Expliquer le code

Tech |
> Tech
Expliquer le code

Expliquer le code

Commençons par nous débarrasser de la page Web. Cette partie ne contient que du HTML pur. La partie gestion de la page est un formulaire, dont la cible (atteinte par un clic sur le bouton Submit Query) est la page JSP tableDisplay.jsp :

<FORM ACTION="tableDisplay.jsp"
  METHOD="GET">
  <TABLE> table code

Lire l'article
BizTalk Server 2004 : Une meilleure visibilité sur les processus Métier

BizTalk Server 2004 : Une meilleure visibilité sur les processus Métier

L'intégration d'applications EAI ou BtoB à  l'intérieur d'un processus métier unique constitue l'un des objectifs fondamentaux de BizTalk Server 2004. Cette plate-forme offre d'autres services très utiles qui donnent aux techniciens et professionnels de l'information une visibilité sur l'exécution des processus métier. Via le moteur BizTalk, on peut définir les

Lire l'article
Filtrage proactif

Filtrage proactif

En plus d'une sécurité réactive grâce aux moteurs d'anti-virus (Mc Afee, e-Trust et Sophos), Webwasher vient d'ajouter le filtrage proactif à  la version 5.1 de sa solution de Content Security Management (CSM). L'analyse proactive permet d'éliminer ce que l'on appelle le "Day Zero Attack", c'est à  dire la période qui

Lire l'article
Améliorer la valeur de SQL Server dans votre entreprise

Améliorer la valeur de SQL Server dans votre entreprise

Imceda annonce sa ligne de produits Colors of Speed, trois produits qui offrent des possibilités de gestion de SQL Server, destinées à  rendre les DBA plus efficaces et à  protéger les bases de données SQL Server 2000 et 7.0. BlueSpeed Coefficient est un outil de contrôle qui suit les activités

Lire l'article
Zipper et dézipper les fichiers joints

Zipper et dézipper les fichiers joints

c2c Systems présente MaX Compression Enterprise, application qui zippe et dézippe automatiquement et de manière transparente les fichiers joints par mail. MaX Compression Enterprise agit sur tous les APs (Access Points). Le produit offre un « Smart Mode » qui permet de configurer les règles centrales afin de déterminer quel

Lire l'article
Les difficultés de la migration

Les difficultés de la migration

Maintenant que vous avez découvert l'ensemble des améliorations, modifications et nouvelles fonctionnalités de DTS, vous vous posez peut-être la question de son fonctionnement avec les lots DTS des versions précédentes. Vous escomptez peut-être même des difficultés lors de la mise à  jour des lots en question, et vous avez raison.

Lire l'article
Appeler des API avec des prototypes

Appeler des API avec des prototypes

Comparons l'exemple de la figure 1 à  celui de la figure 2, qui emploie des appels prototypés. Le prototype RtvObjD (en A) remplace le PLIST. On voit aussi que j'ai défini la structure des données d'erreur QUSEC dans le programme (en B) pour remplacer l'entrée /COPY. Cela nous permet de

Lire l'article
Alpha-backup.com, solution de télésauvegarde sécurisée

Alpha-backup.com, solution de télésauvegarde sécurisée

WINBYUS propose à  travers son logiciel de télésauvegarde une solution sécurisée et automatique permettant de sauvegarder et de restaurer la mémoire de l'ordinateur. Souhaitant répondre aux attentes réelles des entreprises et des particuliers, WINBYUS propose un service de télé sauvegarde sécurisée permettant à  de récupérer les informations sauvegardées et ceci

Lire l'article
Aide au dépannage

Aide au dépannage

Après avoir personnalisé le script de gestion des journaux en fonction de votre environnement, la dernière étape consiste à  créer le job SQL Server Agent qui exécutera le script. En coordonnant le calendrier du script de gestion des journaux avec celui des packages DTS qui créent les journaux, on peut

Lire l'article
Protection du poste client

Protection du poste client

McAfee annonce McAfee Entercept 5.1, dernière version de sa solution HIPS (Host Intrusion Prevention System) pour poste client.
McAfee Entercept bloque de façon préventive les attaques connues et « zero day », grâce à  ses technologies brevetées de signatures et de détection des anomalies. Cette solution permet de se protéger

Lire l'article
Développer encore mieux avec SQL Server !

Développer encore mieux avec SQL Server !

Addison-Wesley Professional annonce “A First Look at SQL Server 2005 for Developers”, ouvrage de Bob Beauchemin, Niels Berglund, et Dan Sullivan qui explique comment tirer avantage des innovations de SQL Server 2005. Ce livre offre notamment des explications pratiques du nouveau modèle de données SQL Server 2005. Les chapitres présentent

Lire l'article
Quest Software simplifie et sécurise l’administration des environnements Windows Server, Active Directory et Exchange

Quest Software simplifie et sécurise l’administration des environnements Windows Server, Active Directory et Exchange

Quest Software annonce qu'il est classé premier fournisseur mondial de solutions d'administration pour les environnements Microsoft Windows Server, selon une étude publiée par Forrester Research en décembre 2004. Intitulée Windows Server Platform Management, l'étude réalisée par Thomas Mendel, directeur de recherches chez Forrester Research, souligne l'importance stratégique croissante pour les

Lire l'article
Refonte de DTS Designer

Refonte de DTS Designer

SQL Server 2005 DTS Designer est plus étoffé et plus puissant que dans les versions antérieures. Il réside dans le shell Visual Studio afin de tirer parti de toutes les fonctionnalités de cet environnement, notamment le débogage intégré, Intellisense, le contrôle de source, les utilitaires de déploiement, les pages de

Lire l'article
Restructuration de réseau de distribution de Secure Computing

Restructuration de réseau de distribution de Secure Computing

Secure Computing annonce une restructuration de son réseau de distribution. Ce remaniement comprend la mise en place d'un programme de certification ainsi que le recrutement de deux distributeurs experts : dans les environnements Cisco, Nortel & Checkpoint pour Westcon et Citrix pour Miel. Réalisant la totalité de ses ventes en

Lire l'article
Service Pack 1 de Windows Server 2003

Service Pack 1 de Windows Server 2003

La Release Candidate du Service Pack 1 de Windows Server 2003 est disponible en version 32 bits (316 Mo) et 64 bits (396 Mo). Les caractéristiques de ce Service Pack :

  • un assistant de configuration de sécurité facilitant la désactivation des ports et des services inutiles
  • un

    Lire l'article
Un réseau sécurisé

Un réseau sécurisé

Une fois que le script de quarantaine fonctionne, on peut l'adapter pour faire d'autres requêtes client. Bien entendu, si l'on modifie le script, il faudra utiliser CMAK pour recompiler le profil et redistribuer et réinstaller l'exécutable sur chaque client. Il vaut peutêtre mieux modifier directement le script sur chaque client.

Lire l'article
Tester automatiquement les classes Visual Studio .NET

Tester automatiquement les classes Visual Studio .NET

Parasoft annonce .TEST 1.6, logiciel de test d'unités qui teste automatiquement les classes écrites sur Framework .NET sans besoin de développeurs pour écrire les scénarios de test. Le logiciel est totalement intégré à  Visual Studio .NET, ainsi les développeurs qui créent des applications qui fonctionnent avec SQL Server peuvent automatiser

Lire l'article
ISS s’attaque aux logiciels espions

ISS s’attaque aux logiciels espions

Internet Security Systems annonce la nouvelle version de sa gamme d'appliances de sécurité tout en un Proventia M (M10, M30 et M50), désormais assortie d'une fonction de blocage des logiciels espions. Les spyware, logiciels espions sophistiqués installés sur les postes de travail à  l'insu des utilisateurs, représentent une menace croissante

Lire l'article
Distinction entre le flux de données, le flux de contrôle et la gestion des événements.

Distinction entre le flux de données, le flux de contrôle et la gestion des événements.

SQL Server 2005 DTS souligne les différences entre les types de traitement des données. Dans les versions DTS existantes, les utilisateurs sont parfois perplexes lorsqu'ils essaient de distinguer le flux de données du flux de contrôle car les deux sont visibles dans la surface de DTS Designer. Dans SQL Server

Lire l'article
Conception de la sécurité du réseau local sans fil à  l’aide de 802.1X

Conception de la sécurité du réseau local sans fil à  l’aide de 802.1X

Concevez l'architecture et déployez les composants du réseau sans fil sécurisé basé sur la norme 802.1X.

Plus d'informations sur www.microsoft.com/france

Lire l'article