Des bases de données aux outils d’entreprise : Linux à tous les niveaux chez Oracle
Linux constitue désormais une des plates-formes standard de l'offre d'Oracle. Non seulement pour les logiciels d'infrastructure comme les SGBD, mais aussi pour les solutions d'entreprise comme les serveurs d'applications et la business suite. L'annonce d'Oracle8i pour Linux date de l'été 1999. Plus d'un demi-million d'exemplaires d'Oracle 8i ont été téléchargés
Lire l'article
Derniers points
En expérimentant ISA Server, j'ai découvert un certain nombre de petits détails intéressants. D'abord j'ai pu répondre à la question de savoir s'il faut installer sur les stations de travail du réseau tournant sous Windows le client pare-feu inclus dans ISA Server. J'ai constaté, en effet, que bien qu'ISA Server
Lire l'article
A long terme, l’héritage réduit le temps et les coûts de maintenance
Héritage
Le principe d'héritage consiste à réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source
Créer une vue indexée
Maintenant que nous avons vu ce qu'on peut et ne peut pas mettre à l'intérieur de la définition d'une vue, vous voilà prêt à créer une vue indexée. La première étape consiste à définir la vue, comme décrit dans le listing 1. Remarquez la clause with SCHEMABINDING et la spécification
Lire l'article
Définition graphique d’un suivi
On peut lancer SQL Profiler à partir du groupe de programme de SQL Server 7.0 ou du menu Tools de SQL Server Enterprise Manager. Profiler permet de suivre à la trace les événements du serveur selon une définition de suivi ou selon la définition des événements à capturer, de la
Lire l'article
Le logiciel utilise-t-il les programmes d’exit et pourquoi ?
Les programmes d'exit sont des programmes fournis par le client ou par le fournisseur qui s'exécutent avant qu'une fonction donnée du système d'exploitation soit elle-même exécutée, pour que l'on puisse adapter le comportement du système d'exploitation à ces fonctions. Ainsi, un programme d'exit peut empêcher des utilisateurs d'effectuer des chargements
Lire l'article
Les groupes locaux et globaux
La méthode de contrôle d'accès à deux niveaux exige de créer un groupe local pour chaque niveau d'accès pertinent pour chaque ressource. Mais il ne faut pas mettre des utilisateurs dans ces groupes de ressources. Il faut aussi créer des groupes globaux contenant les utilisateurs et les placer dans les
Lire l'article
Le credo de Computer Associates : répondre aux besoins de ses clients avec Linux
Computer Associates (CA) a créé, fin 1999, le "CA Enterprise Linux Advisory Council", en association avec plusieurs entreprises. En relation avec les équipes de développement, le conseil s'attache à définir les produits les mieux adaptés et à en spécifier les caractéristiques pour satisfaire les besoins des utilisateurs Linux. Une étude
Lire l'article
Instauration des règles
Une fois définis les éléments de stratégie qui seront requis par les règles, le moment est venu de commencer la configuration de ces dernières. Si vous avez suivi le tutorial, vous avez pu expérimenter, par le biais d'exemples, la création des deux types de règles les plus importants utilisés dans
Lire l'article
Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes
Encapsulation
L'encapsulation traduit le fait que les variables ne sont pas manipulées directement. Elles sont protégées par les méthodes de la classe qui les définit. Les méthodes peuvent aussi être encapsulées et les programmeurs peuvent décider du niveau d'encapsulation pour chacune des variables et des méthodes. Même si Java accepte
Créer une vue
Avant de créer une vue indexée, il faut s'assurer que cette dernière renverra
toujours les mêmes résultats pour les mêmes données sous-jacentes. Pour ce faire,
on veille à ce que les conditions SET soient à l'état ON :
ARITHABORT
CONCAT_NULL_YIELDS_NULL
QUOTED_IDENTIFIER
ANSI_NULLS
ANSI_PADDING
ANSI_WARNINGS
En outre, l'option SET
Quelques zones de lumière
Malgré ces déceptions, l'économie est restée forte, et ceci en grande partie grâce à des améliorations de productivité liées à des améliorations de l'infrastructure informatique. Et certaines technologies ont littéralement décollé en 2000. Lotus Domino a poursuivi son ascension, entraînant avec lui des ventes de nouvelles machines et de nouvelles
Lire l'article
Le logiciel remplace-t-il ou modifie-t-il des objets internes (la System Entry Point Table, par exemple) ou des blocs de contrôle ? Contient-il du code qui remplace le code du système d’exploitation ou qui s’exécute à sa place ?
Certains estiment, à tort, que cela ne peut pas se produire sur un AS/400, mais seulement sur une machine médiocrement administrée. Il est vrai que l'AS/400 est l'un des systèmes les plus " sécurisables " du marché mais, à l'instar d'un coffre-fort de la banque, s'il reste ouvert, il y
Lire l'article
Différences entre IPCHAINS et NETFILTER
NETFILTER est le remplaçant d'IPCHAINS. Ces deux logiciels fonctionnent selon
les mêmes principes : le filtrage de paquets et le masquage d'adresses.
Les différences entre les deux logiciels ne sont pas fondamentales. NETFILTER
possède néanmoins beaucoup d'options, qui n'était pas implémentées dans IPCHAINS,
mais son fonctionnement reste pratiquement le même.
Linux dans la stratégie Internet de SAP
SAP, leader mondial des progiciels intégrés d'entreprise, a franchi un pas décisif vers Linux en 1999 avec la création du LinuxLab. Cette étape importante a été préparée par une implication interne des développeurs et par une installation généralisée de Linux dans les centres de développement de SAP. Le LinuxLab de
Lire l'article
Le tutoriel : pas seulement pour les petits nouveaux
A la fin du processus, l'installation vous demande si vous voulez lancer l'outil Administration d'ISA Server et le Tutoriel de démarrage. Je recommande chaudement de commencer par ce dernier, même si vous avez déjà une grande expérience de Proxy Server ou d'autres pare-feux. Le tutoriel est intéressant à double titre
Lire l'article
Trois principes généralisés définissent les caractéristiques d’un langage OO
"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une
A propos de ce cas
Les fonctions de réexécution de trace de SQL Profiler et les procédures cataloguées étendues de trace de SQL Server 7.0 apportent puissance et flexibilité au débogage des problèmes liés aux bases de données. Que vous souhaitiez simplement surveiller votre environnement SQL Server ou que vous ayez besoin de résoudre des
Lire l'article
Beaucoup de choses à prendre en compte
C'est beaucoup d'informations à absorber et à comprendre ! Mais, si votre objectif
est de tirer le maximum du processeur lors de vos travaux batch, qu'ils soient
de nuit, mensuels ou trimestriels, ces méthodes seront bénéfiques.
L'ancien IBMer Rick Turner est un Consultant internationalement
connu et spécialisé sur les
SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?
Seules quelques personnes de confiance dans l'entreprise doivent utiliser SST
(System Service Tools) ou DST (Dedicated Service Tools), et uniquement à des fins
de dépannage. Attention à tout processus d'installation utilisant SST en mode
batch : il ne faut installer aucun programme fournisseur qui demande SST ou DST.
Quelques
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
