SQLView
Oaklodge Technologies annonce SQLView, « add-on » pour Microsoft Outlook qui permet de mémoriser directement les contacts, les tâches, les rendez-vous et les notes Outlook dans la base de données SQL Server 2000 ou 7.0. Cette solution permet de déplacer des champs et d'appliquer des tris et des filtres
Lire l'article
Attributs Java et HTML
| Critères de décision | Java | HTML |
| Exigences de l'application | Sophistiquées (langage de programmation robuste permettant aux développeurs de refléter les caractéristiques héritées dans l'interface) | Simpliste (ne supporte pas de logique desktop complexe) |
| Configuration du desktop | Performante (le
Lire l'article
Pour allouer ou ne pas allouer ?Certains développeurs sur l'iSeries utilisent les VARCHAR de manière pas toujours très sensée. J'ai participé à un projet qui demandait une colonne pour des hyperliens. Cela semblait un bon candidat pour un VARCHAR. Quand on indique qu'une colonne sera du type VARCHAR, on spécifie généralement une valeur correspondant à la Lire l'article
Du nouveau pour BlueFax et BlueMailSpaceTec a apporté des améliorations aux produits BlueFax et BlueMail de sa suite BlueSeries 400. Le support du modem interne 8 lignes IBM 2761 est inclus dans BlueFax. Il supporte également le modem externe IBM 7852 et le modem interne IBM 2771 (inclus comme standard sur l'iSeries). Le support par Lire l'article
FiguresFIGURE 1 <html><head> <title>A/R Statement</title> </head> <body><center><h2>XYZ Company</h2><h3>Account statement for NAME~ </h3><h4>DATE~ </h4><table><tr><td></td><td>Beginning Balance:</td><td>BEGBAL~ </td></tr> <tr><td colspan="3"><hr></td></tr><tr><td align="center"> Transaction Date<hr></td><td>Description<hr></td> <td>Amount<hr></td> </tr> <tr><td>TRANDATE~ </td><td>TRANDESC~ </td><td>TRANAMOUNT~ </td></tr> <tr><td colspan="3"><hr></td></tr> <tr><td></td><td>Ending Balance</td><td>ENDBAL~ </td></tr></table> </center> </body> </html> FIGURE 2 Fichier maître client (Customer)
A
Lire l'article
Netcool for Security ManagementMicromuse lance sa solution Netcool for Security Management. Basée sur Netcool/OMNIbus, cette solution consolide l'administration d'éléments de sécurité divers et disparates comme les VPN, les pare-feu, les anti-virus, les mécanismes d'authentification et d'autorisation, les systèmes de détection d'intrusion… Lire l'article
Autorisations pour DC uniquesLes DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits Lire l'article
La solution recommandéePour résoudre le problème du développeur décrit ci-dessus, la solution est la suivante : 1. Utiliser une application PC, créer la page à utiliser comme un overlay avec le logo à l'emplacement adéquat. Si nécessaire, découper la page d'après la taille de la page (à l'intérieur d'éventuelles limites de non-impression Lire l'article
Programmation puissante grâce aux scripts shellToutes les variantes d'Unix, Linux compris, utilisent C comme langage par défaut. En fait, n'importe quel système d'exploitation Unix comporte toujours un compilateur C. Cependant, avec les applications Internet modernes, on se passera facilement du compilateur C. On sera parfois amené à exécuter des compilations C automatisées en cas de Lire l'article
La stratégie Borland pour Microsoft .NETBorland annonce le support de la plate-forme Microsoft .NET. La stratégie Borland pour Microsoft .NET passe par les environnements de développement d'applications que sont Borland Delphi et Borland C++Builder. Ceux-ci supportent les possibilités framework Microsoft.NET, comme ASP.NET et l'interopérabilité d'applications à travers les services Web XML. Lire l'article
Contrôles FTPKisco Information Systems vient d'ajouter de nouveaux contrôles FTP à sa solution de sécurité iSeries-AS/400, SafeNet/400 Ces nouveaux contrôles ajoutent une mesure critique du système de sécurité pour iSeries- AS/400. En outre, ces contrôles FTP permettent aux administrateurs notamment d'imposer des restrictions et des règles qui limitent l'accès FTP. Lire l'article
Gérer Linux avec l’OS/400Puisque Linux peut utiliser les ressources OS/400, on peut parfaitement administrer les partitions Linux avec les outils de gestion système de l'OS/400. L'OS/400 et Linux peuvent, par exemple, échanger des valeurs de configuration TCP/IP. NWSD définit divers paramètres TCP/IP (adresse IP, NetMask, serveur DNS, par exemple) pour la partition. Quand Lire l'article
Logique du triggerLe corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des Lire l'article
» à‡a ressemble à … » n’est pas simplement pour des charadesL'une des compagnies aériennes que j'utilise pourrait faire son profit des fonctions scalaires SQL. Ou plutôt, les clients de cette compagnie aérienne devraient en profiter ! Je vais démontrer comment par le récit d'une mésaventure et des exemples de l'une de mes fonctions scalaires favorites, Soundex, ajoutée dans la V4R5. Lire l'article
Accord entre Trend Micro et AllassoTrend Micro a signé un accord de distribution avec la société Allasso France, distributeur de solution de sécurité et d'optimisation des performances réseaux. Trend Micro participera aux ateliers Solutions mis en place par Allasso, destinés aux ingénieurs avant-vente qui souhaitent approfondir leurs connaissances techniques sur les problématiques de sécurité rencontrées Lire l'article
Politiques de groupesPourquoi avons-nous créé un dossier spécial pour les GPO ? Parce que les GPO introduisaient un nouveau type de problèmes affectant notre structure OU. Par défaut, Win2K stocke les GPO dans AD - dans le contexte de nom de domaine à LDAP://cn=Policies,cn=System,dc=domain (LDAP://cn=Policies,cn=System,dc=mycorp,dc=com, par exemple, pour le conteneur Group Policy Lire l'article
Analyse de l’applicationUne analyse a montré que la sortie imprimée de l'application héritée représentait les caractéristiques suivantes : portrait, 10 CPP standard, largeur de 80 caractères et 66 lignes par page à 6 LPP. La ligne de débordement de l'application était la 64. Si le développement ne se concentre pas sur les Lire l'article
Equivalents en matière de gestion des jobsSans aucun doute, la commande OS/400 la plus détestable est WRKACTJOB (Work with Active Job). Je la qualifie ainsi parce que trop de programmeurs en abusent, malgré sa boulimie de précieuses ressources système. WRKACTJOB a du succès parce qu'elle joue un rôle important : elle montre tous les jobs OS/400 Lire l'article
NearStore intègrera les systèmes de stockage Maxtor …La gamme de produits Network Appliance NearStore intègrera les systèmes de stockage Maxtor. Maxtor Corporation, leader des disques durs et de solutions de stockage de données, annonce la signature d'un accord OEM stratégique avec Network Appliance. La division Systèmes réseau de Maxtor fournit les sous-systèmes de stockage qui seront intégrés Lire l'article
Extraction de donnéesThe Original Software Group présente EXTRACTOR400 Remote Edition, qui simplifie le processus d'extraction et de création de sous-ensembles de données à partir d'une base de données sur iSeries et permet l'extraction des données à partir de n'importe quel iSeries à distance. Les améliorations d'EXTRACTOR400 permettent notamment l'utilisation de SQL comme Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer À la une de la chaîne Tech
X
|
