> Tech
Détection.

Détection.

Nous allons ensuite commencer par ajouter à notre classe les méthodes qui vont intercepter les appels en provenance du flux de données SSIS. Nous utilisons d’abord la méthode ProvideComponentProperties du listing 2 pour décrire le composant au concepteur de lots SSIS. Ce listing illustre un appel du concepteur demandant au

Lire l'article
LOGOUTPUT(*JOBEND)

LOGOUTPUT(*JOBEND)

L’option *JOBEND du support de job log output permet de conserver le comportement de production de job logs actuel. Quand un job avec LOGOUTPUT mis à *JOBEND se termine, il crée son propre job log pendant la terminaison du job. Cette option fournit la compatibilité si vous avez des jobs

Lire l'article
Créer une enveloppe Java

Créer une enveloppe Java

Ensuite, créez une enveloppe Java qui appelle le code RPG qui génèrera les rapports. Les services Web WDSc doivent appeler Java au lieu d’appeler RPG directement. Le seul moyen d’appeler RPG directement est d’écrire tout le projet en RPG et d’utiliser un logiciel tierce partie pour l’appeler à partir du

Lire l'article
6. Enum

6. Enum

Pour un adepte de Windows qui touche aussi à Linux, il est bon d’avoir un outil exhaustif (et gratuit) qui énumère toutes sortes d’informations sur un système Windows. L’outil Enum est exactement cela.

L’utilitaire de type console et ligne de commande apporte une grande quantité d’informations Win32 intéressantes à

Lire l'article
Microsoft et Psion Teklogix annoncent la disponibilité de WORKABOUT PRO G2 sous Windows Mobile 6

Microsoft et Psion Teklogix annoncent la disponibilité de WORKABOUT PRO G2 sous Windows Mobile 6

Microsoft et Psion Teklogix annoncent le lancement de WORKABOUT PRO G2, un assistant personnel pour entreprise sous Windows Mobile 6, un outil tout-en-un, qui comprend les applications de voix et de messagerie d’un bureau mobile au sein d’un terminal portable compact, robuste et flexible. 

Le terminal nomade WORKABOUT

Lire l'article
Madrange Protège ses Données Critiques dont systèmes IBM iSeries avec Time Navigator d’Atempo

Madrange Protège ses Données Critiques dont systèmes IBM iSeries avec Time Navigator d’Atempo

Atempo, l’éditeur de solutions de protection de données et d’archivage, annonce que Madrange, un leader agro-alimentaire,  a choisi Time Navigator d’Atempo pour sauvegarder les données critiques de l’entreprise et plus spécifiquement ses systèmes i5 d’iBM (anciennement iSeries/AS 400).

Depuis 1924, Madrange créé des produits charcutiers haut de gamme :

Lire l'article
Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).

Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).

Examinons maintenant une autre transition et détachons les fonctions spoolées. Comme dans le premier exemple, entrez l’option 12 pour travailler avec le job. Puis entrez l’option 40 pour changer le job avec la valeur *DETACH spécifiée pour le paramètre SPLFACN. Appuyez sur Entrée pour revenir à

Lire l'article
Configuration.

Configuration.

Créons d’abord un nouveau projet Class Library dans Visual Studio 2005. Le nom sélectionné pour le projet sera celui par défaut de l’assembly créé. Choisissez par conséquent un nom évocateur, qui décrit le composant en question. Une convention informelle consiste à placer Src ou Dest à la fin du nom

Lire l'article
LOGOUTPUT(*PND)

LOGOUTPUT(*PND)

Une autre nouvelle option de l’attribut de job log output est Pending (*PND). *PND permet de créer des job logs sans être obligé d’imaginer la suite, et permet de garder toute l’information interne nécessaire pour produire un job log sans créer réellement la sortie spoulée. Quand un job finit, il

Lire l'article
Créer un service Web

Créer un service Web

Avec WDSc, il est facile de créer à la fois le service Web et le client. L’obligation d’exécuter le code à distance rend les services Web nécessaires. La première étape de création d’un service Web consiste à écrire le code RPG qui s’exécute quand on accède au service Web. Le

Lire l'article
5. SQLRECON

5. SQLRECON

Les vulnérabilités de serveur SQL dans des produits comme Microsoft SQL Server, Oracle Database et Oracle Application Server se sont multipliées au cours de ces dernières années. La plus notable d’entre elles étant le ver SQL Slammer en 2003 (décrit à http://www.cert.org/advisories/CA-2003- 04.html).

Quand vous voulez évaluer

Lire l'article
Microsoft Office SharePoint Server 2007 reçoit la certification 5015.2 du Département américain de la Défense

Microsoft Office SharePoint Server 2007 reçoit la certification 5015.2 du Département américain de la Défense

Microsoft Office SharePoint Server 2007 a reçu la certification 5015.2 du Département américain de la Défense (DoD). Avalisé par la National Archives and Records Administration, la norme 5015.2 sur laquelle est fondée la certification DoD sert de point de référence pour les instances gouvernementales et les entreprises qui gèrent des

Lire l'article
Un bon cru

Un bon cru

La toute dernière version de BES propose des fonctionnalités particulièrement intéressantes. Prenez le temps de les explorer et vous serez à même de vous simplifier l’administration et de profiter de nouvelles offres de service pour les utilisateurs. A utiliser sans modération !

Lire l'article
Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Pour un job terminé avec un job log en suspens, l’état du job log peut passer à un fichier spoolé en utilisant la commande Change Job (CHGJOB). Pour cela, sélectionnez l’option « 12=Work with job » pour le job PND2SPL (figure 5) et utilisez l’option

Lire l'article
Création du composant

Création du composant

L’exemple de composant de source que nous allons créer analyse un journal Web IIS par défaut en colonnes pour un tampon de sortie SSIS et permet à un lot d’insérer le journal dans une base de données, une feuille de calcul Excel ou une autre destination. Les paramètres par défaut

Lire l'article
LOGOUTPUT(*JOBLOGSVR)

LOGOUTPUT(*JOBLOGSVR)

Lorsqu’un job finit, l’option Job Log Server (*JOBLOGSVR) permet au job de capturer toute l’information nécessaire pour créer son job log et d’envoyer une requête au serveur de job logs pour lui demander de produire son job log. Dans certains cas, le serveur de job logs pourrait produire le job

Lire l'article
Etape 10. Tenir les patches à  jour

Etape 10. Tenir les patches à  jour

Chaque année, très peu de vulnérabilités au jour zéro sont introduites. Il en existe quelques-unes et leur nombre va croissant, mais vous pouvez éviter la plupart des exploits en tenant le patching à jour. Pour cela, vous avez le choix entre des dizaines de bons fournisseurs. Songez à utiliser les

Lire l'article
4. Fpipe

4. Fpipe

L’un des tests de sécurité réseau les plus complexes consiste à émuler la menace de piratage en trouvant des moyens de contourner une ou plusieurs mesures de défense en profondeur. Un exemple de technique de contournement dans la phase d’évaluation ou d’exploitation est la retransmission ou la redirection de port,

Lire l'article
Simple et sûr

Simple et sûr

Il est facile de sécuriser l’accès à Windows SharePoint Services quand on comprend bien comment les permissions au niveau des sites et les permissions au niveau des ressources interagissent avec les groupes Windows et avec les groupes de sites SharePoint et multisites. Tirez parti de l’intégration de Windows SharePoint Services

Lire l'article
Approvisionnement sans fil

Approvisionnement sans fil

L’une des fonctionnalités les plus intéressantes de cette version est l’approvisionnement sans fil ou « wireless provisioning ». Celle-ci vous permet de charger des applications et données sur les terminaux BlackBerry, sans que les utilisateurs aient besoin de les reconnecter à l’ordinateur.

A l’aide de BlackBerry Manager, vous

Lire l'article