> Renaud ROSSET
Ouvrir rapidement un membre dans le Remote System Explorer (RSE)

Ouvrir rapidement un membre dans le Remote System Explorer (RSE)

Pour ouvrir un membre dans le Remote System Explorer (RSE), le moyen classique consiste à aller jusqu’au membre dans la vue Remote System, puis : soit faire un double clic sur le nom du membre, soit faire un clic droit et sélectionner Open With|Remote System LPEX

Lire l'article
Deux outils sympas pour WDSc 7.x

Deux outils sympas pour WDSc 7.x

J’ai trouvé deux nouvelles fonctions particulièrement intéressantes dans WDSc. Tout d’abord, placez votre curseur sur un nom de sous-routine ou un nom de procédure et appuyez sur F3.

L’éditeur place alors le curseur au début de cette sous-routine ou procédure. Il

Lire l'article
Communiquer

Communiquer

S’il y a un aspect majeur dans ce type de projet, c’est bien la communication. Celle-ci dans notre cas sera adressée à plusieurs populations. La première est à destination du comité de pilotage où vous devriez retrouver à minima la direction informatique, les représentants des utilisateurs,

Lire l'article
Les principaux composants

Les principaux composants

 NAP se base sur tout un ensemble de composants. On a donc:

  • le Serveur de Remédiation, qui distribue correctifs et signatures ;
  • le Client, qui porte le System Health Agent (qui vérifie l’état de santé

    Lire l'article
Recherche de texte à  distance d’après un filtre de membre RSE

Recherche de texte à  distance d’après un filtre de membre RSE

Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres

Lire l'article
Le Network Policy Server

Le Network Policy Server

Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être

Lire l'article
Gérer les plug-ins Eclipse

Gérer les plug-ins Eclipse

De tous les IDE, Eclipse est probablement le plus simple au niveau d’une nouvelle version. Il suffit de déziper la toute dernière distribution et de lancer l’exécutable Eclipse. Mais, une fois que tous vos plug-ins tiers ont été installés dans l’emplacement par défaut à l’intérieur du

Lire l'article
Une forte présence française

Une forte présence française

L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Lire l'article
Configuration du cube

Configuration du cube

Maintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du

Lire l'article
2- La phase pilote

2- La phase pilote

Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.

Lire l'article
En synthèse

En synthèse

NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction

Lire l'article
NAP: Qui Quoi Où…

NAP: Qui Quoi Où…

 La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :

  • QUI (postes) peut avoir accès
  • A QUOI (réseaux ou ressources)
  • --> Lire l'article
Traitement dans l’ETL

Traitement dans l’ETL

On le voit bien, traiter les valeurs manquantes avec les options natives d’Analysis Services peut passer du très simple dans des schémas de DataWarehouse en étoile à quelque chose de compliqué voir insolvable avec des dimensions plus riches et complexes. Il faut donc trouver d’autres moyens

Lire l'article
Raccourcis clavier dans WDSc 7.0

Raccourcis clavier dans WDSc 7.0

L’une des doléances les plus fréquences à propos de WDSc est l’absence de documentation pour les raccourcis clavier. WDSc présente une nouveauté (en fait c’est une nouvelle fonction Eclipse) : une fenêtre pop-up qui montre tous les raccourcis clavier pertinents dans le contexte de travail actuel.

Lire l'article
4- Migration et Planification

4- Migration et Planification

Ca y est vous êtes prêt, vous avez éliminé les risques, du moins les plus importants et vous allez engager votre projet dans la phase clef, liée à l’installation de l’environnement cible définitif, & à la migration des données. Si vous avez parcouru les documentations techniques,

Lire l'article
Windows 7 en chiffres

Windows 7 en chiffres

  • 1 PC sur 4 est Windows en entreprise
  • 2,3 millions de licences Windows 7 vendues en entreprise
  • plus de 800 000 applications développées compatibles
  • plus de 250 000 périphériques compatibles 

Lire l'article
NAP: le contrat de confiance

NAP: le contrat de confiance

Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via

Lire l'article
Un peu de vocabulaire

Un peu de vocabulaire

 Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.

Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL

Numéro d’enregistrement relatif (RRN) dans SQL

 Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt

- Jef Sutherland Rédacteur

Lire l'article
Contraintes

Contraintes

Un comportement aussi simple ne pouvait pas ne pas avoir de contrainte. Il y en a en effet quelques unes. La première, est le fait que, le membre inconnu étant un membre spécial, ajouté pendant le traitement, il se placera toujours à la fin de la

Lire l'article