> Tech
Insérer des données de type LOB

Insérer des données de type LOB

1. Créer un nouveau projet EXE standard dans VB.

2. Sélectionner References dans le menu Project. Faire défiler la liste vers le bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou une version plus récente.

3. Placer deux boutons de commande sur Form1,

Lire l'article
Configuration, installation et support

Configuration, installation et support

Les Unix BSD sont principalement destinés à  des utilisateurs techniques. Leurs procédures d'installation possèdent les caractéristiques communes aux Unix ; en particulier, elles s'exécutent en mode texte. Leur documentation reste austère et elle n'existe pas toujours sous forme papier. Mais pour les spécialistes, ces caractéristiques ne constituent pas un défaut,

Lire l'article
Utilisation des commandes de transfert CL natives de l’AS/400

Utilisation des commandes de transfert CL natives de l’AS/400

L'AS/400 possède deux commandes utiles pour convertir un fichier base de données en fichier stream, et vice-versa. La commande CPYTOIMPF (Copy to Import File), disponible via PTF pour la V4R2 et incluse dans l'OS/400 à  partir de la V4R3, copie des fichiers base de données AS/400 dans un format précis

Lire l'article
Etendre les fonctions de Big Brother

Etendre les fonctions de Big Brother

Plutôt que de déconnecter immédiatement les utilisateurs avec l'option *IMMED, on peut les déconnecter d'abord avec *DISC défini sur la commande ENDJOB dans CBIGBRO. Cette alternative garantit la sécurité du poste de travail, et si un utilisateur se connecte à  nouveau, cela lui permet de continuer là  où il s'était

Lire l'article
Comprendre le déterminisme

Comprendre le déterminisme

Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index

Lire l'article
5ième : Sécuriser les serveurs Web avec Security Templates

5ième : Sécuriser les serveurs Web avec Security Templates

Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier

Lire l'article
Méthode Seek des objets Recordset

Méthode Seek des objets Recordset

Le provider IBMDA400 prend en charge ADO 2.5, la dernière version d'ADO distribuée par Microsoft. Depuis ADO 2.1, Microsoft fournit une méthode appelée Seek dans les objets recordset. Cette méthode permet de rechercher un enregistrement particulier dans un fichier indexé. La version bêta de Client Access Express du provider IBMDA400

Lire l'article
Plusieurs systèmes autour d’une base commune

Plusieurs systèmes autour d’une base commune

Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et

Lire l'article
Choisir son outil !

Choisir son outil !

A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à  intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré

Lire l'article
Créer le programme Big Brother

Créer le programme Big Brother

Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400. Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations suivantes :

1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.

CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')

Lire l'article
UDF renvoyant une table

UDF renvoyant une table

En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est possible de faire un JOIN sur une telle table, voire même de lui appliquer des clauses WHERE.

L'utilisation d'une table comme valeur de

Lire l'article
6ième : Analyser les vulnérabilités avec System Scanner

6ième : Analyser les vulnérabilités avec System Scanner

Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur

Lire l'article
Propriétés personnalisées

Propriétés personnalisées

IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la

Lire l'article
L’éditeur d’ACL

L’éditeur d’ACL

Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows 2000 n'est pas l'interface la plus conviviale de Microsoft.

Pour ouvrir l'éditeur d'ACL à  partir du menu du composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, sélectionnez

Lire l'article
La Gnome Foundation

La Gnome Foundation

Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que

Lire l'article
MD5

MD5

MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,

Lire l'article
Derniers écueils à  éviter

Derniers écueils à  éviter

Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce

Lire l'article
Personnalisation et supervision des performances

Personnalisation et supervision des performances

Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et

Lire l'article
L’héritage

L’héritage

Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO

Lire l'article
Enrichissement et diffusion de Gnome

Enrichissement et diffusion de Gnome

GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à  la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech