Matrices qualifiées
Une matrice qualifiée est codée comme un sous-champ dans une structure de données qualifiée :
d items ds qualified
d inz
d array likeds( item )
d dim( 99 )
La matrice ITEMS.ARRAY contient 99 éléments comme la structure de données ITEM. La matrice contient les souschamps
Protéger les environnements Exchange
Azaleos annonce Full Fidelity Disaster Recovery, solution de restauration après sinistre pour Exchange Server 2003. Cette solution apporte des fonctions de restauration après sinistre, utilisant à la fois une restauration du stockage par mail et dial-tone. Full Fidelity Disaster Recovery fournit des métriques RTO (Recovery Time objective) et RPO (Recovery
Lire l'articleGestion des plannings
Enfin, chaque partenaire dispose d’un sous-site dédié, qu’il peut personnaliser en fonction de ses problématiques spécifiques et de ses pratiques internes. « Chez Accenture, nous avons mis en place une solution de suivi des temps, du budget de la mission et des procédures de recrutement directement
Comment R2 améliorera la sécurité ?
Contrôle des bases de données SQL Server
Red Gate Software annonce SQL Dependency Tracker, suivi graphique et interactif pour les bases de données SQL Server 2005 et SQL Server 2000. Le produit permet de visualiser, analyser, et documenter tous les bases de données en temps réel selon six modes différents. Il
Lire l'articleLes éléments en action
A ceux qui utilisent iSeries Navigator pour superviser les performances, j’ai coutume de dire que c’est une véritable assurance santé. Une fois installé, iSeries Navigator affichera tout événement de performance notable sur votre iSeries. Il existe certes d’autres outils de mesure des performances, comme les moniteurs de jobs, de messages
Lire l'articleDe nouvelles solutions pour une meilleure exploitation
Du coté exploitation, il ne faut pas négliger le fait que le système hôte fonctionne sous un noyau Linux et nécessite donc des compétences dans ce domaine pour en effectuer une exploitation dans de bonnes conditions. A ce niveau, il est intéressant de noter l’apparition de nouvelles possibilités au niveau
Lire l'articleGroupes d’activation et programmes de services
De même qu’un groupe d’activation est associé à chaque programme, c’est aussi le cas pour chaque programme de service. D’ailleurs, les groupes d’activation dans les programmes de service fonctionnent de la même manière que dans des programmes ordinaires. Mais on n’utilise généralement pas les programmes de service de la même
Lire l'articleMatrices de structures de données
Une matrice de structure de données est une matrice autonome qui contient un certain nombre d’éléments, chacun comme une structure de données :
d item s like( item )
d dim( 99 )
La matrice ITEMS contient 99 éléments comme la structure de données ITEM.
Cependant, il
Les solutions de récupération après sinistre
Il existe en plus des différentes solutions de restauration associées aux solutions de sauvegarde que nous venons d’évoquer, des solutions de récupération du serveur Exchange après un crash matériel ou logiciel. Lorsque pour différentes raisons, un serveur Exchange se trouve hors d’usage, il existe plusieurs solutions pour le remettre en
Lire l'articleUne base de données unique, toujours disponible et mise à jour
Un autre onglet, la Project Room, accueille la base documentaire relative aux clients (contrats, documents deconception, documents de tests, comptes rendus de réunion, planning...). Si les consultants continuent às’échanger des informations par e-mail, tous les documents importants sont désormais stockés dans une base unique, mémoire
La quarantaine sur Windows 2003
Windows 2003 n’a pas de fonction quarantaine complète intégrée. Cependant, Windows 2003 inclut les éléments de base de NAP grâce à une fonction peu utilisée appelée Network Access Quarantine Control. Cette fonction place les clients connectés qui n’observent pas les stratégies informatiques d’entreprise, dans un mode quarantaine spécial qui limite leur
Lire l'articleExchange Server 2007 Bêta 2
La version bêta vous permettra de découvrir comment les nouvelles fonctionnalités de Microsoft Exchange Server 2007 vous apportent la protection et la sécurité exigées par votre entreprise, l’accès en tout lieu
Lire l'article8. Single sign-on (SSL)
EIM (Enterprise Identity Mapping) uni à Kerberos (connu sous le nom de NAS, Network Authentication Services) sur l’OS/400 fournit une solution SSO (single sign-on) pour l’OS/400. En quoi est-ce si intéressant ? Si vous n’avez pas essayé cette configuration, vous ne savez pas la vitesse obtenue en cliquant sur une
Lire l'articleComment utiliser cette technologie avec Exchange ?
Lorsque l’on observe de près le fonctionnement de la plupart des serveurs Exchange en entreprise, on constate rapidement que les ressources consommées par le service de messagerie de Microsoft sont essentiellement des ressources de type entrées/sorties disques et aussi une forte occupation mémoire. A un niveau moindre, on trouve les
Lire l'articleMode de compatibilité OPM
L’aspect des groupes d’activation le plus troublant et le moins bien compris est peut-être le mot-clé DFTACTGRP de la commande CRTBNDRPG. On l’a vu, cette option ne se contente pas de faire simplement exécuter votre programme RPG dans le groupe d’activation par défaut. Elle le met aussi en mode compatibilité
Lire l'articleMatrices simples
Une matrice simple est un champ autonome qui contient un certain nombre d’éléments :
d item s like( item.id )
d dim( 99 )
La matrice ITEMS contient 99 éléments comme ITEM.ID. La matrice est initialisée à l’exécution avec des zéros parce que ITEM.ID est un champ
La sauvegarde
La sauvegarde des données Exchange est un des points importants en termes de sécurité. Mais la véritable question ne réside pas uniquement dans le fait de définir le mode et la fréquence des sauvegardes, mais avant tout, il s’agit de savoir quelle doit être la stratégie de récupération. Dans certaines
Lire l'articleBien maîtriser les requêtes
Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table
Lire l'articleConfigurer File Association pour les utilisateurs
Pour que le shell OS sache quelle application lancer quand vous double-cliquez sur un fichier de données, il faut définir deux éléments : la clé d’extension de fichier et la classe de programme associée. Les fichiers sont classés d’après leur extension (comme .doc, .xls), donc les fichiers de même extension
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2