> Tech
Examen du code

Examen du code

La solution illustrée par le listing 1 génère une procédure stockée qui met à jour une table. Pour créer une procédure stockée qui exécute une opération INSERT ou DELETE sur la table, vous employez la même logique de base. Le code servant à créer les trois types de procédures stockées

Lire l'article
Et si la ligne est défaillante ?

Et si la ligne est défaillante ?

A propos du journal à distance, on demande souvent : « Que se passe-t-il si ma ligne de communication s’interrompt? » La réponse évidente est la suivante : votre journal local prend le relais, continue à accumuler les images de lignes changées et, éventuellement, les transmet vers le côté cible

Lire l'article
Packager et distribuer les mises à  jour

Packager et distribuer les mises à  jour

Utiliser les outils d’inventaire SMS 2003 pour déterminer si vos systèmes sont en conformité avec votre ligne de base de configuration sécurisée n’aide que jusqu’à un certain point.

Pour utiliser au mieux SMS et les outils d’inventaire, il faut packager les mises à jour et les distribuer aux

Lire l'article
Quels types de retours recevez-vous des bêta-testeurs et quelles sont les fonctionnalités qui suscitent le plus d’enthousiasme ?

Quels types de retours recevez-vous des bêta-testeurs et quelles sont les fonctionnalités qui suscitent le plus d’enthousiasme ?

Nos clients nous font savoir qu’ils apprécient franchement l’exhaustivité de notre solution d’analyse décisionnelle. Non seulement elle permet une intégration transparente des composants, mais elle est économique, ce qui est primordial.
Nous recevons des commentaires élogieux concernant BI Development Studio, appelé anciennement BI Workbench, lequel fournit un environnement de

Lire l'article
Une manière d’attaquer WebSphere sur le marché Open Source ?

Une manière d’attaquer WebSphere sur le marché Open Source ?

Ashish Sharma: Tout à fait. Nous sommes donc à la fois partenaires et concurrents en fonction des projets, partenaires sur les projets d’intégration de progiciels JD Edwards et concurrents sur la technologie. Mais que ce soit Oracle ou IBM, nous sommes tous deux très portés sur l’OS Linux et l’Open

Lire l'article
Migration des applications anciennes

Migration des applications anciennes

Au fur et à mesure que les infrastructures informatiques évoluent et deviennent de plus en plus fiables, un défi important apparaît. En effet, la maintenance des applications « historiques » devient de plus en plus délicate. Ces applications fonctionnent la plupart du temps dans des environnements spécifiques et comme le

Lire l'article
Enregistrement et exécution du lot

Enregistrement et exécution du lot

Pour enregistrer le nouveau lot DTS créé, cliquez sur Next pour ouvrir la boîte de dialogue Save or Schedule Package. Vous allez, à cet emplacement, enregistrer le lot vers SQL Server ou un fichier XML en utilisant l’extension de noms de fichier DTSX. L’enregistrement au format XML est une nouveauté

Lire l'article
Pour être prêt côté cible

Pour être prêt côté cible

Dans les sites très soucieux de retraitement rapide et de bonnes performances, l’option journal à distance est de plus en plus employée avec une option journal haute disponibilité correspondante, et tout aussi importante : le mode standby (disponible dans i5/OS en tant qu’option 42).

Comme la mission de

Lire l'article
Collecter les données de conformité

Collecter les données de conformité

Après avoir vérifié que les outils d’inventaire sont bien installés et peuvent être déployés sur les systèmes de test dans les collections de pré-production, il faut configurer les publicités de production pour collecter les données de conformité. Par défaut, les publicités se manifestent tous les sept jours. Certaines entreprises se

Lire l'article
Sécurisation proactive des parcs informatiques

Sécurisation proactive des parcs informatiques

Suite à l’accord de distribution signé entre Safe-Protect et Athena Global Services, Bellérophon est dès à présent disponible auprès de Athena GS et de son réseau de revendeurs. Le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé un produit

Lire l'article
AMD confirme son engagement en faveur des distributeurs européens

AMD confirme son engagement en faveur des distributeurs européens

AMD donne une nouvelle dimension au programme de fidélisation dont l’objectif est de permettre à ses distributeurs et partenaires solutions d’aborder de nouveaux marchés en s’appuyant sur son portefeuille de produits le plus récent. Dans le cadre de ce nouveau programme, les distributeurs et partenaires solutions pourront accéder à une

Lire l'article
Consolidation et automatisation en environnement de test

Consolidation et automatisation en environnement de test

Les équipes technologiques doivent continuellement améliorer l'efficacité des applications et les installations et les mises à niveau d'infrastructure de plus en plus rapidement, tout en fournissant les niveaux les plus élevés de la garantie de la qualité. Afin de répondre à ces exigences, elles doivent réaliser des tests qualitatifs avant

Lire l'article
Configuration de la destination

Configuration de la destination

Une fois que vous avez examiné la boîte de dialogue Data Preview et que vous êtes satisfait du résultat, vous allez configurer le fichier de destination. Pour les besoins de notre exemple, j’ai créé une base de données Addresses et ai demandé à l’assistant de charger les données dans cette

Lire l'article
Un ensemble de tâches très discipliné

Un ensemble de tâches très discipliné

Outre la tâche esclave SLIC du côté source, qui aide à pousser les images sur la liaison, deux tâches SLIC similaires se trouvent du côté cible de la liaison. L’une extrait des images de la liaison et les « cache » brièvement en mémoire principale. L’autre observe les images récemment

Lire l'article
Gérer les tables de données ADO.NET

Gérer les tables de données ADO.NET

Red Brook Software annonce WiredNav 3.0, contrôle .NET pour la gestion des tables de données ADO.NET. Cet outil se connecte grâce au contrôle SqlDataAdapter de Visual Studio et au moment de l’exécution, il se connecte automatiquement à tous les objets des données. WiredNav offre un support flexible pour SQL Server

Lire l'article
SecureWave et Criston : gérer et sécuriser  un environnement de confiance…

SecureWave et Criston : gérer et sécuriser un environnement de confiance…

Criston, fournisseur européen de solutions de gestion et sécurisation de postes de travail, annonce son intention d'intégrer son offre novatrice de sécurité IT avec la solution de sécurité end-point Sanctuary de l'éditeur SecureWave. Les sociétés ouvrent actuellement dans le but d'offrir à leurs clients une solution globale permettant de protéger

Lire l'article
Productivité accrue et meilleure collaboration

Productivité accrue et meilleure collaboration

Dimension Data, spécialiste des services et solutions informatiques, pense que le concept de communication unifiée de Microsoft Corporation incitera les entreprises à adopter rapidement des solutions de communications unifiées. «Les communications unifiées exigent l’interopérabilité entre les solutions de tous les fournisseurs – Microsoft, Cisco, Nortel, Avaya ou n’importe quel autre.

Lire l'article
Où trouver des commandes IFS

Où trouver des commandes IFS

Q: Existe-t-il une liste des commandes CL et de leurs équivalents IFS ?

R :
Je n’ai jamais vu une telle liste, mais il existe plusieurs sources pour obtenir une liste de commandes CL spécifiques à IFS, qui pourront vous aider :

• Lire le chapitre InfoCenter

Lire l'article
Configuration de la source de données

Configuration de la source de données

La figure 1 illustre la fenêtre suivante, à savoir la boîte de dialogue Data Source, dans laquelle je spécifie les données source. La zone de liste déroulante en haut sert à sélectionner le type de fournisseur de source de données. Elle dissimule aussi une différence subtile dans la manière dont

Lire l'article
Pour que le trafic soit fluide

Pour que le trafic soit fluide

Il est peu probable que le trafic du journal à distance parvienne à un rythme régulier. Des facteurs comme des jobs batch peuvent alourdir le processus et contribuer à l’irrégularité de l’activité du journal. La courbe du trafic d’une journée sera probablement un vrai yoyo.

Pour cette raison, l’une

Lire l'article