> Tech
Authentification Windows des clients à  distance

Authentification Windows des clients à  distance

Les clients Windows qui utilisent l’authentification Windows pour accéder à un serveur Oracle distant sur le serveur ne sont pas en réalité authentifiés par l’OS sur ce serveur. C’est plutôt l’OS client qui authentifie ces utilisateurs. Pour activer l’authentification à distance, ajoutez l’entrée suivante au fichier init.ora pour l’instance de

Lire l'article
Supprimer (ou « délier ») des fichiers dans l’IFS

Supprimer (ou « délier ») des fichiers dans l’IFS

Sachant ce qu’est un lien, vous comprenez pourquoi l’action par laquelle l’API supprime un fichier de l’IFS est appelée unlink() (c’est-à-dire, délier). Cette API supprime un lien conduisant à un fichier. Si tous les liens durs vers un fichier sont supprimés et si aucun programme n’a de fichier ouvert, les

Lire l'article
En résumé

En résumé

Voici les principaux points à considérer en matière d’expressions régulières.

  • Tous les moteurs des expressions régulières ne sont pas égaux. Ces moteurs sont généralement de deux types : NFA (nondeterministic finite automation) ou DFA (deterministic finite automation). Chacun d’eux offre certaines fonctions. Ainsi, les DFA n’offrent pas la capture

    Lire l'article
Global Knowledge rachète Azlan Formation EMEA

Global Knowledge rachète Azlan Formation EMEA

Global Knowledge annonce le rachat d’Azlan Formation EMEA, auprès de TechData Corporation. La fusion des activités européennes de Global Knowledge avec celles d’Azlan Formation fait de Global Knowledge le premier fournisseur européen de formation informatique. Suite à ce rachat, Global Knowledge devient le centre de formation Cisco le plus important

Lire l'article
Loggers

Loggers

Conceptuellement parlant, un logger est un objet qui a plusieurs propriétés, dont un nom et un niveau de logging. On peut utiliser le logger racine mais, pour des applications plus complexes, il faut créer un ou plusieurs loggers nommés. Pour créer un logger, appelez la fonction GetLogger, en passant un

Lire l'article
Authentification Windows du serveur sans un groupe

Authentification Windows du serveur sans un groupe

Que se passe-t-il si le DBA est connecté au serveur de base de données mais décide de se connecter à Oracle sans avoir tous les privilèges SYSDBA ? Cette utilisation prudente du moindre privilège réduit les risques dans le cas où le DBA commettrait une erreur. Pour notre exemple, supposons

Lire l'article
Liens durs

Liens durs

Un lien dur est une entrée de répertoire qui pointe vers un fichier particulier. Les zones /("root") et /QOpenSys de l’IFS permettent d’avoir plusieurs liens durs conduisant à un fichier particulier de l’IFS.Le programme HELLOLINK, illustré figure 1, démontre la création d’un fichier stream. L’API open() (A en figure 1)

Lire l'article
Utiliser des expressions régulières en RPG

Utiliser des expressions régulières en RPG

Pour voir comment le langage RPG peut utiliser des expressions régulières, examinons un programme d’affichage simple appelé REGEX (figure 5) qui accepte une expression régulière et une chaîne de texte cible, détermine si elles correspondent, puis renvoie d’éventuels groupes d’expressions régulières. REGEX est très utile pour tester des expressions régulières

Lire l'article
Conclusion

Conclusion

Avec cette série de deux articles nous venons de couvrir, les éléments avancés que sont les « Custom Members », les «Custom Rollups» et les cellules calculées. Ceux-ci permettent d’enrichir sensiblement vos outils de modélisations d’application décisionnelles avec Microsoft Analysis Services. Vous pourrez ainsi aborder sereinement les questions métiers les

Lire l'article
Principes de base de Log4i

Principes de base de Log4i

Log4i comporte trois composantes principales :

  • Loggers – qui font les requêtes de log
  • Appenders – qui ajoutent les entrées du log à une destination de sortie
  • Layouts – qui formatent les entrées du log
Chaque fois qu’on utilise Log4i dans une application, il y a

Lire l'article
Confirmation de la configuration

Confirmation de la configuration

Si vous souhaitez confirmer le fait que votre serveur rejette les relais, tout en acceptant les courriers pour vos destinataires locaux, vous devez essayer de relayer le courrier via les deux serveurs virtuels. Essayez avec des comptes qui figurent dans la liste SMTP-APPROVED et avec quelques-uns qui n’y figurent pas.

Lire l'article
Un contenu spécifique SQL Server 2005 !

Un contenu spécifique SQL Server 2005 !

Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005

Lire l'article
Récapitulation – Appeler Java à  partir du RPG

Récapitulation – Appeler Java à  partir du RPG

La série d’articles « Intégrer RPG et Java avec JNI » (voir l’encadré « Pour en savoir plus ») couvre les étapes nécessaires pour établir la communication entre RPG et Java dans votre environnement. Voici une récapitulation rapide de la série, en relation avec notre exercice sur les expressions régulières.

Lire l'article
Ordre d’évaluation et Itérations multiples

Ordre d’évaluation et Itérations multiples

Comme nous venons de le voir, MS Analysis Services dispose d’un grand nombre d’outils permettant de modéliser les problématiques métiers les plus complexes.

De fait, un cube en production peut donc contenir plusieurs membres calculés, des « custom members », des « Custom Rollups » et des cellules

Lire l'article
Log4i

Log4i

Log4i est un cadre de logging pour applications HLL (high level language, ou langage évolué) iSeries. J’ai mis en oeuvre cette version initiale de Log4i dans ILE RPG, et n’importe quel langage ILE peut appeler ses routines. A présent, j’ai entrepris d’inclure des fichiers avec des prototypes de procédures, des

Lire l'article
Le relais sécurisé

Le relais sécurisé

Comment allez-vous procéder si vous devez fournir une capacité de relais à un groupe de clients tout en renforçant au maximum la sécurité ? Je recommande de créer un deuxième serveur virtuel sur un ou plusieurs de vos serveurs Exchange. D’un point de vue technique, vous pouvez effectuer la procédure

Lire l'article
1. Recovery Model Usage

1. Recovery Model Usage

L’outil Best Practices Analyzer contrôle les sauvegardes récentes des journaux pour toutes les bases de données qui utilisent le modèle de récupération complète (Full) ou de récupération journalisée en bloc (Bulk-Logged). La sauvegarde du journal des transactions est vitale pour minimiser les pertes de données en cas de défaillance du

Lire l'article
Obtenir et installer le logiciel d’expressions régulières Java

Obtenir et installer le logiciel d’expressions régulières Java

Plusieurs fournisseurs ont créé des moteurs d’expressions régulières et Sun Java SDK version 1.4 inclut maintenant son propre moteur. Mais j’ai choisi l’implémentation Jakarta Regexp open-source parce qu’elle est simple, légère et qu’elle inclut le code source Java qui servira à une exploration plus poussée. Voici comment obtenir votre copie

Lire l'article
Les Cellules calculées

Les Cellules calculées

La fonctionnalité de Cellules Calculées n’est présente que pour les versions Enterprise et Developper Edition de MS Analysis Services. Cette fonctionnalité est sans doute la moins utilisée par les utilisateurs du moteur OLAP de Microsoft, pourtant les cellules calculées s’avèrent extrêmement puissantes dans la modélisation des problématiques métiers les plus

Lire l'article
L’effort en vaut la peine

L’effort en vaut la peine

J’espère qu’avec toutes ces règles et avertissements, l’utilisation des programmes de service ne semble pas trop compliquée. En réalité, une fois que l’interface de vos programmes de service sera en place, la facilité d’appel des procédures compensera largement le dur travail de mise en route.

Lire l'article