
Installation des périphériques
Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.
Windows utilise

Reporting
Si votre application a besoin de génération PDF, examinez deux frameworks : JasperReports (sourceforge.net/projects/ jasperreports) et BIRT (eclipse.org/birt). JasperReports existe depuis plusieurs années et jouit d’une bonne réputation. Mais ne perdez pas de temps à apprendre JasperReports, parce que BIRT (qui signifie Business Intelligence and Reporting Tools) facilite à l’extrême
Lire l'article
Est-il nécessaire de conformer toutes les tables de faits ?
Est-il nécessaire de conformer toutes les tables de faits ? Cela dépend des circonstances. Vous pouvez avoir une table de faits sans rapport avec la chaîne de valeur. Dans ce cas, elle peut seulement être conformée aux dimensions associées. En général, les types de tables de faits à conformer sont
Lire l'article
L’événement majeur : CSS
CSS donne toute sa mesure lorsqu’on a un fichier externe défini avec une feuille dont vous avez choisi les styles. Tous vos documents HTML font référence à ce fichier pour obtenir les propriétés de présentation. Avec une seule feuille de style, vous pouvez contrôler et modifier les aspects de présentation
Lire l'article
Empêcher toute installation de périphériques / Empêcher l’installation des périphériques interdits
Empêcher toute installation de périphériques
Pour paramétrer votre stratégie empêchant l'installation / mise à jour de tous les périphériques :
1. Dans l’arborescence de l’éditeur, déroulez Configuration de l’ordinateur puis, Modèles d'administration, Système, Installation de périphériques et enfin, Restrictions de l'installation de périphériques.

Administration
Des nouveautés de Microsoft devraient là aussi redynamiser la compétition en 2008. Premièrement, l’arrivée de Microsoft System Center Data Protection Manager (DPM) 2007, avec sa prise en charge de SQL Server, poussera les solutions de sauvegarde et de protection continue des données (CDP) tierce partie à se différencier et à
Lire l'article
Comme l’a dit Microsoft, jusqu’où irez-vous ?
La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles, première encore à intégrer
Lire l'article
Ajax
Parce qu’il fournit une riche interface client, toutes les applications Web modernes devraient utiliser Ajax. Je ne couvre pas les frameworks Ajax (par exemple Prototype, Scriptaculaous) pour une UI basée sur l’action – ils sont bien couverts dans l’article de Mel Beckman « Explorer la jungle Ajax » www.itpro.fr Club
Lire l'article
Conformer les tables de faits
Une fois les dimensions mises en conformité, vous pouvez conformer les tables de faits. Vous allez le faire dans la foulée, tant que votre compréhension de la signification et de l’utilisation de ces tables de faits est encore fraîche. La mise en conformité des tables de faits est plus sensée
Lire l'article
Pourquoi cela me concerne ?
Vous vous demandez peut-être pourquoi les tags de style et les CSS sont si importants pour nous, utilisateurs de System i. Beaucoup de développeurs System i traditionnels se forment au Web. Au début de cet apprentissage, il est très probable que vous utiliserez HTML à un moment donné. CSS peut
Lire l'article
Contrôler l’usage des périphériques / Comment désinstaller un pilote USB
Contrôler l’usage des périphériques
Pour démarrer la console MMC Stratégie de groupe - l’éditeur de stratégies - d’un clic droit sur %systemroot%\system32\gpedit.msc, sélectionnez la commande Exécuter en tant qu’administrateur. Vous ne pouvez exécuter cette console qu’après élévation de privilège au profil d’Administrateur.
Comment désinstaller

Développement
2008 sera encore une année marquée par un besoin important en développeurs capables d’écrire des applications métier adossées à des bases de données principales SQL Server. En fait, il existe une telle demande en matière de codage rapide et performant que nous assistons à l’émergence d’une nouvelle génération d’outils de
Lire l'article
10.000 serveurs de plus chaque mois
Le 17 Novembre 2008 dernier, lors d’une conférence à San Francisco, Exchange Online et SharePoint Online Services ont été officiellement lancés en version publique (RTM). L’annonce de ce lancement est disponible sur cette page. Microsoft France précise que les dates des bêtas francisées (y compris pour Exchange Online) ne
Lire l'article
Test
Le test est une seconde nature pour un programmeur, comme le souligne « JUnit Test Infected : Programmers Love Writing Tests » (junit.sourceforge. net/doc/testinfected/testing.htm). La devise d’un programmeur obnubilé par les tests est « tester d’abord, coder ensuite ». Il faut commencer à utiliser des fonctions de test d’unité dès
Lire l'article
Pour conformer une dimension
Pour conformer une dimension, chaque partie prenante doit convenir d’une définition commune pour celle-ci. Ainsi, la dimension aura la même signification quel que soit l’endroit où elle est utilisée. Par exemple, au lieu d’avoir une dimension de temps dont la granularité est exprimée en semaines, trimestres et années pour certains
Lire l'article
3.4 Personnalisation de l’affichage
Cette nouvelle option propose de personnaliser un peu l'affichage de votre console WSUS. Voir Figure 51. Elle est découpée en trois sous parties:
• Données des serveurs réplica en aval : vous pouvez choisir d'inclure dans l'affichage de votre serveur ou non les données provenant d'un

Que va-t-elle vous faire gagner ?
Pas de Microsoft TechDays sans ses concours ! Hommes & Process, Open Portal et la communauté Groove francophone (stands CUC 16, CUC 39 et CUC 29) vous donnent rendez-vous à partir du mardi 10 février pour découvrir ce mystérieux jeu concours.

Certains champs sont vierges dans Debug
Q : J’essaie de déboguer le programme de la figure 12, mais à part le champ SlsMn#, tous les champs dans ma structure de données SlSMnDs sont vierges. Après vérification, il s’avère qu’il y a des données dans le fichier. Pourquoi donc les champs sontils vierges ?
Lire l'article

Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués
Du Windows jusque dans votre sonnette ! C’est ce que voudrait bien voir Microsoft dans un futur proche. Les Microsoft TechDays étant la vitrine technologique de la firme de Redmond, les systèmes embarqués et l’univers du mobile vont faire leur show.
Au programme, un niveau technique plus

Journalisation
La journalisation et le test sont deux autres frameworks que vous devez sélectionner et utiliser dès le début d’une application. Il existe deux frameworks de journalisation principaux: Log4j d’Apache et API logging de JDK 1.4. Il semblerait que le meilleur choix soit une stratégie de journalisation intégrée au langage, mais
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
- Les entreprises françaises se sentent dépassées par l’IA
- Les coûts liés à une violation de données, en France
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
