La cerise sur le gâteau
Avec les deux procédures stockées précédentes, il fallait utiliser une requête supplémentaire pour renvoyer le montant total mensuel facturé. En utilisant GetInvoiceDetails dans la base de données ManyToMany, il fallait une somme de colonne provenant de trois tables. En exécutant GetInvoiceDetails2 dans la base de données SuperSub, il fallait une
Lire l'article
Empêcher le spam
RhinoSoft.com présente Zaep AntiSpam 2.0, logiciel qui fonctionne comme un proxy entre les clients et serveurs email afin d'empêcher les messages non désirés d'accéder aux Inboxes des utilisateurs.
Le logiciel fonctionne sur Windows 2003/XP/2000/Me/NT/9x et est compatible avec n'importe quel compte email SMTP ou POP3.
www.rhinosoft.com
Le facteur fournisseur
Dans la vision des services Web, les composants applicatifs peuvent s'interconnecter indépendamment du langage dans lequel ils ont été écrits ou de la plate-forme sur laquelle ils tournent. Mais, en réalité, les services Web sont implémentés conjointement à des plates-formes, serveurs d'applications, langages, et même produits base de données spécifiques.
Lire l'article
Tuyau N° 4 : Vérifier l’existence d’un objet IFS
Parfois, avant d'utiliser un objet ou répertoire
IFS, il faut vérifier son existence.
On peut bien sûr le faire programmatiquement
par les API IFS
opendir() et openfile(). Mais CL propose
une méthode plus directe sans
aucune programmation HLL.
Le programme CL CHKIFSOBJ de
la figure 1 illustre la technique et
Surveillance avancée
Spectorsoft présente Spector Corporate Network Edition (CNE), logiciel de contrôle avancé qu'il est possible de configurer et d'installer à partir d'un ordinateur sur le réseau vers n'importe quel ordinateur du réseau. Spector CNE capture automatiquement et permet de visualiser un enregistrement complet des activités internet, notamment les chats, les IM,
Lire l'article
Indicateurs
Au début, il est un peu difficile de s'y retrouver dans WDSc. Mais, comme avec le système de transport public d'une grande ville, une fois que l'on sait quoi rechercher, la masse d'informations devient un plan. Les perspectives, les workspaces et les projets aident à organiser la masse d'informations dans
Lire l'article
Le schéma de base de données SuperSub
Examinons maintenant le même scénario de société de location, mais en utilisant cette fois le mode supertype-subtype dans la base de données SuperSub, illustrée figure 6. Vous pouvez voir que j'ai supprimé les trois relations M:N et les ai remplacées par une seule relation M:N entre les tables Leases et
Lire l'article
Yphise recommande Ascential QualityStage pour la gestion de la qualité des données d’entreprise
Ascential Software Corporation, éditeur spécialisé dans l'intégration des données d'entreprise, annonce que sa solution de gestion de la qualité des données, Ascential QualityStage a reçu le label « approved » du cabinet Yphise dans une étude comparative consacrée aux outils de qualité des données disponibles sur le marché français. Cette
Lire l'article
Combler des trous avec les services Web
L'ambition des services Web est de fournir un cadre permettant de déployer à la fois des applications dans une entreprise (intra-entreprise) et des applications qui englobent d'autres entreprises (inter-entreprises). L'application déployée peut être constituée de nouveaux composants logiciels écrits conformément aux standards des services Web ainsi que de composants logiciels
Lire l'article
Fonctionnement du Cluster
Le principe de fonctionnement d'un cluster est le suivant.
Un Cluster est avant tout un ensemble de noeuds (serveurs
physiques participant dans le même cluster).
Sur un noeud, il est possible d'installer une ou plusieurs
applications « Cluster aware » (compatible avec le système de
Cluster). Lorsqu'une application devient indisponible,
Nettoyage des imprimantes
Quand une file d'attente d'impression est supprimée d'un serveur d'impression, AD enlève automatiquement l'information sur les imprimantes. Mais qu'advient-il quand un serveur d'impression est ôté soudainement et définitivement du réseau ? Dans ce cas, AD n'enlève pas automatiquement l'information sur les imprimantes parce que cette action relève du serveur d'impression
Lire l'article
Partager quelques conseils de dépannage
Quand vous apportez un changement de configuration à Routing and Remote Access ou IAS, je conseille de redémarrer le service pour être certain que votre changement entre en vigueur immédiatement. Vous pouvez utiliser les journaux Security and System sur votre client et sur le serveur VPN ainsi que le journal
Lire l'article
Dépanner la publication des imprimantes
Win2K Server et les serveurs d'impression ultérieurs utilisent LDAP (Lightweight Directory Access Protocol) pour publier automatiquement l'information d'imprimantes dans AD. Comme on le voit figure 4, les enregistrements DNS SRV présentent les services LDAP qui fonctionnent sur les DC (domain controllers). Pour publier l'information d'imprimantes, le serveur d'impression utilise les
Lire l'article
Mettre en oeuvre la sécurité des domaines et des ordinateurs locaux
Grâce aux opérations précédentes, votre serveur est étroitement verrouillé contre des attaques en provenance d'Internet : votre serveur VPN ne devrait répondre qu'au trafic de type IPSec. Vous pouvez en avoir la preuve en effectuant un balayage de ports tel que Nmap de Insecure.org. Vous êtes presque prêt à connecter
Lire l'article
Rechercher des imprimantes
Du point de vue de l'utilisateur, la publication d'information sur les imprimantes dans AD a pour principal avantage d'offrir un large choix de possibilités de recherche. En effet, les utilisateurs peuvent rechercher toutes les imprimantes présentes dans la forêt, mais aussi effectuer des recherches granulaires sur la base de caractéristiques
Lire l'article
Configurer le pare-feu de base de Windows 2003
Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote
Lire l'article
La suite …
6.WMI
WMI est la principale bibliothèque d'objets administratifs que Microsoft Windows 2000 Scripting Guide explique. Cette section donne une vue d'ensemble de l'architecture de WMI suivie d'exemples de scripts qui montrent comment extraire des ressources gérées, travailler avec la date et l'heure du système et même utiliser des notifications.7.Fichiers Lire l'article
Verrouiller le serveur VPN
Bien que le serveur soit maintenant prêt à accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur
Lire l'article
Une combinaison puissante
La redirection des dossiers, les fichiers offline, et les profils d'utilisateurs itinérants sont tous intéressants à titre individuel. Toutefois, en combinant ces fonctions dans une solution complète de gestion des données et de paramètres utilisateur, vous en tirerez le maximum.
Lire l'article
Mettre en place le serveur VPN
Après avoir configuré CA et IAS, vous pouvez mettre en place le serveur VPN. Il doit avoir deux adaptateurs réseau. Connectez un adaptateur à l'intranet et laissez l'autre déconnecté - pour des raisons de sécurité, nous ne connecterons le second adaptateur à Internet qu'après l'avoir verrouillé. Installez Windows 2003 avec
Lire l'article