnalités :
- De conception mince et légère (280 x 222 x 17 mm pour 1,14 kg) et doté d'un écran LCD 12.1" TFT XGA, le NEC

Lire l'article
Encadré : Analyse

Encadré : Analyse

Là  où Microsoft marque une avancée inestimable par rapport à  ses concurrents, c'est dans sa capacité à  avoir fait évoluer son SGDB au point d'en faire aujourd'hui une plate-forme totalement intégrée de Business Intelligence. De son côté IBM avec DB2 vise le créneau du décisionnel. Le SGBDR intègre tout ce

Lire l'article
Essayez-le

Essayez-le

Si l'explication précédente n'est pas encore claire, sachez que ce sera plus clair lorsque vous définirez les propriétés des DDQ tasks pas à  pas. Commencez par sélectionner l'onglet Source dans la boîte de dialogue Properties de la DDQ task Type1 Refresh. Assurez-vous que Source OLTP est sélectionné dans la propriété

Lire l'article
Internet Security Systems renforce sa politique de distribution indirecte

Internet Security Systems renforce sa politique de distribution indirecte

Internet Security Systems lance son programme de partenariat étendu X-Force SecurePartner Channel Programme, en Europe et en Afrique. Ce nouveau programme partenaire confirme l'engagement d'Internet Security Systems pour la formation et l'assistance des revendeurs, et sa volonté de les aider à  optimiser leur retour sur investissement en matière de systèmes

Lire l'article
Sécurité (4)

Sécurité (4)

Possibilités de verrouillage. En V5R2, les administrateurs peuvent choisir une option dans SST/DST pour prédéfinir le jeu de valeurs système de sécurité et essentiellement verrouiller le système. Pour modifier les valeurs prédéfinies, il faut que l'administrateur revienne dans SST/DST et mette l'option sur off.

Changements de VPN. Les changements de

Lire l'article
Figure 1

Figure 1

Créer une description d'unité d'impression pour une imprimante HP4

CREATE DEVICE DESC (PRINTER) (CRTDEVPRT)
DEVICE DESCRIPTION . . . . . . . > CCPRT1 NAME
DEVICE CLASS . . . . . . . . . . > *LAN *LCL, *RMT, *VRT, *SNPT, *LAN
DEVICE TYPE . .

Lire l'article