Des conseils précieux
Appliquez ces conseils d’amélioration et de réglage des performances de l’IFS. Selon votre cas, certains conseils seront plus bénéfiques que d’autres. C’est pourquoi vous devez analyser vos problèmes de performances et étudier comment vos applications traitent les données IFS, afin de déterminer les meilleurs conseils pour votre cas. Ne négligez
Lire l'articleCréation d’un client VB.NET
Une fois le service Web en place, l’étape suivante consiste généralement à créer un client communiquant avec le service en question. L’application client pour le service Web d’annuaire téléphonique consiste en trois Windows Forms dans le dossier SSM 0304 qui correspond à un projet VB.NET du même nom. J’ai utilisé
Lire l'articleFichiers stream, répertoires et attributs
Il est chaque jour plus important d’intégrer les applications de gestion de l’iSeries avec d’autres applications de systèmes Windows et Unix. Comme le RPG est l’un des meilleurs langages pour traiter les applications de gestion, il est intéressant de pouvoir accéder aux fichiers de style PC et de style Unix
Lire l'articleAdMod
AdMod est un nouveau venu dans la famille Joeware. Plus haut, j’ai comparé AdFind à Dsquery sous stéroïdes. On peut se livrer à la même analogie entre AdMod et les outils ligne de commande Dsmod, Dsmove et Dsrm de Microsoft. Bien qu’utiles, ces outils Microsoft présentent quelques inconvénients.
Le remède
A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.
Lire l'articleConseils pour améliorer les performances des répertoires
Les objets répertoire sont en quelque sorte le « liant » des systèmes de fichiers. Pratiquement toutes les opérations sur les systèmes de fichiers consistent à lire ou à mettre à jour un ou plusieurs répertoires. C’est pourquoi la performance des répertoires joue un grand rôle dans l’amélioration de celle
Lire l'articleRépertoire virtuel du service Web
Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et
Lire l'articleLire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'articleNe paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'articleLe traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'articleUn contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'articleT-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'articleNoms de répertoires spéciaux
Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »
Lire l'articleAttaque par Exchange Server SMTP AUTH
La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de
Lire l'articleMicrosoft se paye ProClarity !
Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).
Lire l'articleDes performances encore améliorées
Lorsque vous employez la réplication transactionnelle bidirectionnelle, vous pouvez réduire encore la latence entre les serveurs en diminuant la valeur du paramètre PollingInterval au niveau de l’Agent de lecture du journal et de l’Agent de distribution pour chaque base de données publiée et abonnée. Par exemple, une valeur 2 pour
Lire l'articleLire des répertoires
Pour extraire la liste des fichiers d’un répertoire, on utilise quatre API différentes : opendir (), readdir (), rewinddir () et closedir ().
L’API opendir () ouvre un répertoire afin que vous puissiez le lire. C’est comparable à ouvrir un fichier stream avec l’API open () excepté que,
Attaque par VPN Client
Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur
Lire l'articleGuide de l’Administrateur : SQL Server 2005
Ce guide (William R.Stanek – Microsoft Press) constitue la référence pratique indispensable. Il apporte des procédures pratiques instantanées pour couvrir toutes les tâches habituelles avec une productivité maximale. Tableaux de synthèse, listes récapitulatives, instructions pas à pas …
A l’intérieur de PsExec
PsExec démarre un exécutable sur un système à distance et contrôle les flux d’entrée et de sortie du processus de l’exécutable, afin que vous puissiez interagir avec ce dernier à partir du système local. PsExec fait cela en extrayant de son image exécutable un service Windows imbriqué nommé PsExesvc et
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft