> Tech
Exigences

Exigences

Pour transférer des données entre l’iSeries et SQL Server au moyen de SSIS, deux conditions doivent être remplies : il faut utiliser SQL Server 2005 et l’iSeries doit posséder iSeries Access for Windows V5R3 ou version ultérieure. Outre ces composantes élémentaires, il faut aussi disposer de la connectivité client vers

Lire l'article
Code sous-jacent aux Windows Forms

Code sous-jacent aux Windows Forms

Le listing 4 montre le code VB.NET sous-jacent à Form1. Le module commence par la déclaration d’un objet DataSet au niveau module. Au sein de la procédure btnSartswithlookup_ Click, deux déclarations sont cruciales. La première porte sur une variable proxy, xws1, qui pointe vers le service Web via la référence

Lire l'article
Aller à  la racine (/Root) du sujet

Aller à  la racine (/Root) du sujet

Par où commencer la sécurisation de l’IFS ? En haut, c’est-àdire à la racine d’un arbre inversé. Le premier point à régler est l’autorité publique du répertoire racine. Tel que livré par IBM, le répertoire racine a une autorité équivalente à *ALL publique. Ses paramètres sont autorités données DTAAUT (*RWX)

Lire l'article
OldCmp

OldCmp

Le nettoyage de comptes ordinateur anciens (ou inactifs) est un problème courant auquel la plupart des administrateurs d’AD sont confrontés. En effet, il n’est pas rare que des comptes ordinateur soient créés, puis jamais utilisés ou laissés à l’abandon dans le répertoire, après qu’un ordinateur ait été réimagé ou mis

Lire l'article
8H00 Installation de Tomcat

8H00 Installation de Tomcat

Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai

Lire l'article
Des conseils précieux

Des conseils précieux

Appliquez ces conseils d’amélioration et de réglage des performances de l’IFS. Selon votre cas, certains conseils seront plus bénéfiques que d’autres. C’est pourquoi vous devez analyser vos problèmes de performances et étudier comment vos applications traitent les données IFS, afin de déterminer les meilleurs conseils pour votre cas. Ne négligez

Lire l'article
Création d’un client VB.NET

Création d’un client VB.NET

Une fois le service Web en place, l’étape suivante consiste généralement à créer un client communiquant avec le service en question. L’application client pour le service Web d’annuaire téléphonique consiste en trois Windows Forms dans le dossier SSM 0304 qui correspond à un projet VB.NET du même nom. J’ai utilisé

Lire l'article
Fichiers stream, répertoires et attributs

Fichiers stream, répertoires et attributs

Il est chaque jour plus important d’intégrer les applications de gestion de l’iSeries avec d’autres applications de systèmes Windows et Unix. Comme le RPG est l’un des meilleurs langages pour traiter les applications de gestion, il est intéressant de pouvoir accéder aux fichiers de style PC et de style Unix

Lire l'article
AdMod

AdMod

AdMod est un nouveau venu dans la famille Joeware. Plus haut, j’ai comparé AdFind à Dsquery sous stéroïdes. On peut se livrer à la même analogie entre AdMod et les outils ligne de commande Dsmod, Dsmove et Dsrm de Microsoft. Bien qu’utiles, ces outils Microsoft présentent quelques inconvénients.

Lire l'article
Le remède

Le remède

A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.

Lire l'article
Conseils pour améliorer les performances des répertoires

Conseils pour améliorer les performances des répertoires

Les objets répertoire sont en quelque sorte le « liant » des systèmes de fichiers. Pratiquement toutes les opérations sur les systèmes de fichiers consistent à lire ou à mettre à jour un ou plusieurs répertoires. C’est pourquoi la performance des répertoires joue un grand rôle dans l’amélioration de celle

Lire l'article
Répertoire virtuel du service Web

Répertoire virtuel du service Web

Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et

Lire l'article
Lire des répertoires de manière récursive

Lire des répertoires de manière récursive

Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le

Lire l'article
Ne paniquez pas : tenez-vous prêts

Ne paniquez pas : tenez-vous prêts

Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.

Lire l'article
Le traitement

Le traitement

Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme

Lire l'article
Un contenu spécifique SQL Server 2005 !

Un contenu spécifique SQL Server 2005 !

Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005

Lire l'article
T-SQL pour une application d’annuaire téléphonique

T-SQL pour une application d’annuaire téléphonique

Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer

Lire l'article
Noms de répertoires spéciaux

Noms de répertoires spéciaux

Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »

Lire l'article
Attaque par Exchange Server SMTP AUTH

Attaque par Exchange Server SMTP AUTH

La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de

Lire l'article
Microsoft se paye ProClarity !

Microsoft se paye ProClarity !

Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).

Lire l'article