Mise à niveau des clusters existants
La documentation d'Exchange 2000 indique la procédure à suivre pour mettre niveau la configuration d'un cluster Exchange Server 5.5 vers Exchange 2000. De plus, dans certains cas, comme le remplacement ou la mise à niveau de matériels, une migration sur place peut s'avérer nécessaire. Pour ces scénarios, je recommande une
Lire l'article
Un support structuré et rigoureux
La communauté BSD rassemble moins de développeurs que Linux et comporte donc moins de forums. Il faut donc plus de temps pour obtenir une réponse à une question posée sur le réseau : en moyenne une semaine au lieu d'un jour pour Linux. La " core team " examine soigneusement
Lire l'article
De nombreuses manières de transférer
Les nombreuses méthodes de transfert de données dont dispose l'AS/400 permettent une grande souplesse dans le choix de la solution la mieux adaptée. L'AS/400 peut assurer un large éventail de transferts, depuis un simple transfert de fichiers FTP jusqu'à des solutions plus sophistiquées, comme la copie d'un fichier base de
Lire l'article
Plus qu’une simple traduction
A partir des années 90, la traduction des interfaces, des fichiers d'aide et de la documentation dans les différentes langues ne représentaient qu'une partie du problème de personnalisation du logiciel pour les utilisateurs. " La localisation " était alors passée au premier plan, c'est à dire la capacité pour les
Lire l'article
Créer des fonctions système
Les fonctions et procédures cataloguées système sont pratiques. Un de leurs avantages en particulier est que l'on peut les utiliser dans toute base de données sans avoir à les qualifier entièrement. Bien qu'elles résident dans la base de données Master, on peut appeler les procédures cataloguées et les fonctions système
Lire l'article
4ième : Auditer les serveurs Web IIS avec MetaEdit
Lorsqu'il s'agit d'auditer un serveur Web IIS et de veiller à ce que les options d'authentification et de contrôle d'accès sont correctement configurées dans tout le site Web, on s'attaque à une tâche décourageante. Dans IIS, vous pouvez utiliser ISM (Internet Service Manager) pour configurer les paramètres de sécurité de
Lire l'article
Insérer des données de type LOB
1. Créer un nouveau projet EXE standard dans VB.
2. Sélectionner References dans le menu Project. Faire défiler la liste vers le
bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou
une version plus récente.
3. Placer deux boutons de commande sur Form1,
Configuration, installation et support
Les Unix BSD sont principalement destinés à des utilisateurs techniques. Leurs procédures d'installation possèdent les caractéristiques communes aux Unix ; en particulier, elles s'exécutent en mode texte. Leur documentation reste austère et elle n'existe pas toujours sous forme papier. Mais pour les spécialistes, ces caractéristiques ne constituent pas un défaut,
Lire l'article
Utilisation des commandes de transfert CL natives de l’AS/400
L'AS/400 possède deux commandes utiles pour convertir un fichier base de données en fichier stream, et vice-versa. La commande CPYTOIMPF (Copy to Import File), disponible via PTF pour la V4R2 et incluse dans l'OS/400 à partir de la V4R3, copie des fichiers base de données AS/400 dans un format précis
Lire l'article
Etendre les fonctions de Big Brother
Plutôt que de déconnecter immédiatement les utilisateurs avec l'option *IMMED, on peut les déconnecter d'abord avec *DISC défini sur la commande ENDJOB dans CBIGBRO. Cette alternative garantit la sécurité du poste de travail, et si un utilisateur se connecte à nouveau, cela lui permet de continuer là où il s'était
Lire l'article
Comprendre le déterminisme
Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index
Lire l'article
5ième : Sécuriser les serveurs Web avec Security Templates
Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier
Lire l'article
Méthode Seek des objets Recordset
Le provider IBMDA400 prend en charge ADO 2.5, la dernière version d'ADO distribuée par Microsoft. Depuis ADO 2.1, Microsoft fournit une méthode appelée Seek dans les objets recordset. Cette méthode permet de rechercher un enregistrement particulier dans un fichier indexé. La version bêta de Client Access Express du provider IBMDA400
Lire l'article
Plusieurs systèmes autour d’une base commune
Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et
Lire l'article
Choisir son outil !
A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré
Lire l'article
Créer le programme Big Brother
Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400.
Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations
suivantes :
1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.
CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')
UDF renvoyant une table
En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également
capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est
possible de faire un JOIN sur une telle table, voire même de lui appliquer des
clauses WHERE.
L'utilisation d'une table comme valeur de
6ième : Analyser les vulnérabilités avec System Scanner
Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur
Lire l'article
Propriétés personnalisées
IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la
Lire l'article
BSD/OS
BSD/OS est un OS propriétaire de la société BSDi. Il fait partie de l'ensemble d'outils BSDi Internet Server Edition qui contient des applications pour Internet et serveurs Web. C'est un système stable et sûr, bien adapté aux serveurs Internet. C'est un produit payant pour lequel BSDi fournit un support technique
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
