> Tech
Mise à  niveau des clusters existants

Mise à  niveau des clusters existants

La documentation d'Exchange 2000 indique la procédure à  suivre pour mettre niveau la configuration d'un cluster Exchange Server 5.5 vers Exchange 2000. De plus, dans certains cas, comme le remplacement ou la mise à  niveau de matériels, une migration sur place peut s'avérer nécessaire. Pour ces scénarios, je recommande une

Lire l'article
Un support structuré et rigoureux

Un support structuré et rigoureux

La communauté BSD rassemble moins de développeurs que Linux et comporte donc moins de forums. Il faut donc plus de temps pour obtenir une réponse à  une question posée sur le réseau : en moyenne une semaine au lieu d'un jour pour Linux. La " core team " examine soigneusement

Lire l'article
De nombreuses manières de transférer

De nombreuses manières de transférer

Les nombreuses méthodes de transfert de données dont dispose l'AS/400 permettent une grande souplesse dans le choix de la solution la mieux adaptée. L'AS/400 peut assurer un large éventail de transferts, depuis un simple transfert de fichiers FTP jusqu'à  des solutions plus sophistiquées, comme la copie d'un fichier base de

Lire l'article
Plus qu’une simple traduction

Plus qu’une simple traduction

A partir des années 90, la traduction des interfaces, des fichiers d'aide et de la documentation dans les différentes langues ne représentaient qu'une partie du problème de personnalisation du logiciel pour les utilisateurs. " La localisation " était alors passée au premier plan, c'est à  dire la capacité pour les

Lire l'article
Créer des fonctions système

Créer des fonctions système

Les fonctions et procédures cataloguées système sont pratiques. Un de leurs avantages en particulier est que l'on peut les utiliser dans toute base de données sans avoir à  les qualifier entièrement. Bien qu'elles résident dans la base de données Master, on peut appeler les procédures cataloguées et les fonctions système

Lire l'article
4ième : Auditer les serveurs Web IIS avec MetaEdit

4ième : Auditer les serveurs Web IIS avec MetaEdit

Lorsqu'il s'agit d'auditer un serveur Web IIS et de veiller à  ce que les options d'authentification et de contrôle d'accès sont correctement configurées dans tout le site Web, on s'attaque à  une tâche décourageante. Dans IIS, vous pouvez utiliser ISM (Internet Service Manager) pour configurer les paramètres de sécurité de

Lire l'article
Insérer des données de type LOB

Insérer des données de type LOB

1. Créer un nouveau projet EXE standard dans VB.

2. Sélectionner References dans le menu Project. Faire défiler la liste vers le bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou une version plus récente.

3. Placer deux boutons de commande sur Form1,

Lire l'article
Configuration, installation et support

Configuration, installation et support

Les Unix BSD sont principalement destinés à  des utilisateurs techniques. Leurs procédures d'installation possèdent les caractéristiques communes aux Unix ; en particulier, elles s'exécutent en mode texte. Leur documentation reste austère et elle n'existe pas toujours sous forme papier. Mais pour les spécialistes, ces caractéristiques ne constituent pas un défaut,

Lire l'article
Utilisation des commandes de transfert CL natives de l’AS/400

Utilisation des commandes de transfert CL natives de l’AS/400

L'AS/400 possède deux commandes utiles pour convertir un fichier base de données en fichier stream, et vice-versa. La commande CPYTOIMPF (Copy to Import File), disponible via PTF pour la V4R2 et incluse dans l'OS/400 à  partir de la V4R3, copie des fichiers base de données AS/400 dans un format précis

Lire l'article
Etendre les fonctions de Big Brother

Etendre les fonctions de Big Brother

Plutôt que de déconnecter immédiatement les utilisateurs avec l'option *IMMED, on peut les déconnecter d'abord avec *DISC défini sur la commande ENDJOB dans CBIGBRO. Cette alternative garantit la sécurité du poste de travail, et si un utilisateur se connecte à  nouveau, cela lui permet de continuer là  où il s'était

Lire l'article
Comprendre le déterminisme

Comprendre le déterminisme

Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index

Lire l'article
5ième : Sécuriser les serveurs Web avec Security Templates

5ième : Sécuriser les serveurs Web avec Security Templates

Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier

Lire l'article
Méthode Seek des objets Recordset

Méthode Seek des objets Recordset

Le provider IBMDA400 prend en charge ADO 2.5, la dernière version d'ADO distribuée par Microsoft. Depuis ADO 2.1, Microsoft fournit une méthode appelée Seek dans les objets recordset. Cette méthode permet de rechercher un enregistrement particulier dans un fichier indexé. La version bêta de Client Access Express du provider IBMDA400

Lire l'article
Plusieurs systèmes autour d’une base commune

Plusieurs systèmes autour d’une base commune

Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et

Lire l'article
Choisir son outil !

Choisir son outil !

A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à  intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré

Lire l'article
Créer le programme Big Brother

Créer le programme Big Brother

Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400. Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations suivantes :

1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.

CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')

Lire l'article
UDF renvoyant une table

UDF renvoyant une table

En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est possible de faire un JOIN sur une telle table, voire même de lui appliquer des clauses WHERE.

L'utilisation d'une table comme valeur de

Lire l'article
6ième : Analyser les vulnérabilités avec System Scanner

6ième : Analyser les vulnérabilités avec System Scanner

Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur

Lire l'article
Propriétés personnalisées

Propriétés personnalisées

IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la

Lire l'article
BSD/OS

BSD/OS

BSD/OS est un OS propriétaire de la société BSDi. Il fait partie de l'ensemble d'outils BSDi Internet Server Edition qui contient des applications pour Internet et serveurs Web. C'est un système stable et sûr, bien adapté aux serveurs Internet. C'est un produit payant pour lequel BSDi fournit un support technique

Lire l'article