L’événement majeur : CSS
CSS donne toute sa mesure lorsqu’on a un fichier externe défini avec une feuille dont vous avez choisi les styles. Tous vos documents HTML font référence à ce fichier pour obtenir les propriétés de présentation. Avec une seule feuille de style, vous pouvez contrôler et modifier les aspects de présentation
Lire l'article
Empêcher toute installation de périphériques / Empêcher l’installation des périphériques interdits
Empêcher toute installation de périphériques
Pour paramétrer votre stratégie empêchant l'installation / mise à jour de tous les périphériques :
1. Dans l’arborescence de l’éditeur, déroulez Configuration de l’ordinateur puis, Modèles d'administration, Système, Installation de périphériques et enfin, Restrictions de l'installation de périphériques.
Administration
Des nouveautés de Microsoft devraient là aussi redynamiser la compétition en 2008. Premièrement, l’arrivée de Microsoft System Center Data Protection Manager (DPM) 2007, avec sa prise en charge de SQL Server, poussera les solutions de sauvegarde et de protection continue des données (CDP) tierce partie à se différencier et à
Lire l'article
Comme l’a dit Microsoft, jusqu’où irez-vous ?
La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles, première encore à intégrer
Lire l'article
Ajax
Parce qu’il fournit une riche interface client, toutes les applications Web modernes devraient utiliser Ajax. Je ne couvre pas les frameworks Ajax (par exemple Prototype, Scriptaculaous) pour une UI basée sur l’action – ils sont bien couverts dans l’article de Mel Beckman « Explorer la jungle Ajax » www.itpro.fr Club
Lire l'article
Conformer les tables de faits
Une fois les dimensions mises en conformité, vous pouvez conformer les tables de faits. Vous allez le faire dans la foulée, tant que votre compréhension de la signification et de l’utilisation de ces tables de faits est encore fraîche. La mise en conformité des tables de faits est plus sensée
Lire l'article
Pourquoi cela me concerne ?
Vous vous demandez peut-être pourquoi les tags de style et les CSS sont si importants pour nous, utilisateurs de System i. Beaucoup de développeurs System i traditionnels se forment au Web. Au début de cet apprentissage, il est très probable que vous utiliserez HTML à un moment donné. CSS peut
Lire l'article
Contrôler l’usage des périphériques / Comment désinstaller un pilote USB
Contrôler l’usage des périphériques
Pour démarrer la console MMC Stratégie de groupe - l’éditeur de stratégies - d’un clic droit sur %systemroot%\system32\gpedit.msc, sélectionnez la commande Exécuter en tant qu’administrateur. Vous ne pouvez exécuter cette console qu’après élévation de privilège au profil d’Administrateur.
Comment désinstaller
Développement
2008 sera encore une année marquée par un besoin important en développeurs capables d’écrire des applications métier adossées à des bases de données principales SQL Server. En fait, il existe une telle demande en matière de codage rapide et performant que nous assistons à l’émergence d’une nouvelle génération d’outils de
Lire l'article
10.000 serveurs de plus chaque mois
Le 17 Novembre 2008 dernier, lors d’une conférence à San Francisco, Exchange Online et SharePoint Online Services ont été officiellement lancés en version publique (RTM). L’annonce de ce lancement est disponible sur cette page. Microsoft France précise que les dates des bêtas francisées (y compris pour Exchange Online) ne
Lire l'article
Test
Le test est une seconde nature pour un programmeur, comme le souligne « JUnit Test Infected : Programmers Love Writing Tests » (junit.sourceforge. net/doc/testinfected/testing.htm). La devise d’un programmeur obnubilé par les tests est « tester d’abord, coder ensuite ». Il faut commencer à utiliser des fonctions de test d’unité dès
Lire l'article
Pour conformer une dimension
Pour conformer une dimension, chaque partie prenante doit convenir d’une définition commune pour celle-ci. Ainsi, la dimension aura la même signification quel que soit l’endroit où elle est utilisée. Par exemple, au lieu d’avoir une dimension de temps dont la granularité est exprimée en semaines, trimestres et années pour certains
Lire l'article
3.4 Personnalisation de l’affichage
Cette nouvelle option propose de personnaliser un peu l'affichage de votre console WSUS. Voir Figure 51. Elle est découpée en trois sous parties:
• Données des serveurs réplica en aval : vous pouvez choisir d'inclure dans l'affichage de votre serveur ou non les données provenant d'un
Que va-t-elle vous faire gagner ?
Pas de Microsoft TechDays sans ses concours ! Hommes & Process, Open Portal et la communauté Groove francophone (stands CUC 16, CUC 39 et CUC 29) vous donnent rendez-vous à partir du mardi 10 février pour découvrir ce mystérieux jeu concours.
Certains champs sont vierges dans Debug
Q : J’essaie de déboguer le programme de la figure 12, mais à part le champ SlsMn#, tous les champs dans ma structure de données SlSMnDs sont vierges. Après vérification, il s’avère qu’il y a des données dans le fichier. Pourquoi donc les champs sontils vierges ?
Lire l'article
Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués
Du Windows jusque dans votre sonnette ! C’est ce que voudrait bien voir Microsoft dans un futur proche. Les Microsoft TechDays étant la vitrine technologique de la firme de Redmond, les systèmes embarqués et l’univers du mobile vont faire leur show.
Au programme, un niveau technique plus
Journalisation
La journalisation et le test sont deux autres frameworks que vous devez sélectionner et utiliser dès le début d’une application. Il existe deux frameworks de journalisation principaux: Log4j d’Apache et API logging de JDK 1.4. Il semblerait que le meilleur choix soit une stratégie de journalisation intégrée au langage, mais
Lire l'article
Conclusion
Comme nous avons pu le voir dans cet article WSUS 3 apporte son lot de nouveautés. Voici un résumé de celles-ci: • La console MMC 3.0 permettant ainsi la prise en charge de plusieurs WSUS, le filtrage des vues ainsi que son aspect visuel très agréable et pratique.
3.3 Gestion des mises à jour
La gestion des mises à jour a été revue afin de mieux contrôler leurs différents statuts et leurs déploiements. En effet, l'approbation d'une ou plusieurs mises à jour se fait très simplement dans la console. Une fois l'ensemble de mises à jour sélectionné, clique droit puis choisissez Approuver pour l'installation
Lire l'article
Un livre blanc pour les administrateurs Exchange
L’éditeur de solution de gestion de stockage Acronis, vient de publier un livre blanc consacré à Exchange Server. « Sauvegarder & restaurer un environnement Exchange Server » est destiné aux architectes solutions et aux administrateurs Exchange et propose des comparatifs fonctionnels face aux défis auxquels ils peuvent faire face :
Lire l'articleLes plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
