> Renaud ROSSET
Installation des périphériques

Installation des périphériques

Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.

Windows utilise

Lire l'article
L’offre Microsoft Online Services désormais disponible !

L’offre Microsoft Online Services désormais disponible !

Microsoft a annoncé Microsoft Online Services (MOS), une offre regroupantSharePoint Online, Office Communications Online et Office Live Meeting. Basé sur le principe « embarqué », c’est-à-dire, disponible depuis un navigateur web, cette offre est définie comme « une nouvelle direction dans le domaine du Software

Lire l'article
Un fonctionnement indifférent en mode connecté ou déconnecté

Un fonctionnement indifférent en mode connecté ou déconnecté

Une des forces de Groove est qu’il offre aux utilisateurs un fonctionnement similaire en mode connecté ou déconnecté. Groove s’appuie en effet sur une architecture distribuée : les espaces de travail ne sont pas stockés de manière centralisée mais présents sur les postes de chacun des mem bres. Cette approche

Lire l'article
Empêcher toute installation de périphériques / Empêcher l’installation des périphériques interdits

Empêcher toute installation de périphériques / Empêcher l’installation des périphériques interdits

Empêcher toute installation de périphériques
Pour paramétrer votre stratégie empêchant l'installation / mise à jour de tous les périphériques :

1. Dans l’arborescence de l’éditeur, déroulez Configuration de l’ordinateur puis, Modèles d'administration, Système, Installation de périphériques et enfin, Restrictions de l'installation de périphériques.

Lire l'article
Configuration de la sécurité (2)

Configuration de la sécurité (2)

Pour modifier les autorisations d’un utilisateur ou groupe, cliquez simplement sur son nom et sélectionnez les autorisations appropriées dans la page Edit Permissions. S’il vous faut gérer séparément la sécurité pour chaque rapport, vous pouvez ouvrir le menu contextuel d’un rapport (en cliquant sur la flèche vers le bas à

Lire l'article
Est-il nécessaire de conformer toutes les tables de faits ?

Est-il nécessaire de conformer toutes les tables de faits ?

Est-il nécessaire de conformer toutes les tables de faits ? Cela dépend des circonstances. Vous pouvez avoir une table de faits sans rapport avec la chaîne de valeur. Dans ce cas, elle peut seulement être conformée aux dimensions associées. En général, les types de tables de faits à conformer sont

Lire l'article
Installer de nouveaux périphériques

Installer de nouveaux périphériques

L’installation d’un nouveau périphérique est devenue maintenant l’opération courante d’un utilisateur d’ordinateur. Grâce à la norme Plug and Play, n’importe quel périphérique s’installe relativement facilement avec l’une des 2 méthodes:

1. Le périphérique est USB ou FireWire : reliez-le à votre machine. Windows Vista est alors en

Lire l'article
Analyse de la sécurité avec PRTSYSSECA

Analyse de la sécurité avec PRTSYSSECA

La commande i5/OS PRTSYSSECA (Print System Security Attributes) est souvent négligée comme point de départ pour analyser la sécurité du système. Un utilisateur doté de l’autorité spéciale *ALLOBJ ou *AUDIT peut exécuter cette commande, laquelle imprime une liste des diverses valeurs système et attributs réseau liés à la sécurité. Lire l'article

Certains champs sont vierges dans Debug

Certains champs sont vierges dans Debug

Q : J’essaie de déboguer le programme de la figure 12, mais à part le champ SlsMn#, tous les champs dans ma structure de données SlSMnDs sont vierges. Après vérification, il s’avère qu’il y a des données dans le fichier. Pourquoi donc les champs sontils vierges ?
Lire l'article

Gestion des propriétés de rapports

Gestion des propriétés de rapports

Une fois votre serveur de rapports basculé en mode intégré, vous ne pouvez plus utiliser Report Manager ou SQL Server Management Studio (SSMS) pour gérer les propriétés des rapports. Les rapports en mode intégré ont les mêmes propriétés que celles employées pour la gestion des rapports en mode natif. Un

Lire l'article
Développement

Développement

2008 sera encore une année marquée par un besoin important en développeurs capables d’écrire des applications métier adossées à des bases de données principales SQL Server. En fait, il existe une telle demande en matière de codage rapide et performant que nous assistons à l’émergence d’une nouvelle génération d’outils de

Lire l'article
Citrix et Intel travaillent sur la virtualisation de postes de travail

Citrix et Intel travaillent sur la virtualisation de postes de travail

Dans le cadre d’un accord conclu avec Intel, Citrix a annoncé le futur développement des premières solutions de mise à disposition d'applications et de postes de travail. Ces solutions sont particulièrement destinées aux postes clients Intel Core2 et aux ordinateurs portables Intel Centrino 2, s’appuyant sur la technologie de

Lire l'article
Une question de complexité

Une question de complexité

 Vous avez donc décidé d’adopter le développement BUI, bien compris les choix architecturaux et technologiques, et acquis quelques compétences de base. Vous voilà donc prêts à plonger dans les détails et à entamer la création d’applications. Pour déterminer l’ensemble de solutions à utiliser pour chaque application, il faut encore prendre

Lire l'article
Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués

Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués

Du Windows jusque dans votre sonnette ! C’est ce que voudrait bien voir Microsoft dans un  futur proche. Les  Microsoft TechDays étant la vitrine technologique de la firme de Redmond, les systèmes embarqués et l’univers du mobile vont faire leur show.

Au programme, un niveau technique plus

Lire l'article
Bien poser le problème (2)

Bien poser le problème (2)

L’une de vos décisions critiques concernera l’utilisation des langages script, particulièrement JavaScript – le « j » dans Ajax. A l’heure actuelle, Ajax a la cote dans la communauté de développement Web. Pourtant, pas plus tard qu’en 2006, nombreux étaient les développeurs d’applications Web à rejeter toute solution incluant JavaScript.

Lire l'article
Faire le premier pas

Faire le premier pas

Ne vous laissez pas abuser : pour le développement Web, il n’existe pas de réponses simples et universelles. Mais ne vous laissez pas non plus décourager. Vos connaissances actuelles en développement RPG ou Cobol vous aideront à apprendre les nouveaux langages et techniques de développement qui serviront à créer des

Lire l'article
Tenir les clés de cryptage loin des données

Tenir les clés de cryptage loin des données

Safenet vient de sortir Luna SA HSM, une solution EKM fonctionnant sous SQL Server 2008. Une EKM est une Extensible Key Management, c'est-à-dire, une solution permettant de manager  les clés de cryptage de décryptage et de stockage hors de la base de données.

Traditionnellement, toutes

Lire l'article
Evénement exclusif : Réduire les dépenses IT avec SQL Server 2008

Evénement exclusif : Réduire les dépenses IT avec SQL Server 2008

Microsoft vous invite à participer à un séminaire intitulé  « 12 moyens de réduire vos coûts IT avec SQL Server 2008 » le 12 mars à Paris. Dédié aux directions fonctionnelles et informatiques, cet évènement permet d’avoir tous les atouts en main pour faire face à la crise économique actuelle.

Lire l'article
La connaissance c’est la puissance

La connaissance c’est la puissance

Pour passer du développement RPG sur écran vert au développement d’applications Web, certaines compétences centrales sont utiles. Au minimum, vous devriez avoir de bonnes notions de trois technologies clés : HTML, SQL et XML. HTML est important parce que, en fin de compte, pratiquement toutes les BUI sont rendues en

Lire l'article
Tout n’a pas encore été dit sur SQL Server 2008 !

Tout n’a pas encore été dit sur SQL Server 2008 !

Lionel Billon en charge du parcours Gestion des données – décisionnel répond à quelques questions.


A qui s'adresse le parcours Gestion des données – décisionnel ?


Nous ciblons trois publics pour ce parcours. Au niveau décisionnel, on cherche à attirer les développeurs

Lire l'article