1er :Etudiez scrupuleusement la documentation
Le kit de ressources contient un dernier outil de sécurité important : la riche documentation qui se trouve dans le dossier Documentation du kit de ressources dans le menu Démarrer. L'un des documents les plus précieux est Messages d'erreurs et d'événements. Selon Microsoft, cette documentation " contient la plupart des
Lire l'article
Verrouillage optimiste
Le provider OLE DB de la version bêta Client Access Express prend désormais en charge un verrouillage de type "optimiste" des accès au niveau des enregistrements des tables, en plus du verrouillage de type "pessimiste" déjà disponible. Avec les verrous optimistes associés aux accès au niveau des enregistrements des tables,
Lire l'article
Net-Data
Net-Data est un produit proposé par IBM pour fonctionner avec DB2. Il permet de
créer des pages dynamiquement, en fonction de la demande du client (du site Web)
et des données de la base. Net-Data fait le lien entre DB2 Connect et le serveur
Web (figure 1).
L'architecture de ce
Télécopie à la demande
La version Windows du logiciel Faxstar, qui fonctionne sur le serveur NT sur un
réseau TCP/IP, traite également nos besoins de fax à la demande. Depuis un PC,
nous pouvons faxer des documents et des rapports créés dans un environnement Windows.
Pour envoyer un fax, on " l'imprime "
Comment traduire une application
Aujourd'hui, Interpro traduit encore l'interface utilisateur AS/400 de Mapics XA avec TTT. Le prestataire traduit les interfaces utilisateur client/serveur de XA, les textes d'aide en direct et la documentation en utilisant divers traducteurs du marché, sur PC et Macintosh, en programmant, et en publiant des applications. Interpro choisit des collaborateurs
Lire l'article
Ce n’est que le début
Les UDF peuvent apporter beaucoup de maîtrise et de souplesse. Elles sont à même d'améliorer la lisibilité, de servir de vues paramétrées, et même d'apporter les gains de performance des procédures cataloguées, tout en permettant d'accéder aux fonctionnalités depuis l'intérieur d'une requête (ce qui est impossible avec des procédures cataloguées).
Lire l'article
2ième : Contrôle centralisé d’Internet Explorer avec IEAK
Le kit de ressources inclut le Kit d'administration de Microsoft Internet Explorer 5.0 (IEAK), qui permet de personnaliser Internet Explorer avant de le déployer sur les stations de travail. Vous pouvez spécifier les options de sécurité initiales d'Internet Explorer (par exemple restriction des composants ActiveX et Java), puis contrôler les
Lire l'article
Types de curseurs côté serveur
IBM a ajouté de nouveaux types de curseurs côté serveur à IBMDA400 pour les resultsets SQL, dans la version bêta d'Express, à savoir : SQL forward-only et SQL static. Les précédentes versions du provider OLE DB de Client Access ne prenaient en charge que les curseurs dynamiques côté serveur. Le
Lire l'article
Licence BSD et licence GPL
La philosophie même des logiciels libres implique une réutilisation importante de modules et d'applications d'origines variées. Ainsi Linux incorpore-t-il des parties d'origine BSD, ce qui est également le cas de Mac OS X. Différents types de licences coexistent. Le principe de base commun est la mise à disposition libre et
Lire l'article
La télécopie automatisée facilitée
Le logiciel Faxstar utilise des commandes que l'on peut insérer dans un fichier spoulé AS/400. Ces commandes contrôlent le numéro de fax, le recouvrement de formulaires, les pages de garde, les logos, les polices et la messagerie sur l'état des fax ainsi que diverses autres fonctions. En raison de notre
Lire l'article
Trouver une solution
Toutes les considérations précédentes ont considérablement complexifié le tableau lorsque Marcam s'est mise à la recherche d'une solution pour remplacer ELS. Un comité d'organisation de développement impliquant le CEO de Marcam et le Vice Président des Opérations Internationales, la Recherche et le Développement, et le Support Produit s'est réuni dès
Lire l'article
Supprimer les fonctions système créées
Plus tard, on risque de rencontrer des problèmes si on essaye d'effacer les fonctions système que l'on a créées. Si on essaye d'exécuter la commande DROP sur la fonction après avoir modifié le nom de son propriétaire, SQL Server va retourner une erreur de type doesn't exist et n'effacera pas
Lire l'article
3ième : Restreindre les ouvertures de session avec Cconnect
Les administrateurs Novell Netware regrettent souvent que Windows 2000 et NT n'aient ni l'un ni l'autre de restriction d'ouverture de session simultanée pour empêcher un utilisateur de se connecter à plusieurs postes de travail simultanément. Dans NT, vous pouvez limiter un utilisateur à une station de travail spécifique en définissant
Lire l'article
Lire des données de type LOB
1. Si le contrôle ADO Data n'apparaît pas dans la Toolbox, sélectionner Components
dans le menu Projects. Faire défiler la liste vers le bas et charger le contrôle
Microsoft ADO Data (OLE DB).
2. Utiliser Add Form du menu Project pour créer et ajouter un nouveau formulaire,
appelé
Un support structuré et rigoureux
La communauté BSD rassemble moins de développeurs que Linux et comporte donc moins de forums. Il faut donc plus de temps pour obtenir une réponse à une question posée sur le réseau : en moyenne une semaine au lieu d'un jour pour Linux. La " core team " examine soigneusement
Lire l'article
De nombreuses manières de transférer
Les nombreuses méthodes de transfert de données dont dispose l'AS/400 permettent une grande souplesse dans le choix de la solution la mieux adaptée. L'AS/400 peut assurer un large éventail de transferts, depuis un simple transfert de fichiers FTP jusqu'à des solutions plus sophistiquées, comme la copie d'un fichier base de
Lire l'article
Plus qu’une simple traduction
A partir des années 90, la traduction des interfaces, des fichiers d'aide et de la documentation dans les différentes langues ne représentaient qu'une partie du problème de personnalisation du logiciel pour les utilisateurs. " La localisation " était alors passée au premier plan, c'est à dire la capacité pour les
Lire l'article
Créer des fonctions système
Les fonctions et procédures cataloguées système sont pratiques. Un de leurs avantages en particulier est que l'on peut les utiliser dans toute base de données sans avoir à les qualifier entièrement. Bien qu'elles résident dans la base de données Master, on peut appeler les procédures cataloguées et les fonctions système
Lire l'article
4ième : Auditer les serveurs Web IIS avec MetaEdit
Lorsqu'il s'agit d'auditer un serveur Web IIS et de veiller à ce que les options d'authentification et de contrôle d'accès sont correctement configurées dans tout le site Web, on s'attaque à une tâche décourageante. Dans IIS, vous pouvez utiliser ISM (Internet Service Manager) pour configurer les paramètres de sécurité de
Lire l'article
Insérer des données de type LOB
1. Créer un nouveau projet EXE standard dans VB.
2. Sélectionner References dans le menu Project. Faire défiler la liste vers le
bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou
une version plus récente.
3. Placer deux boutons de commande sur Form1,
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
