4 – Choisir le bon modèle de reprise de base de données
Cette astuce ne s'applique qu'à SQL Server 2000, première release permettant d'utiliser des modèles de reprise. Comme l'illustre la figure 1, on peut configurer chaque base de données avec le modèle approprié - Full, Simple ou Bulk-Logged. (Les modèles de reprise sont décrits dans l'encadré intitulé « Modèles de reprise
Lire l'article
Figure 2
Sortie de Classpath
CLASSPATH=/QIBM/ProdData/Java400/jdk177/lib/jdkptf177.zip:/QIBM/ProdData/Java400/jdk177/lib/classes.zip:/QIBM/ProdData/Java400/ext/IBMmisc.jr:/QIBM/ProdData/Java400/ext/db2_classes.jar:/QIBM/ProdData/Java400/ext/jssl.jar:/QIBM/ProdData/Java400/ext/ibmjssl.jar: /QIBM/ProdData/Java400/:/myappLire l'article
Utiliser sysxlogins pour extraire des objets
Q
Quel est le moyen le plus facile pour extraire une liste de procédures cataloguées qu'un compte login Windows NT nommé possède et qu'Enterprise Manager affiche ? Je veux placer du code autour de la liste, exécuter ce code dans Query Analyzer, puis changer le possesseur de l'objet en dbo.
Passerelle Web-to-Host
Hummingbird vient de présenter la nouvelle version de sa solution Web-to-Host basée e-Gateway HTML. Cette version 1.1 ajoute le support connexions SSL pour émulation TN5250, TN3270 et VT100.
Sécurité au niveau domaine
Bien que les systèmes NT puissent fonctionner indépendamment et en toute sécurité sans bénéficier d'un domaine, il est risqué de compter seulement sur la sécurité au niveau de l'hôte quand de nombreux utilisateurs du réseau ont besoin d'accéder aux ressources de plusieurs serveurs. Quand un ordinateur n'est pas membre d'un
Lire l'article
Le logiciel illicite ne concerne pas l’iSeries (10009)
Les pirates logiciels peuvent continuer à harceler Microsoft, mais les fournisseurs de logiciels iSeries - y compris Big Blue et Lotus - n'ont pas de tels soucis. Le sombre univers du logiciel piraté n'a pas encore frappé l'OS/400, Domino ou autre produit logiciel iSeries et, probablement, ne le fera jamais.
Depuis
Lire l'article
Autres améliorations de SQL
La V5R1 comprend également les nouvelles fonctions scalaires SQL suivantes :
TimeStampDiff - Renvoie l'intervalle estimé entre deux valeurs d'horodatage (timestamp), d'après un intervalle spécifié.
Pi - Renvoie la valeur de Pi.
Space - Renvoie une chaîne de blancs, d'après le nombre d'espaces demandés.
Graphic - Renvoie l'expression chaîne graphique (double octet) d'une
Un succès retentissant ?
Avec quel bonheur Microsoft établira-t-elle une claire différentiation entre SharePoint Portal Server et les systèmes de gestion documentaire tiers ? L'accent mis sur les déploiements au niveau du département sont une bonne première étape. L'indépendance du produit vis-à -vis d'AD favorisera l'acceptation du produit dans les entreprises qui n'ont pas encore
Lire l'article
Packaging (1/2)
Le packaging est une première étape cruciale pour n'importe quel outil de déploiement applicatif. Au minimum, un packager doit permettre de construire un package manuellement, de repackager une installation à partir d'un format d'Installer différent, et de personnaliser un package pour satisfaire les clients cible. Un packager doit aussi
Lire l'article
3 – Avoir un plan de sauvegarde
Le plan de sauvegarde et de reprise doit certes s'intéresser aux modalités de sauvegarde des données, mais aussi à leur restauration. En fait, le meilleur moyen de concevoir une stratégie de sauvegarde consiste à évaluer ce dont on aurait besoin s'il fallait restaurer la base de données dans diverses situations.
Lire l'article
Figure 1
Visualiseur de Classpath
Public class ShowMeClassPath
{
public static void main(string[] args)
{
System.out.println("CLASSPATH=" +
System.getProperty("java.class.path"));
}
}
Lire l'article
Empêcher un manque dans des numéros à incrémentation automatique
Q
J'ai sélectionné un champ d'identité comme clé primaire dans une table SQL Server. Quand je supprime le dernier enregistrement, puis en entre un nouveau, SQL Server crée un nouveau numéro. Mais quand j'insère un nouvel enregistrement, je veux que SQL Server vérifie le numéro maximum dans le champ d'auto-incrémentation,
Utilisation du RC pour résoudre des problèmes courants
On peut utiliser le RC (Recovery Console) pour résoudre certains problèmes et pour procéder à certaines réparations impossibles avec un ERD (Emergency Repair Disk) ou en Safe Mode. Le RC peut s'avérer utile pour trois des tâches les plus courantes : supprimer un pagefile, désactiver un driver ou un service
Lire l'article
Autres zones de contrôle de sécurité locale
S'il est vrai que l'on peut configurer les zones de contrôle de politique de comptes, droits utilisateurs et politique d'audit, au niveau système grâce au SAM, plusieurs autres zones de contrôle - ACL, listes de contrôle d'audit, autorité administrative et services système - fonctionnent indépendamment du SAM.
ACL. On peut utiliser
Lire l'article
L’acquisition d’Informix dope technologiquement DB2 (9988)
IBM a adopté récemment l'éditeur de base de données Informix. Depuis, Big Blue arbore son acquisition comme un parent plein de fierté. Informix apporte à IBM 100.000 nouveaux clients de base de données tout en fournissant à Big Blue une technologie de haut niveau qu'IBM déclare vouloir intégrer dans son
Lire l'article
Souplesse de l’interrogation et du reporting
En business intelligence, il est fréquent de demander des rapports contenant seulement les x premiers articles. Il peut s'agir, par exemple, des cinq produits les plus vendus aux Etats-Unis : nul besoin dans ce cas d'une longue liste contenant tous les produits. Ici, la V5R1 ajoute la clause Fetch First
Lire l'article
Offrir des possibilités de recherche complètes
Microsoft considère le moteur de recherche de SharePoint Portal Server comme le meilleur de sa catégorie - capable de traiter efficacement des millions de documents. (La validité de ce point de vue sera confirmée ou infirmée après un certain temps de production de SharePoint Portal Server.) Bien entendu, Microsoft a
Lire l'article
Définir le problème
Bien que chaque entreprise soit unique, la plupart doivent relever quelques défis quand il s'agit de simplifier et d'automatiser le déploiement et le management des applications. Bien que les tâches soient difficiles à classer dans des catégories bien nettes, je les ai regroupées dans les trois groupes suivants :
1 -
Lire l'article
2 – Evaluer avec soin tout logiciel tierce partie avant de l’utiliser
Plusieurs logiciels tierce partie sont capables de sauvegarder SQL Server. Certains d'entre eux facturent même un supplément pour cela. Il faut s'assurer que le logiciel tierce partie qu'on envisage est capable de sauvegarder des bases de données actives. En effet, certains d'entre eux arrêtent le service MSSQLServer puis sauvegardent les
Lire l'article
Fonctions des systèmes de fichiers root et QOpenSys
Dans les systèmes de fichiers root et QOpenSys, les noms de fichiers peuvent avoir un total de 256 caractères et une extension facultative. Les deux systèmes de fichiers utilisent une structure de répertoires hiérarchique, permettant des imbrications successives de répertoires pour constituer un arbre, comme ceci :
/myjava/
|
+----
Lire l'article
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
