> Tech
L’API QLGSORT

L’API QLGSORT

J’ai découvert l’existence de l’API QLGSORT en 1996, en lisant l’article « Order Your Data with the Sort APIs ».
A l’époque, cette API m’intéressait au plus haut point parce que je ne connaissais aucune autre manière de trier une MODS, et que je me résignais souvent à écrire

Lire l'article
Bull obtient une nouvelle certification « Gold Partner » de Microsoft

Bull obtient une nouvelle certification « Gold Partner » de Microsoft

Bull est certifié Gold Certified Partner par Microsoft. Cette distinction s'inscrit dans le cadre du programme partenarial de Microsoft et reconnaît en particulier la compétence de Bull en tant que fournisseur de solutions OEM (Original Equipment Manufacturer), associant les plates-formes Bull aux solutions Microsoft.

Lire l'article
Contribution de SharePoint à  la création de documents dans Office 2003

Contribution de SharePoint à  la création de documents dans Office 2003

Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents

Lire l'article
Risques liés à  la gestion de l’audit

Risques liés à  la gestion de l’audit

Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit

Lire l'article
Réparer les systèmes de fichiers

Réparer les systèmes de fichiers

Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne

Lire l'article
Activation de la prise en charge RMS dans Outlook 2003

Activation de la prise en charge RMS dans Outlook 2003

Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.

Un scénario de déploiement type en entreprise utilisera un

Lire l'article
4. Génériques C#

4. Génériques C#

La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs

Lire l'article
Obtention et installation d’IMF

Obtention et installation d’IMF

L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.

Lire l'article
Fermer la porte de la boutique

Fermer la porte de la boutique

XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En

Lire l'article
Risques liés à  la gestion de l’accès au réseau

Risques liés à  la gestion de l’accès au réseau

« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si

Lire l'article
Le système de fichiers Linux

Le système de fichiers Linux

Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux

Lire l'article
Simple et rapide

Simple et rapide

L’environnement de programmation EGL fournit un langage évolué simple qui permet de développer des applications complètes très rapidement. EGL fournit la portabilité sur diverses plates-formes et cache de nombreux détails d’implémentation liés à l’accès aux données et aux différences dans les niveaux de spécification. Vous pouvez développer des applications en

Lire l'article
5. WinForms améliorés

5. WinForms améliorés

Les premières versions de Visual Studio .NET visaient essentiellement l’amélioration du développement Web, mais les formulaires WinForm étaient à la traîne. Dans Whidbey, les WinForms présentent de nouveaux contrôles pour l’agencement des grilles et flux, de nouveaux contrôles de données, une nouvelle barre d’outils et une nouvelle barre de fractionnement.

Lire l'article
Fonctionnement d’IMF

Fonctionnement d’IMF

Le filtre de messages intelligent utilise SmartScreen, la technologie de filtrage mise au point à l’origine par Microsoft Research pour une utilisation avec Hotmail. En fonction de l’étude prise comme référence, entre 65 pour cent et 85 pour cent des courriers arrivant sur les serveurs des principaux fournisseurs d’accès Internet

Lire l'article
Standards de sécurité XML

Standards de sécurité XML

XML est un environnement obéissant à des standards, donc on ne s’étonnera pas si de nombreux standards de sécurité XML ont émergé. Ces standards peuvent être divisés en deux grandes catégories : utiliser XML pour améliorer et gérer la sécurité, et sécuriser des documents XML, qui est notre propos ici.

Lire l'article
Risques liés à  la gestion de l’autorité sur les objets

Risques liés à  la gestion de l’autorité sur les objets

Quand il s’agit de spécifier les permissions (c’est-à-dire, les autorités) sur les fichiers, les programmes et autres objets, l’OS/400 offre une belle granularité.
La gestion de ces autorités objet déterminera en grande partie le niveau de sécurité – ou d’insécurité – du système et des applications de gestion qu’il

Lire l'article
Groupes d’utilisateurs

Groupes d’utilisateurs

Dans Linux et Windows, les groupes peuvent beaucoup faciliter l’administration, parce qu’ils permettent de configurer des permissions pour un ensemble d’utilisateurs plutôt que pour des utilisateurs individuels. On définit les groupes dans Linux de la même manière que les utilisateurs, dans un fichier unique – mais pour les groupes, le

Lire l'article
Générer Java à  partir d’EGL

Générer Java à  partir d’EGL

Après avoir écrit et débogué votre application EGL, le moment est venu de générer du code Java à partir d’elle. Pour générer du code Java à partir d’EGL, faites un clic droit sur le dossier EGLSource et sélectionnez Generate. Cela génère le code Java pour toutes vos parties EGL. Les

Lire l'article
6. Améliorations d’ADO.NET

6. Améliorations d’ADO.NET

Avec Whidbey, Microsoft continue de perfectionner ADO.NET. Les améliorations les plus palpables en la matière sont un nouveau SQL Server Data Provider orienté serveur, un objet DataTable autonome, le support asynchrone des ensembles de résultats et la prise en charge des curseurs côté serveur.

Lire l'article
Exercez-vous !

Exercez-vous !

Les outils et techniques décrits dans cet article vous aideront à dépanner les problèmes de stabilité et de performances d’Exchange. Avant d’appliquer ces procédures en production, je vous recommande de vous entraîner sur un serveur de test. Vous pouvez employer MPS_Reports et VaDump sans interruption du service ; en mode

Lire l'article