5 Conclusion
Lors de nos tests sur la bêta 1, nous avons été enthousiasmés par les nombreuses fonctionnalités : Support des machines virtuelles 64 bits, Gestion du SMP (symetric multiple processor) (jusqu'à 4 processeurs par machine virtuelle) et d’excellentes performances dans les VM 2003 et 2008….
Cette bêta 1 souffre
La prochaine étape
SQL Server 2005 fournit un niveau de souplesse et de choix plus élevé en termes d’options de déploiement, de stockage et de programmation. Pour le projet décrit ici, l’intégration du CLR à SQL Server 2005 nous a donné la puissance nécessaire pour déployer une logique de compression complexe sur notre
Lire l'article
Utiliser les bons outils
Avant de vous embarquer dans l’aventure ILE, veillez à disposer des bons outils.
Si vous continuez à utiliser SEU et PDM, vous vous compliquerez la vie. RSE (Remote System Explorer) dans WDSc (WebSphere Development Studio client) dispose de moyens qui facilitent l’apprentissage. Les avantages de RSE ont été
Ai-je vraiment besoin de tout cela ?
Peut-être pas. Le principal mérite des modèles modulaires dans la conception d’un programme est de séparer la logique d’affichage de la logique de gestion. Dans cet exemple, je tiens la logique contrôleur séparée, mais ce n’est pas nécessaire. D’après mon expérience, vous conservez environ 95 % des avantages d’un design
Lire l'article
La multiplication des terminaux
Lors du choix de la solution de Mobilité avec Microsoft Exchange Server 2003 ou 2007, il est logique de se poser la question de savoir quelle sorte de dispositif il est possible d’utiliser afin de tirer profit de la plupart de ces fonctionnalités. Le choix est vaste, et ce n’est
Lire l'article
Architecture et composantes
CLM est une application Web à plusieurs niveaux qui tire parti de différents serveurs et services d’infrastructure Microsoft. CLM doit être installé sur une plate-forme Windows Server 2003 ou ultérieure. Côté serveur Web, CLM a besoin d’un serveur d’applications Microsoft IIS 6.0 ou version ultérieure possédant Microsoft .NET Framework 1.1.
Lire l'article
.Net Framework 3.0 ouWinFX: la nouvelle génération d’applications
.Net Framework 3.0 est un nouveau modèle de programmation (reposant sur le code managé) qui permet à tout développeur de créer rapidement des applications tirant parti de systèmes graphiques et de présentations avancés. Son objectif ? Favoriser l’émergence d’une nouvelle génération d’applications, caractérisée par une ergonomie et un visuel de
Lire l'article
Les recherches avec SharePoint Portal Server
Portal Server propose des fonctionnalités de recherche de niveau entreprise. Même si l’architecture d’indexation sous-jacente n’a pas beaucoup changé depuis SharePoint Portal Server 2001, son évolutivité, ses performances, sa gérabilité, son utilisabilité et son accessibilité ont été considérablement améliorées. D
’emblée, Portal Server fournit des gestionnaires de protocole pour
Windows Serveur 2008 et Visual Studio 2008 ne sont pas en reste.
Découvrez l'interview de Alain Le Hégarat, chef de produit Windows Server, qui revient sur les évolutions de Windows Server, ainsi que celle de Blaise Vignon, chef de produit Visual Studio, qui nous explique comment cette plateforme de développement, s’est imposé au fil
Lire l'article
L’assemblage du puzzle
Vous connaissez désormais les rudiments de la création d’une fonction définie par l’utilisateur (UDF) .NET. Examinons maintenant le troisième exemple développé à votre intention. A partir des fichiers de projet disponibles sur le Web, ouvrez le fichier WindowsAppTestCompression.sln, dans lequel vous trouverez les projets d’application servant à insérer et récupérer
Lire l'article
Attention à la personnalisation
Les stratégies IPsec livrées avec Windows 2003 fonctionnent généralement d’emblée. Ce n’est que quand vous commencez à les personnaliser pour utiliser l’authentification par certificats ou par clé partagée que les choses se gâtent. Si vous voulez modifier la façon dont IPsec authentifie, il vaut mieux créer une nouvelle stratégie qu’en
Lire l'article
La logique contrôleur
La logique contrôleur vient lier l’ensemble. La figure 9 montre la partie de la logique contrôleur qui affiche le premier écran, celui qui demande le numéro du client. Il appelle la logique d’affichage pour obtenir le numéro du client, puis la logique de gestion pour le valider et charger le
Lire l'article
Exchange ActiveSync et la sécurité
ActiveSync Exchange peut être configuré pour utiliser un chiffrement SSL (Secure Sockets Layer) lors des communications entre le serveur Exchange et le périphérique mobile client. Du côté des certificats, Windows Mobile 6 permet l’utilisation d’un certificat auto-signé, d’un certificat issu d'une infrastructure à clé publique reconnue, ou d’un certificat commercial.
Lire l'article
Souplesse
Microsoft Singularity : l’après Windows
Singularity est né du désir des chercheurs de Microsoft il y a deux ans de ne répondre qu'à une seule question: « À quoi ressemblerait un système d'exploitation axé sur la fiabilité et construit à partir de rien », peut-on lire sur le site de la division de recherche de
Lire l'article
Les recherches avec SharePoint Services
SharePoint Services repose sur l’indexation en texte intégral de SQL Server, laquelle interagit à son tour avec MSSearch. Ainsi, les possibilités de recherche offertes par Share- Point Services aux sites d’équipe sont limitées aux possibilités de l’indexation en texte intégral de SQL Server. Un prérequis pour activer la recherche au
Lire l'article
Varbinary(max) à la rescousse
En examinant le nom de classe SqlType, vous pouvez souvent établir facilement la correspondance entre la classe et le type de données SQL Server associé (par ex., SqlMoney, SqlInt32). Comme les données compressées sont du type binaire, elles sont stockées dans le nouveau type varbinary(max), lequel est mappé avec le
Lire l'article
9. Examiner le journal IKE
Si toutes les stratégies ci-dessus ne règlent pas le problème IKE, il faudra peut-être entrer un peu plus dans le détail. À ce stade, il vous faudra une bonne connaissance de Internet Security Association et Key Management Protocol (ISAKMP) RFC 2408 et IKE RFC 2409. Vous pouvez valider le suivi
Lire l'article
Le module logique d’affichage (ou « view)
Dans cet exemple, je travaille avec un programme à écran passif. La logique d’affichage est simple : elle accepte des paramètres pour les divers éléments que l’utilisateur peut modifier, ainsi que des indicateurs qui représentent les diverses fonctions que l’utilisateur peut demander. La figure 8 démontre une routine servant à
Lire l'article
Exchange 2007, conçu pour la mobilité
Dès sa conception, Exchange 2007 a été pensé pour répondre aux besoins en termes de mobilité. La richesse fonctionnelle dans ce domaine démontre bien la prise en compte de ces besoins. Par défaut, lors de l’installation du rôle de serveur d'accès au sein d’une architecture Exchange Server 2007, Microsoft Exchange
Lire l'articleLes plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
