
Ouvrir rapidement un membre dans le Remote System Explorer (RSE)
Pour ouvrir un membre dans le Remote System Explorer (RSE), le moyen classique consiste à aller jusqu’au membre dans la vue Remote System, puis : soit faire un double clic sur le nom du membre, soit faire un clic droit et sélectionner Open With|Remote System LPEX
Lire l'article
Deux outils sympas pour WDSc 7.x
J’ai trouvé deux nouvelles fonctions particulièrement intéressantes dans WDSc. Tout d’abord, placez votre curseur sur un nom de sous-routine ou un nom de procédure et appuyez sur F3.
L’éditeur place alors le curseur au début de cette sous-routine ou procédure. Il
Lire l'article
Communiquer
S’il y a un aspect majeur dans ce type de projet, c’est bien la communication. Celle-ci dans notre cas sera adressée à plusieurs populations. La première est à destination du comité de pilotage où vous devriez retrouver à minima la direction informatique, les représentants des utilisateurs,
Lire l'article
Les principaux composants
NAP se base sur tout un ensemble de composants. On a donc:
- le Serveur de Remédiation, qui distribue correctifs et signatures ;
- le Client, qui porte le System Health Agent (qui vérifie l’état de santé Lire l'article

Recherche de texte à distance d’après un filtre de membre RSE
Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres
Lire l'article
Le Network Policy Server
Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être
Lire l'article
Gérer les plug-ins Eclipse
De tous les IDE, Eclipse est probablement le plus simple au niveau d’une nouvelle version. Il suffit de déziper la toute dernière distribution et de lancer l’exécutable Eclipse. Mais, une fois que tous vos plug-ins tiers ont été installés dans l’emplacement par défaut à l’intérieur du
Lire l'article
Une forte présence française
L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Configuration du cube
Maintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du
Lire l'article
2- La phase pilote
Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.
Lire l'article
En synthèse
NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction
Lire l'article
NAP: Qui Quoi Où…
La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :
- QUI (postes) peut avoir accès
- A QUOI (réseaux ou ressources)
- --> Lire l'article

Traitement dans l’ETL
On le voit bien, traiter les valeurs manquantes avec les options natives d’Analysis Services peut passer du très simple dans des schémas de DataWarehouse en étoile à quelque chose de compliqué voir insolvable avec des dimensions plus riches et complexes. Il faut donc trouver d’autres moyens
Lire l'article
Raccourcis clavier dans WDSc 7.0
L’une des doléances les plus fréquences à propos de WDSc est l’absence de documentation pour les raccourcis clavier. WDSc présente une nouveauté (en fait c’est une nouvelle fonction Eclipse) : une fenêtre pop-up qui montre tous les raccourcis clavier pertinents dans le contexte de travail actuel.
Lire l'article
4- Migration et Planification
Ca y est vous êtes prêt, vous avez éliminé les risques, du moins les plus importants et vous allez engager votre projet dans la phase clef, liée à l’installation de l’environnement cible définitif, & à la migration des données. Si vous avez parcouru les documentations techniques,
Lire l'article
Windows 7 en chiffres
- 1 PC sur 4 est Windows en entreprise
- 2,3 millions de licences Windows 7 vendues en entreprise
- plus de 800 000 applications développées compatibles
- plus de 250 000 périphériques compatibles

NAP: le contrat de confiance
Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via
Lire l'article
Un peu de vocabulaire
Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL
Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt
- Jef Sutherland Rédacteur
Lire l'article
Contraintes
Un comportement aussi simple ne pouvait pas ne pas avoir de contrainte. Il y en a en effet quelques unes. La première, est le fait que, le membre inconnu étant un membre spécial, ajouté pendant le traitement, il se placera toujours à la fin de la
Lire l'articleLes plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
