> Tech
Etendre RDi : ajouter une vue à  une application

Etendre RDi : ajouter une vue à  une application

Vous allez être intéressés par le toolkit IBM pour le développement logiciel : Rational Developer for i (RDi). Ce kit, introduit à l’origine sous le nom de WebSphere Development Studio Client for i (WDSCi), remplace PDM, SDA et SEU.

Lire l'article
Orange lance un nouveau portail de gestion M2M

Orange lance un nouveau portail de gestion M2M

Avec 3 millions de cartes SIM déployées pour plusieurs dizaines de milliers de clients, le marché du Machine to Machine (M2M) est porteur pour Orange Business Service (OBS). L’opérateur s’apprête à lancer une nouvelle offensive sur un secteur en forte croissance.

Lire l'article
Analyse syntaxique de l’ESD du journal

Analyse syntaxique de l’ESD du journal

Analyser syntaxiquement l'ESD du journal Comme vous pouvez le voir dans le champ JOESD (Entry Specific Data) dans chacun des formats de fichiers de sortie précédents, il y a en réalité plusieurs informations dans le champ JOESD. Quand ces champs sont analysés syntaxiquement, vous obtenez

Lire l'article
Extraire des données QAUDJRN

Extraire des données QAUDJRN

Utiliser DSPJRN plutôt que CPYAUDJRNE pour extraire des données QAUDJRN Pour extraire des données QAUDJRN, la commande DSPJRN est préférable à CPYAUDJRNE parce que DSPJRN offre bien plus de critères de sélection. Par exemple, si vous voulez extraire des entrées générées par un certain job, programme

Lire l'article
Débuter l’audit de votre système

Débuter l’audit de votre système

Commencez par auditer chaque commande CL que QSECOFR exécute Une fois votre configuration d'audit établie avec QAUDJRN, vous pouvez commencer à personnaliser l'environnement d'audit. Pour commencer à auditer l'usage de la commande CL par un utilisateur particulier, utilisez Change User Audit (CHGUSRAUD). Dans l'exemple suivant, nous

Lire l'article
Analyse approfondie avec QAUDJRN

Analyse approfondie avec QAUDJRN

Imposez la stratégie par l’analyse et le reporting de la commande CL. Ce dossier est issu de notre publication System iNEWS (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les jointures INNER et LEFT

Les jointures INNER et LEFT

Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans

Lire l'article
Effectuer des conditions sur les champs des listes jointes

Effectuer des conditions sur les champs des listes jointes

Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans

Lire l'article
Projection des champs avec SharePoint 2010

Projection des champs avec SharePoint 2010

Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste

Lire l'article
Les résultats des requêtes LEFT et INNER

Les résultats des requêtes LEFT et INNER

Placez-vous maintenant dans la fonction Page_Load et appelez cette fonction de cette manière :

AfficherMonumentEtVille("LEFT");
AfficherMonumentEtVille("INNER");

Nous appelons donc la même fonction mais le premier appel réalisera une requête de type LEFT alors que le deuxième appel réalisera une requête de type

Lire l'article
Les jointures de SharePoint 2010

Les jointures de SharePoint 2010

Avant d'attaquer le code du projet, nous allons décrire l'architecture du site que nous allons utiliser pour démontrer l'utilisation des jointures. Nous allons disposer de 3 listes.

La première se nommera Pays et contiendra les valeurs suivantes : voir figure 3.

Nous avons

Lire l'article
HP : 425 000 dollars d’amende pour des batteries lithium-ion défectueuses

HP : 425 000 dollars d’amende pour des batteries lithium-ion défectueuses

HP va devoir s’acquitter d’une amende de 425 000 dollars après avoir vendu des ordinateurs portables dont les batteries présentaient un risque pour les utilisateurs.

Ces batterie lithium-ion étaient en effet susceptibles de surchauffer et de prendre feu.

Lire l'article
Utiliser l’authentification à deux facteurs

Utiliser l’authentification à deux facteurs

Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.

Lire l'article
Restreindre les colonnes et les lignes accessibles

Restreindre les colonnes et les lignes accessibles

SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.

Lire l'article
L’attaque par injection SQL

L’attaque par injection SQL

La plupart des violations de base de données ne se font pas par l'accès direct à leur stockage physique. La protection du stockage de bas niveau de la plupart des systèmes est suffisamment forte pour empêcher ce genre d'intrusion sans que l'assaillant accède physiquement au matériel

Lire l'article
Préparer une image VHD pour un démarrage natif

Préparer une image VHD pour un démarrage natif

Une image VHD est facilement paramétrable pour démarrer nativement un ordinateur. Pour cela, il suffit de configurer l’entrée de démarrage dans le magasin des données (BCD).

Lire l'article
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Automatisation de son identité dans Active Directory et Exchange

Automatisation de son identité dans Active Directory et Exchange

Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».

Lire l'article
Boite à outils System i News – Ajouter un service Internet de basculement

Boite à outils System i News – Ajouter un service Internet de basculement

Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - Ajouter un service Internet de basculement - Utiliser des certificats sur i - Changer pour passer à SSL à partir d'Apache - Transférer du texte à partir d'un PC - Utiliser la commande INCLUDE 6.1 Ce dossier est issu de notre publication System iNews (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
IBM passe la barre des 6 000 brevets déposés en un an

IBM passe la barre des 6 000 brevets déposés en un an

L’année 2011 a été plus que fructueuse en matière d’innovation technologique pour IBM. 6 180 brevets ont étés déposés depuis 46 Etats américains et 36 autres pays par plus de 8000 IBMers dans le monde.

Lire l'article