Recommandations diverses
Voici quelques autres recommandations pour améliorer le style de votre code RPG IV.
Dans toutes les spécifications qui supportent des mots-clés, limitezvous à un mot-clé par ligne. Au lieu de répartir de multiples mots-clés et valeurs sur toute la spécification, votre programme sera plus facile à lire et vous permettra
Lire l'article
Designers visuels
Dans Access 2002, la barre Objects dans la fenêtre Database présente quatre types d'objets côté serveur: tables, vues, diagrammes de base de données, et procédures cataloguées. Les objets côté serveur que montre une fenêtre Database dans Access 2002 sont: tables, requêtes, et diagrammes de bases de données. (La nouvelle classe
Lire l'article
Créer la base de données
La création de la base de données constitue le coeur de l'installation. Elle s'effectue en plusieurs étapes, dont la première est la création du script SQL CreateWhsDB.sql. Le listing 1 montre un exemple de script servant à créer une base de données sur le serveur courant. Ce script résulte quand
Lire l'article
L’espace d’application de la solution (2)
Proxies d'authentification. La deuxième tentative de solution SSO a été le proxy d'authentification. Il tient compte du fait qu'il est difficile à de multiples fournisseurs de produits propriétaires de mettre en oeuvre les standard peu rigoureux des serveurs d'authentification. Un proxy d'authentification abandonne purement et simplement les standards. Il préfère
Lire l'article
Altiris sélectionné par MSN
Altiris, tout récemment promu membre du « Microsoft Gold Certified Partner Program for Enterprise », annonce un accord technologique avec le réseau de services Internet MSN qui a sélectionné Altiris Deployment Server pour administrer des milliers de serveurs à travers le monde. Altiris Deployment Server permettra d'assurer la continuité des
Lire l'article
Protection NAS via NDMP aux serveurs de sauvegarde Windows
Legato Systems annonce Legato NetWorker 6.2 permettant notamment aux serveurs de sauvegarde Windows de fournir une protection des données sous UNIX et Windows pour les serveurs de fichiers NAS s'appuyant sur le protocole NDMP (Network Data Management Protocol).
Legato Systems a co-développé le protocole NDMP avec Network Appliance afin d'en
Lire l'article
Eviter l’obsolescence
Le RPG est un ancien langage. Après 30 ans, bon nombre de ses fonctions originales et périmées sont encore là . Ce n'est pas une raison pour les utiliser.
N'ordonnez pas les numéros de lignes de programme dans les colonnes 1-5. Comme vous ne risquez pas de laisser tomber un paquet
Lire l'article
Un autre regard
La technologie split-mirror de SQL Server 2000 améliore à plusieurs égards les méthodes de sauvegarde de base de données classiques. Elle réalise des restaurations de base de données pratiquement instantanées pour des VLDB et des sauvegardes de grandes bases de données presque instantanées et à très faible impact. Avec des
Lire l'article
Utiliser le Clustering Algorithm avec une table imbriquée
Après avoir vu le principe de fonctionnement de l'algorithme MDT, voyons comment utiliser Microsoft Clustering en datamining. Pour résoudre le problème de la table 2, c'est-à -dire grouper les clients d'après les produits bancaires auxquels ils souscrivent, nous avons utilisé une table imbriquée pour construire un modèle de clustering. Il faut
Lire l'article
L’espace d’application de la solution
Le problème SSO a été abordé sous plusieurs angles, chacun produisant une solution différente avec ses avantages et inconvénients. On peut classer les résultats en plusieurs grandes catégories. Il est important de comprendre les catégories pour classer les produits d'authentification et mieux évaluer leur pertinence dans tel ou tel environnement.
Lire l'article
IBM et les bases de données
D'après le rapport publié par le cabinet indépendant Gartner Dataquest, IBM devient le leader mondial des bases de données en terme de licences vendues en 2001. Selon ce rapport, IBM a pris 34,6 % de part de marché sur les ventes de licences. Sur les marchés Unix et Windows, IBM
Lire l'article
Planification des tâches
Calendra annonce Calendra Directory Manager 3.1, nouvelle version permettant à des utilisateurs finaux d'administrer et d'accéder en toute sécurité aux informations essentielles contenues dans les annuaires d'entreprises LDAP. Les fonctions majeures :
- planification de rapports et d'exécution de tâches à l'aide du CDM Scheduler
- amélioration des possibilités de
Manipulation de chaînes de caractères
IBM a beaucoup amélioré la manipulation des chaînes caractère par le RPG IV. Une bonne partie des astuces auxquelles il fallait recourir avec les anciennes versions du RPG ne sont plus de mise. Modernisez votre code source à l'aide de ces nouvelles fonctions.
Utilisez une constante nommée pour déclarer une
Lire l'article
Assistance des fournisseurs
Compaq, EMC et HDS collaborent avec Microsoft pour prendre en charge la sauvegarde split-mirror sur leurs produits SAN. Chacun de ces fournisseurs offre du matériel disque et du logiciel utilitaire de sauvegarde SAN, permettant des sauvegardes et des restaurations en mode split-mirror.
Compaq propose le logiciel SANworks EVM (Enterprise Volume
Lire l'article
Prévision à l’aide de modèles de datamining
Vous pouvez utiliser le modèle de datamining formé pour faire des prédictions sur de nouveaux ensembles de données - par exemple, pour prédire la probabilité de départ potentiel de chaque nouveau client. Et une nouvelle tâche SQL Server 2000 DTS (Data Transformation Services) appelée Prediction peut vous aider à créer
Lire l'article
Le problème examiné au microscope
Avant d'examiner les alternatives en authentification SSO, il est bon de réfléchir aux genres de services informatiques qu'il faut sécuriser et comment les ID et mots de passe utilisateur fonctionnent pour chaque type de service.
Le service le plus important à protéger par mot de passe est l'accès (au niveau
Lire l'article
Genuity annonce un programme de migration avec Microsoft
Genuity, spécialiste des services d'infrastructure Internet et des plates-formes réseaux e-business, annonce un nouveau programme favorisant la migration des entreprises de la plate-forme Microsoft Windows NT vers Windows 2000. En combinant Black Rocket Hosting - une plate-forme fournissant une infrastructure fiable et sécurisée et des services administrés de haute qualité
Lire l'article
Rogue Wave prépare une infrastructure logicielle de services internet
Rogue Wave Software annonce son intention de lancer sur le marché une nouvelle infrastructure logicielle. Elle permettra d'améliorer l'interopérabilité sans couture des services internet et de mieux connecter à l'internet des applications basées sur des plates-formes souvent ignorées ou gérées indirectement par Java et les services web Microsoft.
Lire l'article
Libérez le Factor 2
Dans vos cartes C, vous pouvez certes mêler du style RPG III, du style en format fixe RPG IV, et du style en format libre RPG IV, mais le résultat est peu homogène et difficile à lire. Profitez plutôt de l'ordre plus naturel et du plus grand espace offerts par
Lire l'article
Restauration split-mirror
Quand vous restaurez à partir d'une sauvegarde split-mirror, vous rétablissez le BCV comme un troisième jeu en miroir pour la base de données, et le sous-système disque synchronise les deux autres jeux de lecteurs afin qu'ils reflètent les données restaurées. Comme SQL Server peut lire le troisième jeu en miroir
Lire l'articleLes plus consultés sur iTPro.fr
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
