Dernier conseil
Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à lire sont difficiles à déboguer et difficiles à maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes
Lire l'article
Propriétés étendues
Access 2002 utilise son support de propriétés étendues pour SQL Server 2000, pour mettre en oeuvre des colonnes lookup pour des tables SQL Server. La fonction propriété étendue permet également de définir des règles de validation (appelées constraints dans SQL Server) à partir du designer de table visuel et de
Lire l'article
Générer des scripts SQL
Enterprise Manager offre une interface pour générer automatiquement des scripts T-SQL pour des éléments très divers: bases de données, tables, types définis par l'utilisateur, et autres composants de base de données. Bien que cet article définisse dynamiquement la base de données, vous pouvez générer statiquement T-SQL pour de nombreux éléments
Lire l'article
L’espace d’application de la solution (3)
Mappage d'identité. Le dernier mode d'utilisation de SSO consiste à englober de multiples bases de données de mots de passe au lieu de les éliminer. Le mappage d'identité permet à un utilisateur authentifié sur un système d'être accepté par un autre qui fait confiance aux utilisateurs authentifiés sur le premier
Lire l'article
IntelliMirror
Dans Windows 2000, Microsoft a introduit l'initiative CCM (Change and Configuration Management) pour réduire les coûts d'installation et de maintenance des machines desktop. IntelliMirror englobe un sous-ensemble de technologies Win2K que l'on peut utiliser pour mettre en oeuvre CCM. Le tableau 2 présente les fonctions, les avantages, et les technologies
Lire l'article
Logiciel de restauration
PG Software annonce la disponibilité de Net Recovery Genius de la société GoldenSoft, logiciel de restauration. Quelques caractéristiques :
- mode de protection modifiable à distance
- modification à distance des paramètres
- gestion planifiée
- copie de disque dur
- gestion par groupes différenciés
- diffusion de messages
-
Recommandations diverses
Voici quelques autres recommandations pour améliorer le style de votre code RPG IV.
Dans toutes les spécifications qui supportent des mots-clés, limitezvous à un mot-clé par ligne. Au lieu de répartir de multiples mots-clés et valeurs sur toute la spécification, votre programme sera plus facile à lire et vous permettra
Lire l'article
Designers visuels
Dans Access 2002, la barre Objects dans la fenêtre Database présente quatre types d'objets côté serveur: tables, vues, diagrammes de base de données, et procédures cataloguées. Les objets côté serveur que montre une fenêtre Database dans Access 2002 sont: tables, requêtes, et diagrammes de bases de données. (La nouvelle classe
Lire l'article
Créer la base de données
La création de la base de données constitue le coeur de l'installation. Elle s'effectue en plusieurs étapes, dont la première est la création du script SQL CreateWhsDB.sql. Le listing 1 montre un exemple de script servant à créer une base de données sur le serveur courant. Ce script résulte quand
Lire l'article
L’espace d’application de la solution (2)
Proxies d'authentification. La deuxième tentative de solution SSO a été le proxy d'authentification. Il tient compte du fait qu'il est difficile à de multiples fournisseurs de produits propriétaires de mettre en oeuvre les standard peu rigoureux des serveurs d'authentification. Un proxy d'authentification abandonne purement et simplement les standards. Il préfère
Lire l'article
Altiris sélectionné par MSN
Altiris, tout récemment promu membre du « Microsoft Gold Certified Partner Program for Enterprise », annonce un accord technologique avec le réseau de services Internet MSN qui a sélectionné Altiris Deployment Server pour administrer des milliers de serveurs à travers le monde. Altiris Deployment Server permettra d'assurer la continuité des
Lire l'article
Protection NAS via NDMP aux serveurs de sauvegarde Windows
Legato Systems annonce Legato NetWorker 6.2 permettant notamment aux serveurs de sauvegarde Windows de fournir une protection des données sous UNIX et Windows pour les serveurs de fichiers NAS s'appuyant sur le protocole NDMP (Network Data Management Protocol).
Legato Systems a co-développé le protocole NDMP avec Network Appliance afin d'en
Lire l'article
Eviter l’obsolescence
Le RPG est un ancien langage. Après 30 ans, bon nombre de ses fonctions originales et périmées sont encore là . Ce n'est pas une raison pour les utiliser.
N'ordonnez pas les numéros de lignes de programme dans les colonnes 1-5. Comme vous ne risquez pas de laisser tomber un paquet
Lire l'article
Un autre regard
La technologie split-mirror de SQL Server 2000 améliore à plusieurs égards les méthodes de sauvegarde de base de données classiques. Elle réalise des restaurations de base de données pratiquement instantanées pour des VLDB et des sauvegardes de grandes bases de données presque instantanées et à très faible impact. Avec des
Lire l'article
Utiliser le Clustering Algorithm avec une table imbriquée
Après avoir vu le principe de fonctionnement de l'algorithme MDT, voyons comment utiliser Microsoft Clustering en datamining. Pour résoudre le problème de la table 2, c'est-à -dire grouper les clients d'après les produits bancaires auxquels ils souscrivent, nous avons utilisé une table imbriquée pour construire un modèle de clustering. Il faut
Lire l'article
L’espace d’application de la solution
Le problème SSO a été abordé sous plusieurs angles, chacun produisant une solution différente avec ses avantages et inconvénients. On peut classer les résultats en plusieurs grandes catégories. Il est important de comprendre les catégories pour classer les produits d'authentification et mieux évaluer leur pertinence dans tel ou tel environnement.
Lire l'article
IBM et les bases de données
D'après le rapport publié par le cabinet indépendant Gartner Dataquest, IBM devient le leader mondial des bases de données en terme de licences vendues en 2001. Selon ce rapport, IBM a pris 34,6 % de part de marché sur les ventes de licences. Sur les marchés Unix et Windows, IBM
Lire l'article
Planification des tâches
Calendra annonce Calendra Directory Manager 3.1, nouvelle version permettant à des utilisateurs finaux d'administrer et d'accéder en toute sécurité aux informations essentielles contenues dans les annuaires d'entreprises LDAP. Les fonctions majeures :
- planification de rapports et d'exécution de tâches à l'aide du CDM Scheduler
- amélioration des possibilités de
Manipulation de chaînes de caractères
IBM a beaucoup amélioré la manipulation des chaînes caractère par le RPG IV. Une bonne partie des astuces auxquelles il fallait recourir avec les anciennes versions du RPG ne sont plus de mise. Modernisez votre code source à l'aide de ces nouvelles fonctions.
Utilisez une constante nommée pour déclarer une
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
