> Tech
Comprendre le déterminisme

Comprendre le déterminisme

Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index

Lire l'article
5ième : Sécuriser les serveurs Web avec Security Templates

5ième : Sécuriser les serveurs Web avec Security Templates

Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier

Lire l'article
Méthode Seek des objets Recordset

Méthode Seek des objets Recordset

Le provider IBMDA400 prend en charge ADO 2.5, la dernière version d'ADO distribuée par Microsoft. Depuis ADO 2.1, Microsoft fournit une méthode appelée Seek dans les objets recordset. Cette méthode permet de rechercher un enregistrement particulier dans un fichier indexé. La version bêta de Client Access Express du provider IBMDA400

Lire l'article
Plusieurs systèmes autour d’une base commune

Plusieurs systèmes autour d’une base commune

Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et

Lire l'article
Choisir son outil !

Choisir son outil !

A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à  intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré

Lire l'article
Créer le programme Big Brother

Créer le programme Big Brother

Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400. Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations suivantes :

1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.

CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')

Lire l'article
UDF renvoyant une table

UDF renvoyant une table

En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est possible de faire un JOIN sur une telle table, voire même de lui appliquer des clauses WHERE.

L'utilisation d'une table comme valeur de

Lire l'article
6ième : Analyser les vulnérabilités avec System Scanner

6ième : Analyser les vulnérabilités avec System Scanner

Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur

Lire l'article
Propriétés personnalisées

Propriétés personnalisées

IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la

Lire l'article
BSD/OS

BSD/OS

BSD/OS est un OS propriétaire de la société BSDi. Il fait partie de l'ensemble d'outils BSDi Internet Server Edition qui contient des applications pour Internet et serveurs Web. C'est un système stable et sûr, bien adapté aux serveurs Internet. C'est un produit payant pour lequel BSDi fournit un support technique

Lire l'article
Utilisation de NetServer pour le service de fichiers intégrés et d’impression

Utilisation de NetServer pour le service de fichiers intégrés et d’impression

NetServer ne fait pas partie de Client Access. Il fait partie du système d'exploitation OS/400 de base. NetServer permet à  l'AS/400 de fonctionner comme un serveur de fichiers Windows NT, procurant des services de fichier et d'impression aux clients en réseau. En fait, avec NetServer, l'AS/400 apparaît dans l'environnement Network

Lire l'article
Mise en oeuvre d’Archiver

Mise en oeuvre d’Archiver

Pour utiliser Archiver, il faut installer le Java 2 SDK version 1.3 pour Windows, disponible sur le site Web de Sun à  l'adresse http://java.sun.com/products. On peut obtenir le fichier jmonypenny.jar qui contient Archiver, à  l'adresse www.as400network.com. Chargez jmonypenny.jar dans le répertoire c:\classes et exécutez la commande suivante pour lancer Archiver

Lire l'article
La démarche d’IdealX

La démarche d’IdealX

Yannick Quenec'hdu dirige, chez IdealX, une équipe de 12 développeurs qui travaillent dans le domaine de la PKI en s'appuyant sur des briques " open source ". IdealX a lancé un premier projet dans le domaine sous le nom d'OpenCA (pour Certification Authority). Après transformation du coeur, il est devenu

Lire l'article
7ième : Gérer la Stratégie de groupe avec GPresult

7ième : Gérer la Stratégie de groupe avec GPresult

La fonction Stratégie de groupe de Windows 2000 permet de gérer la configuration des systèmes et des profils d'utilisateurs à  partir d'un point central. Mais il peut être compliqué de diagnostiquer exactement comment Windows 2000 applique la stratégie de groupe à  un système ou à  un utilisateur donné. La configuration

Lire l'article
Support du jeu de caractères Unicode

Support du jeu de caractères Unicode

Le provider OLE DB de la version bêta d'Express ainsi que son driver ODBC prennent en charge les conversions des caractères Unicode en direct, ce qui limite les risques d'erreurs lors des conversions de données dans les applications utilisant des données Unicode. (OLE DB provider prend en charge les caractères

Lire l'article
OpenBSD

OpenBSD

OpenBSD s'est créé en 1995 avec l'objectif affiché de devenir le système d'exploitation le plus sécurisé au monde. Le projet a démarré, sur une base NetBSD, avec une petite équipe d'une dizaine de personnes qui s'est attelée d'emblée à  un audit de sécurité le plus complet possible. Cet audit consiste

Lire l'article
ODBC et OLE DB

ODBC et OLE DB

Le driver ODBC et le provider OLE DB sont deux des plus puissants composants d'intégration orientés application fournis par Client Access. Contrairement aux autres utilitaires dont nous avons parlé jusqu'ici, le driver ODBC et le provider OLE DB ne font rien par eux-mêmes. Ils laissent plutôt aux applications le soin

Lire l'article
Il faut choisir son camp

Il faut choisir son camp

Archiver est un outil utile en soi. Il montre également comment utiliser le package java.util.zip et démontre les forces et les faiblesses de Java pour le développement côté client. Côté inconvénients, les temps de chargement de l'application Java cliente peuvent être très médiocres, à  moins d'utiliser des clients haut de

Lire l'article
L’apport de l’open source à  la PKI

L’apport de l’open source à  la PKI

Le coeur des produits de Verisign est une bibliothèque de cryptographie totalement disponible en " open source " : les codes mathématiques sont donc bien connus des spécialistes. L'apport de Verisign consiste en une intégration de ces codes repris depuis des sites publics. Plus généralement, une partie significative des logiciels

Lire l'article
8ième : Gérer EFS avec EFSinfo

8ième : Gérer EFS avec EFSinfo

Encrypting File System (EFS) est une précieuse nouvelle fonction de Windows 2000 qui permet de protéger les fichiers confidentiels, même contre les intrus qui obtiennent un accès physique au disque, tout en restant transparents pour l'utilisateur.

EFS permet actuellement à  un seul utilisateur par fichier de désigner un fichier

Lire l'article