> Renaud ROSSET
Définition du scénario

Définition du scénario

Supposons que votre entreprise assure des prestations de nettoyage pour d’autres sociétés et que vous souhaitiez suivre les projets tout au long d’un processus en six étapes. Au cours de celui-ci, un client vous demande d’effectuer une offre de service pour un projet, vous soumettez votre proposition si le projet

Lire l'article
Quel est l’intérêt de telles techniques ?

Quel est l’intérêt de telles techniques ?

Les développeurs ADO.NET peuvent, en se servant des procédures stockées et fonctions UDF au lieu de chaînes T-SQL, bénéficier d’avantages substantiels sur le plan de la sécurité et de la facilité d’utilisation. En appliquant les techniques exposées dans cet article pour récupérer et afficher les valeurs de procédures stockées et

Lire l'article
Récupération des valeurs à  partir de fonctions UDF

Récupération des valeurs à  partir de fonctions UDF

Form2 dans le projet SSMProcFunc fait appel aux trois fonctions UDF de la base de données SSMProcFunc. Le code sous-jacent au formulaire utilise, non pas un objet SqlDataReader, mais un objet DataSet pour accéder à l’ensemble de résultats des produits arrêtés dans une catégorie. La figure 2 illustre Form2 avec

Lire l'article
Récupération de l’ensemble de résultats.

Récupération de l’ensemble de résultats.

Après avoir instancié et configuré un objet SqlCommand pour une procédure stockée, vous pouvez récupérer l’ensemble de résultats. Deux méthodes sont à cet égard envisageables : un basée sur l’objet SqlDataReader et l’autre, sur l’objet DataSet. Ces deux approches s’appliquent aux procédures stockées et fonctions UDF de valeur de type

Lire l'article
Configuration des paramètres de l’objet Sql- Command.

Configuration des paramètres de l’objet Sql- Command.

La configuration ce ces paramètres (par ex., ceux pour la procédure stockée upDiscontinuedProducts) diffère légèrement en fonction du type de valeur d’entrée ou de valeur scalaire de sortie référencée. Pour un paramètre d’entrée tel que @CategoryID, vous pouvez appeler la méthode Add de la collection Parameters de l’objet SqlCommand. Il

Lire l'article
Instanciation de l’objet Sql- Command.

Instanciation de l’objet Sql- Command.

Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter

Lire l'article
Connexion à  la base de données.

Connexion à  la base de données.

Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans

Lire l'article
Récupération des valeurs de procédures stockées

Récupération des valeurs de procédures stockées

Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons

Lire l'article
Trois fonctions UDF.

Trois fonctions UDF.

Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert

Lire l'article
La procédure stockée.

La procédure stockée.

upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,

Lire l'article
N’ayez pas peur des règles

N’ayez pas peur des règles

Face aux règles et obligations actuelles, la sécurité des applications doit être revue en profondeur. Vous avez le choix entre de nombreuses méthodes et j’espère que cet article et ses exemples vous aideront à rénover le système de sécurité de vos applications.

Lire l'article
Définir le Process Group Identifier (GID)

Définir le Process Group Identifier (GID)

La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent

Lire l'article
Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article
Permuter les profils

Permuter les profils

Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur

Lire l'article
L’autorité adoptée exige quelques précautions

L’autorité adoptée exige quelques précautions

On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui

Lire l'article
Configurer l’autorité adoptée

Configurer l’autorité adoptée

On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article

De l’importance des données

De l’importance des données

Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le

Lire l'article
Assemblez un kit d’e-discovery.

Assemblez un kit d’e-discovery.

Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.

Les outils de recherche de fichiers

Lire l'article
Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.

Lire l'article
FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor

Lire l'article