> Renaud ROSSET
RPG Groovy, Résultats de RPG

RPG Groovy, Résultats de RPG

Ce programme construit une structure de données multi-occurrence présentant les caractéristiques suivantes : un comptage d'éléments égal à l'argument passé, Denoncourt comme nom codé en dur, et une valeur en dollars pour le montant de ventes à l'index.

Lire l'article
Intégration RPG au moyen de procédures stockées

Intégration RPG au moyen de procédures stockées

Les procédures stockées SQL constituent le meilleur moyen pour appeler RPG à partir de langages non-ILE.

Lire l'article
Accès web à Lync Server, mise en place

Accès web à Lync Server, mise en place

L’opération de migration des utilisateurs vers Lync 2010 est très simple. Elle consiste à déplacer les utilisateurs d’un pool à l’autre.

Lire l'article
Lync : Migration des utilisateurs

Lync : Migration des utilisateurs

Du côté de la migration des clients, il faut porter une attention particulière du fait que le client Lync n’est pas supporté pour effectuer une connexion avec un utilisateur hébergé sur un pool OCS 2007 ou OCS 2007 R2.

Lire l'article
Cohabitation des architectures Lync 2010 et OCS 2007/2007 R2

Cohabitation des architectures Lync 2010 et OCS 2007/2007 R2

Le point important de la migration réside dans le fait d’intégrer la topologie OCS 2007 ou 2007 R2 dans la topologie publiée au sein de Lync.

Lire l'article
Pourquoi cette disparition de l’interface utilisateur graphique ?

Pourquoi cette disparition de l’interface utilisateur graphique ?

Beaucoup de signes semblent indiquer la disparition à terme de l’interface graphique sous Windows Server.

Lire l'article
L’installation Server Core

L’installation Server Core

La meilleure preuve à mes yeux de la disparition programmée de l’interface graphique sous Windows Server est le fait qu’elle soit devenue un composant facultatif.

Lire l'article
Les commandes DOS avec Windows PowerShell

Les commandes DOS avec Windows PowerShell

Par conséquent, quelles preuves puis-je avancer pour étayer mon affirmation ? Commençons par étudier le cas de Windows PowerShell.

Lire l'article
ANZAUDJRN, Tenir les deux bouts de la corde

ANZAUDJRN, Tenir les deux bouts de la corde

Il semble bien qu’un petit nombre de fichiers du modèle actuel ont échappé à la vigilance de l’équipe d’IBM chargée de la conception.

Lire l'article
La commande ANZAUDJRN

La commande ANZAUDJRN

A ce stade, vous avez donc en place le noyau de l’utilitaire en construction, le prototype d’API et les structures de paramètres associés définies.

Lire l'article
Windows Phone 7 : programmer l’application

Windows Phone 7 : programmer l’application

Maintenant, voyons comment nous programmons notre simple application afin de récupérer les éléments d’une liste créée dans notre Site Collection nouvellement configurée.

Lire l'article
Evolutivité des clouds privés

Evolutivité des clouds privés

Lors de toute discussion autour du cloud, l’évolutivité des solutions quelles qu’elles soient doit constituer une question fondamentale.

Lire l'article
Gestion avancée des Group Policy avec AGPM

Gestion avancée des Group Policy avec AGPM

Si vous êtes l’un des nombreux IT Pro qui doit gérer un Active Directory et en particulier si vous créez, modifiez, gérez des GPO, AGPM peut vous être énormément utile au sein de votre entreprise.

Lire l'article
Exploitation du poste de travail avec DaRT 7.0

Exploitation du poste de travail avec DaRT 7.0

DaRT (Diagnostics and Recovery Toolset) est un ensemble d’outils de dépannage pour diagnostiquer et dépanner le poste de travail Windows.

Lire l'article
Compatibilité applicative avec MED-V v2

Compatibilité applicative avec MED-V v2

Le chantier de la compatibilité applicative est l’un des plus gros défis dans un projet de migration des postes de travail vers Windows 7.

Lire l'article
SCOM : Supervision, sauvegarde, haute disponibilité, test et mise à jour

SCOM : Supervision, sauvegarde, haute disponibilité, test et mise à jour

Deuxième partie des 10 points clés pour une infrastructure Exchange efficiente

Lire l'article
Office 365, Le contrôle des usages en entreprise

Office 365, Le contrôle des usages en entreprise

Le contrôle des usages en entreprise n’est, par ailleurs, pas oublié, puisqu’il est tout à fait possible d’adapter le comportement de l’outil via le positionnement de plusieurs paramètres prédéfinis.

Lire l'article
L’accès déconnecté aux données SharePoint

L’accès déconnecté aux données SharePoint

Ce produit constitue un compagnon idéal de SharePoint Online, en fournissant un accès déconnecté / « déconnectable » aux données stockées au sein des sites SharePoint.

Lire l'article
VMware ESXi : Schéma de fonctionnement

VMware ESXi : Schéma de fonctionnement

Toutes les étapes du fonctionnement.

Lire l'article
Configuration Vmware ESXi 4.1

Configuration Vmware ESXi 4.1

Configuration du serveur PXE / DHCP, script de post-configuration PowerCli et configuration cible de l’hôte.

Lire l'article