aXes de Lansa : réduction des coûts en IBM i Web
Lansa permet aux applications 5250 de changer en Rich Internet sans aucune forme de modifications en matière de développement.
La suite logicielle de Lansa s’enrichit : aXes se dote d’une mise à jour visant à étoffer son interface. Désormais, les écrans 5250
A propos d’Outlook Web App 2010 et des navigateurs…
Damien Caro, sur son blog, publie un comparatif des navigateurs à portée de main qui sont les plus efficaces avec Office Web App 2010 (OWA 2010).
Segmenté en trois niveaux de support, Damien Caro, Expert Exchange, compare les qualités de certains navigateurs
Lire l'article
Création des boîtes de ressources
La création des boîtes de ressources peut se faire selon deux principes qui sont soit une création nouvelle, soit en convertissant une boîte existante. Le mode ligne de commande permet de réaliser toutes les opérations alors que la console graphique EMC est plus limitée. Il ne
Lire l'article
ROI où es-tu ?
« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.
L’étude a également montré que les développeurs
Lire l'article
6. Utiliser pleinement le profil utilisateur
A l’instar de nombreux produits Microsoft comme Windows, Outlook, etc., la personnalisation de l’environnement PowerShell est réalisée par ce que l’on appelle les profils. Les intérêts de la personnalisation sont nombreux.
Outre le fait que l’on puisse agrémenter à sa guise
Lire l'article
SQL Server : Plateforme intégrée et cohérente
Si l’investissement dans la suite SQL Server est essentiellement motivé par l’acquisition d’un outil de data mining, la montée en compétences des équipes sur le produit pourra être capitalisée lors de développement d’applications décisionnelles.
La suite SQL Server (SSIS – Integration Services,
Lire l'article
Symantec Backup supporte Exchange 2010
Symantec propose sa solution de sauvegarde et de restauration de données, Backup Exec System Recovery 2010, sur Exchange 2010.
De plus en plus fortement positionné sur le marché de la sauvegarde de données, Symantec apporte ici sa solution en environnement Exchange 2010.
Lire l'article
Monitorer sans System Center Operations Manager
Monitorer, gérer Exchange 2007 dans un environnement sans System Center Operations Manager.
Les opérations quotidiennes de messagerie demandent parfois de soulever des montagnes pour de simples manipulations légères. Sur le blog de TechNet, Microsoft nous donne quelques clés pour effectuer des actions simples,
D’autres clés
Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne
Lire l'article
5. Utiliser les variables built-in
Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.
Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer
Lire l'article
La démarche de mise en oeuvre
Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui
Lire l'article
Windows Server 2008 : du nouveau côté Web
Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.
Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,
Microsoft Forefront : encore plus de solutions de sécurité
Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.
Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat
COMMANDES : Oui, oui, j’ai essayé. Ca suffit !
« Avez-vous essayé l’alternative moderne à PDM? C’est la question que vous pose IBM, discrètement il est vrai, en bas de chaque écran, chaque fois que vous utilisez PDM. Au deuxième degré, le texte du message est une incitation pour son produit WDSc. Vous pouvez désactiver
Lire l'article
4. Les raccourcis clavier
Comme tout bon environnement en ligne de commandes qui se respecte, Windows PowerShell comprend un certain nombre de raccourcis clavier. Appelés « Shortcut Keys », ils sont là pour vous faire gagner du temps (une fois que leur utilisation sera un reflexe). Plus ou moins issu
Lire l'article
Rôle Mailbox
Il y a trois choses importantes à configurer pour ce rôle : les groupes de stockage, les bases de données et enfin les boîtes aux lettres. Exchange Mangement Shell nous propose bien évidemment des Cmdlets pour créer, modifier, déplacer et supprimer toutes ces entités !
Microsoft Acquiert Opalis Software
Opalis Software, société canadienne, est désormais propriété de Microsoft. Le groupe, spécialiste de produits d’automatisation de tâches, permet à Microsoft de se positionner avec un meilleur angle dans ce domaine.
C’est le blog de Microsoft System Center, ainsi que celui de MSDN,
AdventureWorks pour SQL Azure
La plateforme Azure se développe : le Cloud continue de se positionner en leader des solutions à venir. AdventureWorks renforce ici vos projets dans le Cloud.
Le Cloud Computing sur une plateforme Azure permet de décupler les données tout en gagnant en
Extraire la longueur maximale de DTAQ
Quand je dois envoyer/recevoir des données de/vers un DTAQ, je déplore le manque de documentation (en particulier à propos de la longueur maximale de données que le DTAQ est apte à traiter). Pour trouver rapidement cette valeur, il suffit d’exécuter la commande suivante à la ligne
Lire l'article
3. Connaître les membres d’un objet : Get-Member
PowerShell met en scène le concept d’objets, et à chacun de ces objets est associé un ensemble de méthodes et de propriétés qui permet d’agir sur lui-même. La raison pour laquelle Get-Member est indispensable à connaître et à utiliser, c’est qu’à chaque occasion, elle aide à
Lire l'articleLes plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
