> Tech
Actions pour développeurs

Actions pour développeurs

Après avoir ajouté les actions au cube, votre côté développeur a deux tâches principales: en premier lieu, construire une interface afin qu'un utilisateur puisse reconnaître quand une action est disponible et, deuxièmement, laisser l'utilisateur invoquer l'action. Pour cet exemple, j'ai modifié la page ASPADOComplex.asp antérieure pour qu'elle soit action aware.

Lire l'article
Rapports

Rapports

Les trois produits traitent les rapports de la même manière. Sur leurs interfaces, NetRecon et Internet Scanner affichent des résultats de scanning immédiats. Les résultats sont temporaires jusqu'à  ce que vous les sauvegardiez. CyberCop stocke ses résultats directement dans une base de données où vous pouvez les atteindre au moyen

Lire l'article
Serveurs Bridgehead

Serveurs Bridgehead

Un serveur bridgehead est un DC (domain controller) qui fonctionne comme la route principale des données de réplication AD (Active Directory) qui entrent dans les sites et en sortent. S'il y a plus d'un domaine dans votre forêt, il est très probable que vous aurez plus d'un serveur bridgehead. Le

Lire l'article
Overland Storage et OMP France s’associent…

Overland Storage et OMP France s’associent…

Overland Storage Inc. et OMP France, « distributeur » à  valeur ajoutée de solutions d'archivage et de stockage de données, annoncent la signature d'un accord de distribution, sur l'ensemble de l'hexagone, pour la gamme de logiciels de gestion de stockage que vient de lancer le spécialiste américain. Totalement ouvertes et

Lire l'article
Qu’en est-il de la sortie des enregistrements ?

Qu’en est-il de la sortie des enregistrements ?

Juste au moment où vous commencez à  vous habituer à  lire des fichiers base de données, vous vous apercevez tout à  coup que votre programme CL ne peut leur appliquer aucune autre forme d'I/O. En effet, CL ne donne aucun moyen direct pour mettre à  jour, écrire ou imprimer des

Lire l'article
Le kernel

Le kernel

Dans sa première apparition sur l'iSeries, Linux était une légère variante du Linux PowerPC existant. Les seules implémentations Linux pour PowerPC étaient alors des 32 bits. Comme les systèmes iSeries et pSeries ont tous deux des processeurs PowerPC à  64 bits, IBM a travaillé activement sur une mouture 64 bits

Lire l'article
Mettre en oeuvre les actions

Mettre en oeuvre les actions

Les actions sont une seconde fonction d'Analysis Services dont les développeurs peuvent tirer parti. Comme le drillthrough, les actions sont une passerelle du cube vers des données supplémentaires ; contrairement au drillthrough, les actions sont extrêmement souples et Analysis Services ne les limite pas à  lier une cellule aux données

Lire l'article
Que le scanning commence

Que le scanning commence

J'ai appliqué chaque produit aux hôtes des réseaux internes et aux hôtes situés au-delà  d'un pare-feu. Pour tester la capacité de chaque produit à  découvrir des vulnérabilités courantes, j'ai utilisé « SANS/FBI Top Twenty Internet Security Vulnerabilities » de SANS Institute, disponible à  http://www. sans.org/top20.htm. Ces vulnérabilités, propres aux diverses

Lire l'article
La patience est une vertu

La patience est une vertu

Même dans les plus petits environnements, AD demande de l'attention et du savoir-faire. Si vous prenez le temps de comprendre le mode de fonctionnement de la réplication, vous serez bien mieux armé pour régler des problèmes d'AD. Si vous travaillez dans une grande société avec de nombreux sites, le meilleur

Lire l'article
Accord entre Legato et Hitachi

Accord entre Legato et Hitachi

LEGATO Systems annonce la signature d'un accord OEM et de distribution avec Hitachi CP (Hitachi Computer Peripherals Co., Ltd.), une filiale de premier ordre de Hitachi, Ltd. Cet accord porte essentiellement sur la fourniture de solutions répondant à  la demande des clients en terme de sauvegarde et de restauration des

Lire l'article
Positionnment des fichiers (2)

Positionnment des fichiers (2)

Chaque valeur *KeySearch affecte les résultats de RcvF de la manière suivante :
• *KeyB - renvoie l'enregistrement 3 (Code = C)
• *KeyBE - renvoie l'enregistrement 3 (Code = C)
• *Key - cause une erreur d'exception parce qu'aucune correspondance n'est trouvée
• *KeyAE - renvoie l'enregistrement 4 (Code =

Lire l'article
Davantage d’évolutivité à  l’horizon !

Davantage d’évolutivité à  l’horizon !

Les problèmes d'évolutivité peuvent être désagréables. Mais si vos applications présentent les symptômes classiques : temps de réponse élevés, faible débit, et faible utilisation de la CPU, les techniques que je viens de décrire peuvent constituer le remède. Dans la prochaine moitié de cet article en deux parties, je vous

Lire l'article
Drillthrough pour développeurs

Drillthrough pour développeurs

Après avoir validé drillthrough et configuré la sécurité, vous allez mettre en oeuvre drillthrough pour les applications. Pour démontrer les étapes d'implémentation de drillthrough, j'ai ajouté la fonction drillthrough à  une page ASP (Active Server Pages) d'après la page ASPADOComplex.asp livrée avec Analysis Services. Cette page exécute une requête qui

Lire l'article
Utiliser les scanners

Utiliser les scanners

Les expériences des utilisateurs avec les produits sont diverses. Internet Scanner et NetRecon sont tous deux intuitifs et faciles à  utiliser. CyberCop n'est pas difficile à  utiliser mais est quelque peu frustrant en raison de ses menus non intuitifs et d'une architecture rétive au « trial and error ». D'après

Lire l'article
6 outils essentiels

6 outils essentiels

Après avoir déployé AD, il vous faut munir votre trousse à  outils des utilitaires nécessaires pour résoudre d'éventuels problèmes. Le Microsoft Windows 2000 Server Resource Kit contient bon nombre de ces outils, dont 50 environ se trouvent également dans le dossier \support\tools du CDROM Win2K Server. Pour régler certains problèmes

Lire l'article
Sécurité

Sécurité

NetIQ Corp. annonce l'acquisition de PentaSafe Security Technologies Inc, reconnu sur le marché des solutions intégrées de gestion de la sécurité. Cette initiative permet à  NetIQ de conforter sa présence sur le marché de la gestion de la sécurité, d'élargir sa base clients et d'étoffer sa gamme de solutions de

Lire l'article
Positionnement des fichiers

Positionnement des fichiers

L'un des secrets les mieux gardés du traitement de fichiers CL est qu'il permet d'extraire des enregistrements par clé. Le paramètre Position de la commande OvrDbF permet d'indiquer la position à  partir de laquelle commencera l'extraction des enregistrements du fichier base de données. Vous pouvez positionner le fichier sur *Start

Lire l'article
Réglage de la base de données

Réglage de la base de données

Le réglage de la base de données est indispensable pour une bonne évolutivité. Un réglage médiocre peut causer une utilisation excessive des ressources, entraînant de longs temps de réponse et réduisant le débit. L'outil utilisé le plus couramment pour l'accès à  une base de données Java est JDBC, un jeu

Lire l'article
Outil de debogage système

Outil de debogage système

Compuware annonce SoftICE 4.2.6 en dehors de sa suite Driver Studio. En proposant SoftICE comme produit indépendant, Compuware permet aux développeurs d'applications de détecter et de déboguer les erreurs de code. Avec SoftICE, les développeurs peuvent déboguer des applications multi-processus et des services NT.

Il est compatible avec Windows XP, Windows

Lire l'article
Dans le lab

Dans le lab

J'ai utilisé plusieurs réseaux et hôtes pour tester les produits. J'ai abordé le test du point de vue d'un administrateur moyen et choisi les critères de test d'après les considérations décrites cidessus. J'ai examiné la manière dont chaque produit découvrait et énumérait le quoi et le où des vulnérabilités de

Lire l'article