Insérer des données de type LOB
1. Créer un nouveau projet EXE standard dans VB.
2. Sélectionner References dans le menu Project. Faire défiler la liste vers le
bas et s'assurer de sélectionner Microsoft ActiveX Data Objects 2.1 Library ou
une version plus récente.
3. Placer deux boutons de commande sur Form1,
Configuration, installation et support
Les Unix BSD sont principalement destinés à des utilisateurs techniques. Leurs procédures d'installation possèdent les caractéristiques communes aux Unix ; en particulier, elles s'exécutent en mode texte. Leur documentation reste austère et elle n'existe pas toujours sous forme papier. Mais pour les spécialistes, ces caractéristiques ne constituent pas un défaut,
Lire l'article
Utilisation des commandes de transfert CL natives de l’AS/400
L'AS/400 possède deux commandes utiles pour convertir un fichier base de données en fichier stream, et vice-versa. La commande CPYTOIMPF (Copy to Import File), disponible via PTF pour la V4R2 et incluse dans l'OS/400 à partir de la V4R3, copie des fichiers base de données AS/400 dans un format précis
Lire l'article
Etendre les fonctions de Big Brother
Plutôt que de déconnecter immédiatement les utilisateurs avec l'option *IMMED, on peut les déconnecter d'abord avec *DISC défini sur la commande ENDJOB dans CBIGBRO. Cette alternative garantit la sécurité du poste de travail, et si un utilisateur se connecte à nouveau, cela lui permet de continuer là où il s'était
Lire l'article
Comprendre le déterminisme
Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index
Lire l'article
5ième : Sécuriser les serveurs Web avec Security Templates
Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier
Lire l'article
Méthode Seek des objets Recordset
Le provider IBMDA400 prend en charge ADO 2.5, la dernière version d'ADO distribuée par Microsoft. Depuis ADO 2.1, Microsoft fournit une méthode appelée Seek dans les objets recordset. Cette méthode permet de rechercher un enregistrement particulier dans un fichier indexé. La version bêta de Client Access Express du provider IBMDA400
Lire l'article
Plusieurs systèmes autour d’une base commune
Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et
Lire l'article
Choisir son outil !
A l'évidence, l'AS/400 et Windows NT/2000 fournissent tous deux de puissants outils aptes à intégrer les deux plates-formes. Comme d'habitude, le meilleur outil sera déterminé en fonction de chaque cas particulier. Mais quel que soit l'outil retenu, on constatera que l'intégration des systèmes permet de rentabiliser au mieux l'investissement consacré
Lire l'article
Créer le programme Big Brother
Les programmes Big Brother et Little Sister sont indépendants des versions d'OS/400.
Pour créer ces programmes et leurs objets associés, if faut effectuer les opérations
suivantes :
1. Création de la file d'attente des messages INACTMSGQ dans la bibliothèque QUSRSYS.
CRTMSGQ MSGQ(QUSRSYS/INACTMSGQ) TEXT('Inactive user message queue ')
UDF renvoyant une table
En plus des valeurs scalaires, les nouvelles UDF de SQL Server sont également
capables de renvoyer des valeurs bien plus intéressantes : des tables. Il est
possible de faire un JOIN sur une telle table, voire même de lui appliquer des
clauses WHERE.
L'utilisation d'une table comme valeur de
6ième : Analyser les vulnérabilités avec System Scanner
Si j'ai été emballé par l'inclusion de CyberSafe Log Analyst dans le kit de ressources, j'ai également été très étonné d'y trouver aussi System Scanner 1.1 d'Internet Security Systems (ISS). ISS est l'un des tout premiers éditeurs d'analyseurs de sécurité et System Scanner est un outil de vulnérabilité basé sur
Lire l'article
Propriétés personnalisées
IBM a ajouté quatre propriétés personnalisées au provider IBMDA400 OLE DB : Default Collection, Catalog Library List, Convert Date Time To Char et Force Translate. Une propriété personnalisée est une propriété unique ou spécifique prise en charge par un provider OLE DB particulier. Le nom et le comportement de la
Lire l'article
L’éditeur d’ACL
Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques
bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows
2000 n'est pas l'interface la plus conviviale de Microsoft.
Pour ouvrir l'éditeur d'ACL à partir du menu du composant enfichable Utilisateurs
et ordinateurs Active Directory de la MMC, sélectionnez
La Gnome Foundation
Pour accélérer le développement de GNOME, les développeurs ont obtenu le soutien de nombreuses sociétés pour la création de la GNOME Foundation qui regroupe aussi bien les constructeurs : Compaq, IBM, Hewlett-Packard, Sun, les acteurs du logiciel libre : Eazel, Free Software Foundation, Gnumatic, Helix Code, Object Management Group que
Lire l'article
MD5
MD5 produit un digest de 128 bits et est optimisé pour les microprocesseurs qui favorisent les architectures " little-endian " (particulièrement les microprocesseurs Intel). L'algorithme est disponible publiquement depuis avril 1992. Comme SHA-1, MD5 est fondé sur des principes développés par le Dr Rivest. MD5 est documenté dans RFC 1321,
Lire l'article
Derniers écueils à éviter
Quand on utilise des types de données date, il faut que les formats de date soient compatibles entre les UDF et leurs applications hôtes. Si, par exemple, un environnement SQL utilisant le format de date *ISO invoque une UDF conçue pour traiter des dates *MJA, on risque des problèmes parce
Lire l'article
Personnalisation et supervision des performances
Le produit additionnel WebSphere Personalization for Multiplatforms que vend IBM actuellement pour WAS 3.5 Advanced Edition permet de personnaliser dynamiquement ce que chaque visiteur du site voit, d'après un jeu de classifiers (classificateurs), actions et règles que l'on définit. WSS Advanced Edition comprend une licence développeur pour ce produit et
Lire l'article
L’héritage
Active Directory supporte un modèle d'héritage semblable au système de fichiers NTFS 5.0 de Windows 2000. Si l'héritage est activé, les objets nouvellement créés hériteront des permissions d'objets parents. Si les permissions sont définies pour le domaine tout entier (c'est-à -dire au niveau des domaines Active Directory) et qu'une nouvelle UO
Lire l'article
Enrichissement et diffusion de Gnome
GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
