Cadre contenu
Le cadre contenu contient un enregistrement de données complet formaté de manière à montrer tous les champs disponibles. Si le nombre de champs présents dans l’enregistrement dépasse la taille de la zone visible, des barres de défilement apparaissent aussitôt. La hauteur des cadres inline est définie par le template HTML
Lire l'article
Applications et UAC
Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.
Vista propose plusieurs mécanismes qui marquent une
La finition
Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la
Lire l'article
OVA, l’accès vocal à sa messagerie Exchange 2007
OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant
Lire l'article
Cryptage des messages (2)
Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un
Prévoyez plus de temps et moins d’argent
De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu
Lire l'article
Ligne de message et barre d’action
Regardez l’image qui jouxte le texte du message dans la figure 1. A chaque type de message est associé une icône différente. Pour choisir la bonne icône il faut définir une propriété Class associée à la ligne de message, qui est un élément HTML. Par exemple, l’icône message se transforme
Lire l'article
Isolation de processus
UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec
Lire l'article
Trois tables de dimension supplémentaires
Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de
Lire l'article
Modularisation de votre conception
Bien qu’il soit théoriquement possible d’écrire un seul package SSIS pouvant remplir toutes les tables de votre base de données d’entrepôt de données, nous vous déconseillons cette approche. Privilégiez la simplicité en écrivant un package pour le remplissage de chaque table. Vous devez créer un package maître afin de lancer
Lire l'article
Section Directory Search
Quand vous cliquez sur le hotlink dans la colonne Item d’un warning, SPA affiche la section du rapport qui décrit l’avertissement en question. Un tel clic pour le premier warning de la figure 2 affiche la section Directory Search du rapport, illustrée dans la figure 3. La table Clients with
Lire l'article
Fonctions évoluées
La grande nouveauté par rapport à la version précédente du produit réside dans le fait que ces communications peuvent être multipoint c'est-à-dire que vous pouvez échanger l’ensemble des informations instantanément entre plusieurs personnes.
Office Communication Server 2007 introduit une nouvelle série de rôles appelés MCU (Multipoint Control Unit).
Reporting
N’importe quel logiciel de modélisation de données digne de ce nom doit comporter un mécanisme de génération de rapports. Autrement, comment pourriez-vous communiquer le travail que vous avez effectué sur le modèle de données ? Rappelez-vous les raisons premières de la modélisation : assurer une bonne base pour des performances
Lire l'article
Conclusion
Le service de notification proposé par SQL Server 2005 permet de générer simplement des alertes à destination d’abonnés, afin de les avertir dynamiquement du franchissement du seuil d’un ou de plusieurs des éléments qu’ils suivent. Le service de notification permet donc au serveur de jouer un rôle actif vis-à-vis des
Lire l'article
Méthodes de l’objet FileDB
Le tableau 1 présente la liste des méthodes de l’objet FileDB. Voici comment chacune des méthodes fonctionne :
La méthode Include.
La méthode Include, que montre le listing 2, utilise l’objet FileSystemObject pour obtenir une collection de fichiers à ajouter à l’objet Recordset. La syntaxe de
Identifier les scénarios réseau
Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP
Lire l'article
Formatage des mesures
Le rapport de la figure 3 contient deux mesures, libellées en dollars US. Vous pouvez accomplir ce formatage en ouvrant la fenêtre Properties et en définissant la valeur c pour la propriété Format de la zone de texte Data. Néanmoins, la définition de cette propriété ne fonctionne pas si une
Lire l'article
Avertissements sur la performance
Ensuite, cliquez sur le hotlink Warnings dans la section Performance Advice de la table des matières pour obtenir des détails sur les conditions de transgression des règles d’alerte de performance. SPA fournit 17 règles d’alerte spécifiques à l’AD plus 17 règles d’alerte générales qui s’appliquent à tous les rôles du
Lire l'article
Fonctions de base
Les échanges entres personnes déclarées sous Office Communication Server 2007 peuvent prendre différentes formes.
• La discussion écrite temps réel : les utilisateurs peuvent discuter par écrit en utilisant Office Communicator. Les textes enrichis sont maintenant supportés ce qui permet d’envoyer des tableaux ou
Définition d’une base de données
Maintenant que vous connaissez mieux le concepteur de diagrammes SQL, vous pouvez commencer à l’employer pour concevoir des bases de données. Malheureusement, il ne prend en charge que le modèle de données physique. Il n’offre pas les possibilités de modélisation conceptuelle ou logique d’autres progiciels de modélisation des données. La
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
