> Tech
La fonction de recherche de texte Contains

La fonction de recherche de texte Contains

La fonction Contains de SQL Server vous permet de rechercher dans des colonnes de caractères, des mots, des phrases, des préfixes de mots et des dérivés, des synonymes et des mots proches d’autres mots. Vous pouvez utiliser Contains dans une condition de recherche de la même manière que vous utilisez

Lire l'article
SCOM 2007 : les concepts

SCOM 2007 : les concepts

Les concepts de System Center Operations Manager sont basés sur la notion d'état de santé d'un objet. Cet état de santé est mesuré à l'aide de moniteurs qui peuvent être élémentaires, (état d'un service, charge CPU, …) ou une agrégation de moniteurs : on retrouve ainsi un regroupement de moniteurs

Lire l'article
Déclencheur DDL complet

Déclencheur DDL complet

Le code complet du déclencheur DDL est donc le suivant : voir listing 9.

Listing 9
CREATE TRIGGER E_DB_CRETAB
ON DATABASE
FOR CREATE_TABLE
AS
BEGIN
SET NOCOUNT ON;
-- récupération des informations du "paquet" d'événement du
trigger DDL

Lire l'article
Itinéraire pour un test de qualité

Itinéraire pour un test de qualité

La plupart du temps, on sous-estime la quantité de travail et de temps nécessaire pour effectuer un test. En outre, quand le projet dépasse le budget ou que la date butoir approche, le test souffre dans toutes les phases, mais généralement c’est le test système qui souffre le plus. Il

Lire l'article
Un nouveau Vista à  l’horizon

Un nouveau Vista à  l’horizon

Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent

Lire l'article
Etape 3 : Configurer la connexion IPsec VPN sur i5/OS

Etape 3 : Configurer la connexion IPsec VPN sur i5/OS

Après avoir configuré et démarré le L2TP Receiver Connection Profile pour i5/OS, il vous faut configurer un VPN IPsec pour protéger la connexion entre les clients en accès distant pour Windows Vista et le System i. Pour configurer un IPsec VPN pour les clients en accès distant, effectuez ces étapes

Lire l'article
1. Installation et première prise en main (suite)

1. Installation et première prise en main (suite)

1.4 Installation
Maintenant que vous avez passé les tests de compatibilité avec succès, l'installation peut commencer. Comme tout logiciel Microsoft, vous devez accepter le contrat de licence avant de pouvoir poursuivre.

Dans le volet suivant, votre nom ainsi que celui de votre organisation est demandé sans

Lire l'article
Résumés Rollup et Cube dans les jeux de résultats

Résumés Rollup et Cube dans les jeux de résultats

Vous pouvez produire des lignes sous-total et total dans le jeu de résultats d’une instruction Select en utilisant les mots-clés Rollup ou Cube sur la clause Group By. Rollup produit un ensemble hiérarchique de lignes Summary. L’exemple de la figure 1A montre une instruction Select qui produit une ligne pour

Lire l'article
Nouvelle version pour le logiciel de chiffrement ZoneCentral

Nouvelle version pour le logiciel de chiffrement ZoneCentral

L’éditeur Prim’X Technologies a annoncé le lancement de la V 4.0 de son logiciel de chiffrement de données ZoneCentral. Parmi les nouvelles fonctionnalités de cette plateforme d’encryptage, on peut noter l’apparition de ZoneBoard, permettant visualiser les emplacements protégés ainsi que leurs ayants-droit et de manipuler les différentes zones par un

Lire l'article
Déclencheur pour capture des DELETE

Déclencheur pour capture des DELETE

Il n'est guère plus compliqué que le précédent : voir listing 7. Et peut, comme précédemment, être créé dynamiquement dans la foulée de la table d'historisation dans le déclencheur DDL : voir listing 8. Dans le cas où l'on aurait choisit de ne pas tenir compte des évolutions du schéma

Lire l'article
Tables de décision

Tables de décision

Je ne comprends pas pourquoi les tables de décision ne sont pas plus utilisées. Une table de décision est une méthode consistant à associer, sous forme tabulaire, des relations logiques (complexes) et les actions nécessaires (éventuelles) à mener. Ces tables simplifient une logique complexe dans un format facile à comprendre.

Lire l'article
Pare-feu Windows

Pare-feu Windows

L’une des principales fonctions de sécurité de Windows Vista est son nouveau pare-feu bidirectionnel. Par défaut, le pare-feu Vista est activé et configuré pour bloquer les connexions entrantes. Cependant, plusieurs fonctions iSeries Access différentes utilisent TCP/IP pour leurs fonctions internes. Le tableau de la figure 3 recense certains des programmes

Lire l'article
Etape 2 : Démarrer Receiver Connection Profile

Etape 2 : Démarrer Receiver Connection Profile

Après avoir configuré le Receiver Connection Profile L2TP pour i5/OS, vous devez le démarrer pour le mettre à l’écoute des requêtes de clients distants :

1. Dans iSeries Navigator, sélectionnez Refresh dans le menu View.

2. Dans iSeries Navigator, étendez System i|Network|

Lire l'article
Gratuité d’Office SharePoint Designer 2007

Gratuité d’Office SharePoint Designer 2007

Microsoft décide de renforcer son offre de portail d’entreprise en proposant gratuitement Office SharePoint Designer 2007, outil de personnalisation, de design et de création de sites SharePoint. Depuis le 1er avril dernier, Office SharePoint Designer 2007 est disponible gratuitement en téléchargement. Les futures versions de SharePoint Designer demeureront également gratuites.

Lire l'article
Les UDF dans des contraintes de vérification

Les UDF dans des contraintes de vérification

Les contraintes de vérification vous permettent de définir des règles pour des données valides quand vous créez une table ou modifiez sa définition. Dans SQL Server, vous pouvez spécifier une UDF (user-defined function) dans l’expression logique qui définit la contrainte. Les UDF favorisent la réutilisation du code et permettent de

Lire l'article
Sécuriser le système d’information

Sécuriser le système d’information

La société de conseil en gestion du risque Optimind vient de sortir OSCAR, une solution pour contrôler et maîtriser la vulnérabilité des systèmes d’information tant au niveau décisionnel que conformité et sécurité IT. Reposant sur un framework inédit en France, la solution propose la mise en place d’un cadre de

Lire l'article
Déclencheur pour capture des UPDATE

Déclencheur pour capture des UPDATE

Il devra revêtir la forme : voir listing 5. On peut, bien entendu le créer dynamiquement dans la foulée de la table d'historisation dans le déclencheur DDL: voir listing 6.

Listing 5
CREATE TRIGGER E_D_CLI
ON dbo.T_CLIENT_CLI
FOR DELETE
AS
BEGIN

Lire l'article
Techniques de test système

Techniques de test système

Pour conduire des tests système, plusieurs techniques de base sont très utiles. En fait, nous pouvons utiliser ces mêmes méthodes dans notre stratégie de test d’unités. Les quatre techniques suivantes sont simples à utiliser, font gagner du temps et aboutissent à un test plus effectif. (A noter qu’être efficace et

Lire l'article
iSeries Access et Vista

iSeries Access et Vista

IBM supporte iSeries Access V5R4 avec le pack de services SI25949 sur les éditions Windows Vista Business, Enterprise et Ultimate. Les versions précédentes de l’iSeries Access ne sont pas supportées. De même qu’il n’est pas possible d’utiliser iSeries Access V5R4 sur les éditions Vista Home Basic ou Home Premium. Plus

Lire l'article
Etape 1 : Configurer le profil Terminator L2TP pour i5/OS

Etape 1 : Configurer le profil Terminator L2TP pour i5/OS

Pour configurer i5/OS en tant que serveur et pour permettre aux clients distants de s’y connecter, vous devez établir i5/OS avec un profil d’écoute (terminator) L2TP pour accepter les connexions entrantes en provenance de ces clients. Pour configurer un profil terminator L2TP pour i5/OS, procédez ainsi :
Lire l'article