1er :Etudiez scrupuleusement la documentation

Tech |
> Tech
1er :Etudiez scrupuleusement la documentation

1er :Etudiez scrupuleusement la documentation

Le kit de ressources contient un dernier outil de sécurité important : la riche documentation qui se trouve dans le dossier Documentation du kit de ressources dans le menu Démarrer. L'un des documents les plus précieux est Messages d'erreurs et d'événements. Selon Microsoft, cette documentation " contient la plupart des

Lire l'article
Verrouillage optimiste

Verrouillage optimiste

Le provider OLE DB de la version bêta Client Access Express prend désormais en charge un verrouillage de type "optimiste" des accès au niveau des enregistrements des tables, en plus du verrouillage de type "pessimiste" déjà  disponible. Avec les verrous optimistes associés aux accès au niveau des enregistrements des tables,

Lire l'article
Net-Data

Net-Data

Net-Data est un produit proposé par IBM pour fonctionner avec DB2. Il permet de créer des pages dynamiquement, en fonction de la demande du client (du site Web) et des données de la base. Net-Data fait le lien entre DB2 Connect et le serveur Web (figure 1).
L'architecture de ce

Lire l'article
Télécopie à  la demande

Télécopie à  la demande

La version Windows du logiciel Faxstar, qui fonctionne sur le serveur NT sur un réseau TCP/IP, traite également nos besoins de fax à  la demande. Depuis un PC, nous pouvons faxer des documents et des rapports créés dans un environnement Windows.

Pour envoyer un fax, on " l'imprime "

Lire l'article
Comment traduire une application

Comment traduire une application

Aujourd'hui, Interpro traduit encore l'interface utilisateur AS/400 de Mapics XA avec TTT. Le prestataire traduit les interfaces utilisateur client/serveur de XA, les textes d'aide en direct et la documentation en utilisant divers traducteurs du marché, sur PC et Macintosh, en programmant, et en publiant des applications. Interpro choisit des collaborateurs

Lire l'article
Ce n’est que le début

Ce n’est que le début

Les UDF peuvent apporter beaucoup de maîtrise et de souplesse. Elles sont à  même d'améliorer la lisibilité, de servir de vues paramétrées, et même d'apporter les gains de performance des procédures cataloguées, tout en permettant d'accéder aux fonctionnalités depuis l'intérieur d'une requête (ce qui est impossible avec des procédures cataloguées).

Lire l'article
2ième : Contrôle centralisé d’Internet Explorer avec IEAK

2ième : Contrôle centralisé d’Internet Explorer avec IEAK

Le kit de ressources inclut le Kit d'administration de Microsoft Internet Explorer 5.0 (IEAK), qui permet de personnaliser Internet Explorer avant de le déployer sur les stations de travail. Vous pouvez spécifier les options de sécurité initiales d'Internet Explorer (par exemple restriction des composants ActiveX et Java), puis contrôler les

Lire l'article
Types de curseurs côté serveur

Types de curseurs côté serveur

IBM a ajouté de nouveaux types de curseurs côté serveur à  IBMDA400 pour les resultsets SQL, dans la version bêta d'Express, à  savoir : SQL forward-only et SQL static. Les précédentes versions du provider OLE DB de Client Access ne prenaient en charge que les curseurs dynamiques côté serveur. Le

Lire l'article
Licence BSD et licence GPL

Licence BSD et licence GPL

La philosophie même des logiciels libres implique une réutilisation importante de modules et d'applications d'origines variées. Ainsi Linux incorpore-t-il des parties d'origine BSD, ce qui est également le cas de Mac OS X. Différents types de licences coexistent. Le principe de base commun est la mise à  disposition libre et

Lire l'article
La télécopie automatisée facilitée

La télécopie automatisée facilitée

Le logiciel Faxstar utilise des commandes que l'on peut insérer dans un fichier spoulé AS/400. Ces commandes contrôlent le numéro de fax, le recouvrement de formulaires, les pages de garde, les logos, les polices et la messagerie sur l'état des fax ainsi que diverses autres fonctions. En raison de notre

Lire l'article
Trouver une solution

Trouver une solution

Toutes les considérations précédentes ont considérablement complexifié le tableau lorsque Marcam s'est mise à  la recherche d'une solution pour remplacer ELS. Un comité d'organisation de développement impliquant le CEO de Marcam et le Vice Président des Opérations Internationales, la Recherche et le Développement, et le Support Produit s'est réuni dès

Lire l'article
Supprimer les fonctions système créées

Supprimer les fonctions système créées

Plus tard, on risque de rencontrer des problèmes si on essaye d'effacer les fonctions système que l'on a créées. Si on essaye d'exécuter la commande DROP sur la fonction après avoir modifié le nom de son propriétaire, SQL Server va retourner une erreur de type doesn't exist et n'effacera pas

Lire l'article
3ième : Restreindre les ouvertures de session avec Cconnect

3ième : Restreindre les ouvertures de session avec Cconnect

Les administrateurs Novell Netware regrettent souvent que Windows 2000 et NT n'aient ni l'un ni l'autre de restriction d'ouverture de session simultanée pour empêcher un utilisateur de se connecter à  plusieurs postes de travail simultanément. Dans NT, vous pouvez limiter un utilisateur à  une station de travail spécifique en définissant

Lire l'article
Lire des données de type LOB

Lire des données de type LOB

1. Si le contrôle ADO Data n'apparaît pas dans la Toolbox, sélectionner Components dans le menu Projects. Faire défiler la liste vers le bas et charger le contrôle Microsoft ADO Data (OLE DB).

2. Utiliser Add Form du menu Project pour créer et ajouter un nouveau formulaire, appelé

Lire l'article
Un support structuré et rigoureux

Un support structuré et rigoureux

La communauté BSD rassemble moins de développeurs que Linux et comporte donc moins de forums. Il faut donc plus de temps pour obtenir une réponse à  une question posée sur le réseau : en moyenne une semaine au lieu d'un jour pour Linux. La " core team " examine soigneusement

Lire l'article
De nombreuses manières de transférer

De nombreuses manières de transférer

Les nombreuses méthodes de transfert de données dont dispose l'AS/400 permettent une grande souplesse dans le choix de la solution la mieux adaptée. L'AS/400 peut assurer un large éventail de transferts, depuis un simple transfert de fichiers FTP jusqu'à  des solutions plus sophistiquées, comme la copie d'un fichier base de

Lire l'article
Plus qu’une simple traduction

Plus qu’une simple traduction

A partir des années 90, la traduction des interfaces, des fichiers d'aide et de la documentation dans les différentes langues ne représentaient qu'une partie du problème de personnalisation du logiciel pour les utilisateurs. " La localisation " était alors passée au premier plan, c'est à  dire la capacité pour les

Lire l'article
Créer des fonctions système

Créer des fonctions système

Les fonctions et procédures cataloguées système sont pratiques. Un de leurs avantages en particulier est que l'on peut les utiliser dans toute base de données sans avoir à  les qualifier entièrement. Bien qu'elles résident dans la base de données Master, on peut appeler les procédures cataloguées et les fonctions système

Lire l'article
4ième : Auditer les serveurs Web IIS avec MetaEdit

4ième : Auditer les serveurs Web IIS avec MetaEdit

Lorsqu'il s'agit d'auditer un serveur Web IIS et de veiller à  ce que les options d'authentification et de contrôle d'accès sont correctement configurées dans tout le site Web, on s'attaque à  une tâche décourageante. Dans IIS, vous pouvez utiliser ISM (Internet Service Manager) pour configurer les paramètres de sécurité de

Lire l'article
Insérer des données de type LOB

Insérer des données de type LOB

1. Créer un nouveau projet EXE standard dans VB.

2. Sélectionner References dans le menu Project. Faire défiler la liste vers le bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou une version plus récente.

3. Placer deux boutons de commande sur Form1,

Lire l'article