> Tech
Empêcher la vulnérablité au virus SQL Snake

Empêcher la vulnérablité au virus SQL Snake

PentaSafe Security Technologies annonce le kit PentaSafe Snake Bite, outil téléchargeable gratuitement qui peut identifier les machines SQL Server qui sont vulnérables au virus SQL Snake. Le Snake Virus Scanner du kit Snake Bite peut détecter les instances SQL Server qui utilisent une authentification en mode mixte et qui n'ont

Lire l'article
Optimiser la performance

Optimiser la performance

On voit donc que les goulets d'étranglement qui se forment quand on essaie de copier une grande masse de données peuvent rendre difficile la réplication snapshot à  grande échelle. Toutefois, il est possible d'éviter ces goulets d'étranglement.

Résoudre le goulet d'étranglement DELETE. Vous pouvez facilement éliminer le goulet d'étranglement que

Lire l'article
4 – Empecher le chemin des <br src=chemins de dossiers utilisateurs">

4 – Empecher le chemin des
chemins de dossiers utilisateurs

Empêchez les utilisateurs de modifier les chemins des dossiers utilisateur. Naviguez jusqu'à  la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour bloquer les chemins vers My Pictures, My Music, Favorites, et My Documents, respectivement, mettez les quatre valeurs suivantes à  0 : DisableMyPicturesDirChange, DisableMyMusicDirChange, Disable FavoritesDirChange, et Disable PersonalDirChange.

Lire l'article
PKI pour les masses

PKI pour les masses

J'ai décrit une partie des nouvelles fonctions les plus importantes de PKI .NET Server. Mais il en existe d'autres. Comme, par exemple, une séparation des rôles et une délégation d'administration améliorées, conformes au standard US Common Criteria IT security. Le CA .NET Server offre des options d'audit améliorées. Et la

Lire l'article
eServer Ware

eServer Ware

Faute d'un meilleur nom, la première couche de logiciel au-dessus du matériel est appelée « eServer ware ». Cette couche de logiciel, située au-dessous du système d'exploitation, est celle qui différencie un eServer d'un autre.

Sur l'iSeries, ce logiciel est le SLIC (System Licensed Internal Code). SLIC est constitué de

Lire l'article
Prêt à  approfondir ?

Prêt à  approfondir ?

J'espère que cette présentation succincte de l'outil XML dans les produits WebSphere Studio vous a intéressé et a suscité l'envie d'y voir de plus près. Ces outils aident les développeurs iSeries à  fournir les types de documents essentiels nécessaires pour utiliser pleinement XML sur l'iSeries. Je sais quant à  moi

Lire l'article
Commande AT et SQL Server 7.0

Commande AT et SQL Server 7.0

Q. Je rencontre un problème étrange avec la commande AT de Windows NT. Elle a fonctionné jusqu'à  ce que je charge Microsoft SQL Server 7.0 sur mon serveur NT. A présent, elle ne fonctionne pas du tout. Que s'est-il passé ?

R. Je ne connais pas d'incompatibilité entre SQL Server

Lire l'article
IBM acquiert Rational Software

IBM acquiert Rational Software

IBM et Rational Software Corp. annoncent la signature d'un accord définitif de rachat des capitaux propres de Rational Software pour un montant approximatif de $2.1 milliards comptant ou de $10.50 par action. IBM va désormais fournir un environnement de développement complet pour les entreprises voulant intégrer leurs processus métier et

Lire l'article
Tableau

Tableau

Tableau 1 : Quelques objets ADO.NET dédiés

Objet dédié Description
DataAdapter L'objet DataAdapter jette un pont entre la base de données et un DataSet. Son principal avantage est sa compatibilité avec n'importe quelle source de données: base de données ou document XML, par

Lire l'article
Où se produisent les goulets d’étranglement

Où se produisent les goulets d’étranglement

Les Snapshot et Distribution Agents exécutent leurs tâches d'après le design, mais un petit nombre d'entre elles peuvent causer d'importants goulets d'étranglement nuisibles à  la performance. Evaluons la performance des agents en appliquant un jeu de mesures standard.

Définir les critères de performances. Pour évaluer le temps d'exécution d'une application,

Lire l'article
5 – Menu démarrer

5 – Menu démarrer

Nettoyez le menu Démarrer. Naviguez jusqu'à  la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour désactiver tous les dossiers spécifiques aux utilisateurs, à  l'exception de My Documents, mettez les valeurs NoStartMenuMyMusic, NoSMMyPictures , NoFavoritesMenu, et NoRecentDocsMenu à  0. Si vous voulez aussi désactiver MyDocuments, mettez la valeur NoSMMyDocs à  0.

Lire l'article
Matériel commun

Matériel commun

J'ai expliqué dans de précédents articles comment nous avons commencé le voyage, il y a plusieurs années, vers la convergence matérielle des serveurs IBM. La technologie processeur PowerPC 64 bits qu'IBM a introduite dans l'AS/400 en 1995 a d'abord été utilisée dans le RS/6000 en 1997. La famille Star des

Lire l'article
Autres outils XML

Autres outils XML

Cet article se concentre sur les outils d'auteur et de transformation XML, mais la famille WebSphere Studio possède également d'autres outils pour gérer des documents XML.

C'est ainsi que l'on peut également créer des documents XML à  partir de bases de données relationnelles (RDB, Relational Databases) comme DB2. Dans de

Lire l'article
Exécuter directement diverses fonctions et wizards Windows 2000

Exécuter directement diverses fonctions et wizards Windows 2000

Q. J'ai entendu dire que l'on peut exécuter directement diverses fonctions et wizards Windows 2000 si l'on connaît le DLL et le nom de fonction appropriés. Pouvez-vous éclairer cette astuce ?

R. Vous avez bien entendu. Win2K utilise plusieurs wizards et fonctions accessibles par une GUI, seulement par l'intermédiaire d'autres

Lire l'article
Accord de distribution entre Cyber Networks et ActivCard

Accord de distribution entre Cyber Networks et ActivCard

Cet accord permet à  Cyber Networks d'ajouter des solutions de type single-sign-on lors de la mise en place d'annuaire d'entreprise chez ses clients. Cyber Networks, intégrateur spécialiste de la mise en oeuvre de solutions clé en main dans le domaine des infrastructures IP sécurisées, confirme son accord de distribution avec

Lire l'article
Listings

Listings

Listing 1 : Code pour produire un RecordSet ADO

<!--#include file="adovbs.inc"-->
<%
Dim connStr, rs
connStr = "Provider=SQLOLEDB.1;Persist Security Info=False;User
ID=sa;Initial Catalog=pubs;Data Source=localhost"
SET rs= Server.CreateObject("ADODB.Recordset")
rs.Open "Authors", connStr, adOpenForwardOnly, adLockOptimistic, adCmdTable
WHILE NOT rs.EOF
response.write rs("au_fname") & "," & rs("au_lname")& "<br>"
rs.moveNext
END
SET rs=nothing
%>


Listing 2

Lire l'article
Comment fonctionne la réplication snapshot

Comment fonctionne la réplication snapshot

Pour préparer le processus d'optimisation, examinons brièvement les principes de base de la réplication snapshot, qui réplique les données en deux phases. Dans la première phase, le Snapshot Agent copie certaines tables (appelées articles publiés) de la base de données source (le publieur) vers une zone de distribution (le distributeur)

Lire l'article
6 – Bouton

6 – Bouton

Montrez le bouton Map Network Drive. Naviguez jusqu'à  la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur de MapNetDrvBtn à  1. Le bouton Map Network Drive apparaîtra dans les barres d'outils de Windows Explorer et de My Compyter.

Lire l'article
La stratégie de développement eServer d’IBM

La stratégie de développement eServer d’IBM

Quand IBM a rebaptisé tous ses serveurs sous le nom de eServers, elle a assigné trois critères fondamentaux à  chaque plate-forme eServer : technologies innovantes, souplesse applicative, et nouveaux outils. La stratégie de développement eServer vise à  renforcer et à  améliorer ces critères.

IBM a toujours été à  la pointe

Lire l'article
Outils de transformation de XML

Outils de transformation de XML

Les nouveaux outils de transformation de XML comportent un éditeur de mapping XML à  XML et un éditeur de trace XSL.

Editeur de mapping XML à  XML. Plutôt que d'attendre que les organismes standard aient déterminé la définition ultime d'un type de document XML spécifique, de nombreuses sociétés ont défini

Lire l'article