Etendre RDi : ajouter une vue à une application
Vous allez être intéressés par le toolkit IBM pour le développement logiciel : Rational Developer for i (RDi). Ce kit, introduit à l’origine sous le nom de WebSphere Development Studio Client for i (WDSCi), remplace PDM, SDA et SEU.
Lire l'article
Orange lance un nouveau portail de gestion M2M
Avec 3 millions de cartes SIM déployées pour plusieurs dizaines de milliers de clients, le marché du Machine to Machine (M2M) est porteur pour Orange Business Service (OBS). L’opérateur s’apprête à lancer une nouvelle offensive sur un secteur en forte croissance.
Lire l'article
Analyse syntaxique de l’ESD du journal
Analyser syntaxiquement l'ESD du journal Comme vous pouvez le voir dans le champ JOESD (Entry Specific Data) dans chacun des formats de fichiers de sortie précédents, il y a en réalité plusieurs informations dans le champ JOESD. Quand ces champs sont analysés syntaxiquement, vous obtenez
Lire l'article
Extraire des données QAUDJRN
Utiliser DSPJRN plutôt que CPYAUDJRNE pour extraire des données QAUDJRN Pour extraire des données QAUDJRN, la commande DSPJRN est préférable à CPYAUDJRNE parce que DSPJRN offre bien plus de critères de sélection. Par exemple, si vous voulez extraire des entrées générées par un certain job, programme
Lire l'article
Débuter l’audit de votre système
Commencez par auditer chaque commande CL que QSECOFR exécute Une fois votre configuration d'audit établie avec QAUDJRN, vous pouvez commencer à personnaliser l'environnement d'audit. Pour commencer à auditer l'usage de la commande CL par un utilisateur particulier, utilisez Change User Audit (CHGUSRAUD). Dans l'exemple suivant, nous
Lire l'article
Analyse approfondie avec QAUDJRN
Imposez la stratégie par l’analyse et le reporting de la commande CL. Ce dossier est issu de notre publication System iNEWS (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Les jointures INNER et LEFT
Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans
Lire l'article
Effectuer des conditions sur les champs des listes jointes
Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans
Lire l'article
Projection des champs avec SharePoint 2010
Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste
Lire l'article
Les résultats des requêtes LEFT et INNER
Placez-vous maintenant dans la fonction Page_Load et appelez cette fonction de cette manière :
AfficherMonumentEtVille("LEFT");
AfficherMonumentEtVille("INNER");
Nous appelons donc la même fonction mais le premier appel réalisera une requête de type LEFT alors que le deuxième appel réalisera une requête de type
Les jointures de SharePoint 2010
Avant d'attaquer le code du projet, nous allons décrire l'architecture du site que nous allons utiliser pour démontrer l'utilisation des jointures. Nous allons disposer de 3 listes.
La première se nommera Pays et contiendra les valeurs suivantes : voir figure 3.
Nous avons
HP : 425 000 dollars d’amende pour des batteries lithium-ion défectueuses
HP va devoir s’acquitter d’une amende de 425 000 dollars après avoir vendu des ordinateurs portables dont les batteries présentaient un risque pour les utilisateurs.
Ces batterie lithium-ion étaient en effet susceptibles de surchauffer et de prendre feu.
Lire l'article
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
L’attaque par injection SQL
La plupart des violations de base de données ne se font pas par l'accès direct à leur stockage physique. La protection du stockage de bas niveau de la plupart des systèmes est suffisamment forte pour empêcher ce genre d'intrusion sans que l'assaillant accède physiquement au matériel
Lire l'article
Préparer une image VHD pour un démarrage natif
Une image VHD est facilement paramétrable pour démarrer nativement un ordinateur. Pour cela, il suffit de configurer l’entrée de démarrage dans le magasin des données (BCD).
Lire l'article
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager
En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
Boite à outils System i News – Ajouter un service Internet de basculement
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - Ajouter un service Internet de basculement - Utiliser des certificats sur i - Changer pour passer à SSL à partir d'Apache - Transférer du texte à partir d'un PC - Utiliser la commande INCLUDE 6.1 Ce dossier est issu de notre publication System iNews (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
IBM passe la barre des 6 000 brevets déposés en un an
L’année 2011 a été plus que fructueuse en matière d’innovation technologique pour IBM. 6 180 brevets ont étés déposés depuis 46 Etats américains et 36 autres pays par plus de 8000 IBMers dans le monde.
Lire l'articleLes plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
