Autres nouvelles fonctions

Tech |
> Tech
Autres nouvelles fonctions

Autres nouvelles fonctions

SP2 prend également en charge Wi-Fi Protected Access 2 (WPA2) et fournit un nouveau parser (analyseur syntaxique) XML et une version actualisée de l’outil Cacls. WPA2 est conforme à Federal Information Processing Standard (FIPS) 140-2 et améliore la sécurité Wi-Fi en reconnaissant le cryptage Advanced Encryption Standard (AES) et l’authentification

Lire l'article
Les différents composants personnalisables

Les différents composants personnalisables

Les pages de propriété
Les pages de propriétés d’un objet sont généralement des objets COM (Component Object Model). La description de celle-ci est enregistrée dans un attribut d’un objet DisplaySpecifiers dans Active Directory mais il doit également être enregistré sur le poste de travail qui se connecte à

Lire l'article
Dans les coulisses du rendu

Dans les coulisses du rendu

Outre le fait qu’il soit ajouté en tant que contrôle visuel sur un formulaire, ReportViewer peut fonctionner en tant qu’objet instancié dans le code sans présence visuelle. Dans ce cas, le contrôle ReportViewer peut servir au rendu de rapports dans n’importe quel format de rendu pris en charge, notamment les

Lire l'article
Editeur de diagramme Web

Editeur de diagramme Web

Une application JSF classique comporte de nombreux types de ressources sous-jacentes différentes, du genre pages Web, fichiers de configuration, et classes Java. L’éditeur de diagramme Web rassemble l’information provenant de toutes ces ressources et offre d’une part une vue graphique du flux de vos applications Web et d’autre part un

Lire l'article
Envoyer des messages BREAK aux seuls utilisateurs actifs

Envoyer des messages BREAK aux seuls utilisateurs actifs

Pour faciliter la création et l’usage d’outils sur le i5/OS, IBM a prévu des outils tels que la sortie lisible par programme PDM et HLL à partir de nombreuses commandes. Ainsi, avec la plupart des commandes des familles DSP et WRK, vous pouvez diriger la sortie vers un fichier de

Lire l'article
Protéger le contenu des portables

Protéger le contenu des portables

La législation et les médias s’intéressent de plus en plus à la protection des portables. En effet, quand une organisation perd un portable contenant des informations personnelles sur les clients ou les membres, il s’en suit une lourde dépense imprévue due à la notification de l’incident à chaque client ou

Lire l'article
Interface ADTD

Interface ADTD

L’interface est constituée de quelques informations. Server : Saisir le nom de n’importe quel contrôleur de domaine ou de n’importe quel domaine de votre organisation. Vous pouvez saisir le nom du serveur, par exemple « WS03R2EEEXCHLCS » ou le nom d’un des domaines de votre forêt, par exemple « contoso.com

Lire l'article
MMC 3.0

MMC 3.0

Construit à l’aide de Microsoft .NET Framework 2.0, Microsoft Management Console (MMC) donne une vue du système plus orientée vers la gestion, en couplant des options de menu contextuelles et orientées action, avec leurs snap-ins de gestion correspondants. Cela facilite la gestion des systèmes pour un généraliste IT.
Lire l'article

La localisation

La localisation

Chaque conteneur des paramètres régionaux peut recevoir des objets DisplaySpecifiers qui ont été localisés pour ce paramètre régional. Les applications utilisant l’interface graphique d’Active Directory recherchent tout d’abord un conteneur de paramètres régionaux dont le nom a été établi en fonction de l’identifiant du paramètre régional pour la session d’utilisateur

Lire l'article
Rendu du sous-rapport

Rendu du sous-rapport

La gestion des sous-rapports avec le contrôle ReportViewer comporte deux parties importantes. La première touche à la manière dont le contrôle trouve la définition de n’importe quel sous-rapport référencé par le rapport principal. Pour l’essentiel, le contrôle ReportViewer charge les définitions de sous-rapports au moyen de la même méthode qui

Lire l'article
Développement Web

Développement Web

Chez les développeurs Java, JSF (JavaServer Faces) est de plus en plus recommandé. JSF présente un double avantage : il facilite le développement d’applications Web et il offre une riche interface utilisateur basée sur le navigateur.

WDSc inclut l’outil Page Designer pour l’édition graphique des pages JSF Web

Lire l'article
CA IT Process Manager

CA IT Process Manager

CA IT Process Manager permet une intégration par glisser-déposer des processus de gestion informatique dans les data centers, tels que les départements informatiques et les Service Desks. Dans l'automatisation des processus, CA IT Process Manager assure la mise en application des meilleures pratiques destinées à optimiser la performance et

Lire l'article
Un outil ouvert et intégré

Un outil ouvert et intégré

Pour conclure ce premier dossier sur Dynamics CRM, il est important de retenir les points forts de l’outil qui sont autant de facteurs de réussite d’un projet CRM :
• Intégration avec les outils bureautique. L’utilisateur qui sait se servir d’Office saura utiliser l’environnement Dynamics CRM
• Richesse

Lire l'article
De quoi devez-vous disposer ?

De quoi devez-vous disposer ?

Vous pouvez installer cet outil sur un système Windows 2000 ou supérieur, poste de travail ou serveur. Le produit peut s’exécuter également depuis Windows Vista ou Windows Server 2008. Vous devez également disposer du Microsoft .NET Framework 2.0 et de Microsoft Office Visio 2003 ou 2007 installé sur le poste

Lire l'article
Services de déploiement Windows

Services de déploiement Windows

En plus des mises à jour OS de base, SP2 contient plusieurs nouvelles fonctions, dont certaines ont été conçues en songeant à la compatibilité avec Windows Vista et Longhorn Server.

La plus importante d’entre elles est Windows Deployment Services (WDS) – le remplacement remanié pour Microsoft Remote Installation

Lire l'article
Les postes IP

Les postes IP

Microsoft a choisi de ne pas développer ses propres téléphones IP ce qui va permettre aux constructeurs de développer leurs propres appareils en fonction des besoins de chacun. Microsoft ne développe que la partie logicielle intégrée qui est basée sur Windows CE. Courant Mai, neuf partenaires ont annoncé une série

Lire l'article
Pour commencer : installation de l’exemple d’extension de sécurité

Pour commencer : installation de l’exemple d’extension de sécurité

Nous allons commencer par installer l’exemple d’extension de sécurité CustomSecurity fourni avec SQL Server 2005. (Notez que les exemples ne sont pas installés automatiquement pendant la configuration. Pour obtenir des instructions sur cette installation, consultez la rubrique « Installation des exemples » [Installing Samples] dans la documentation en ligne.) L’emplacement

Lire l'article
Résolution des problèmes de connectivité

Résolution des problèmes de connectivité

Que faire en cas de connexion impossible ? Le mode de résolution du problème dépend du type d’échec des tests de connectivité. Pouvez-vous vous connecter uniquement via TCP ? La connexion est-elle complètement impossible ? Avez-vous validé la connectivité de base ?

Le tableau 1 récapitule les problèmes

Lire l'article
ASP64 lance une solution « d’archivage à  valeur légale »

ASP64 lance une solution « d’archivage à  valeur légale »

A l’heure de la dématérialisation et de la disparition du document papier, les entreprises souhaitent apposer une date certaine de réception sur les documents informatiques.

Cette date, pour avoir une valeur probante, ne peut être délivrée que par un tiers respectant les protocoles techniques et juridiques normalisés des services

Lire l'article
Debug

Debug

Il est aussi possible grâce au nouveau template de projet WebPart amené par Visual Studio Extention for Windows SharePoint Service de simplement lancer le projet en mode debug de poser des points d’arrêt dans le code behind et c’est au moment ou la WebPart sera exécutée, c’est à dire quand

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech