> Tech
La cerise sur le gâteau

La cerise sur le gâteau

Avec les deux procédures stockées précédentes, il fallait utiliser une requête supplémentaire pour renvoyer le montant total mensuel facturé. En utilisant GetInvoiceDetails dans la base de données ManyToMany, il fallait une somme de colonne provenant de trois tables. En exécutant GetInvoiceDetails2 dans la base de données SuperSub, il fallait une

Lire l'article
Empêcher le spam

Empêcher le spam

RhinoSoft.com présente Zaep AntiSpam 2.0, logiciel qui fonctionne comme un proxy entre les clients et serveurs email afin d'empêcher les messages non désirés d'accéder aux Inboxes des utilisateurs.
Le logiciel fonctionne sur Windows 2003/XP/2000/Me/NT/9x et est compatible avec n'importe quel compte email SMTP ou POP3.

www.rhinosoft.com

Lire l'article
Le facteur fournisseur

Le facteur fournisseur

Dans la vision des services Web, les composants applicatifs peuvent s'interconnecter indépendamment du langage dans lequel ils ont été écrits ou de la plate-forme sur laquelle ils tournent. Mais, en réalité, les services Web sont implémentés conjointement à  des plates-formes, serveurs d'applications, langages, et même produits base de données spécifiques.

Lire l'article
Tuyau N° 4 : Vérifier l’existence d’un objet IFS

Tuyau N° 4 : Vérifier l’existence d’un objet IFS

Parfois, avant d'utiliser un objet ou répertoire IFS, il faut vérifier son existence. On peut bien sûr le faire programmatiquement par les API IFS opendir() et openfile(). Mais CL propose une méthode plus directe sans aucune programmation HLL.
Le programme CL CHKIFSOBJ de la figure 1 illustre la technique et

Lire l'article
Surveillance avancée

Surveillance avancée

Spectorsoft présente Spector Corporate Network Edition (CNE), logiciel de contrôle avancé qu'il est possible de configurer et d'installer à  partir d'un ordinateur sur le réseau vers n'importe quel ordinateur du réseau. Spector CNE capture automatiquement et permet de visualiser un enregistrement complet des activités internet, notamment les chats, les IM,

Lire l'article
Indicateurs

Indicateurs

Au début, il est un peu difficile de s'y retrouver dans WDSc. Mais, comme avec le système de transport public d'une grande ville, une fois que l'on sait quoi rechercher, la masse d'informations devient un plan. Les perspectives, les workspaces et les projets aident à  organiser la masse d'informations dans

Lire l'article
Le schéma de base de données SuperSub

Le schéma de base de données SuperSub

Examinons maintenant le même scénario de société de location, mais en utilisant cette fois le mode supertype-subtype dans la base de données SuperSub, illustrée figure 6. Vous pouvez voir que j'ai supprimé les trois relations M:N et les ai remplacées par une seule relation M:N entre les tables Leases et

Lire l'article
Yphise recommande Ascential QualityStage pour la gestion de la qualité des données d’entreprise

Yphise recommande Ascential QualityStage pour la gestion de la qualité des données d’entreprise

Ascential Software Corporation, éditeur spécialisé dans l'intégration des données d'entreprise, annonce que sa solution de gestion de la qualité des données, Ascential QualityStage a reçu le label « approved » du cabinet Yphise dans une étude comparative consacrée aux outils de qualité des données disponibles sur le marché français. Cette

Lire l'article
Combler des trous avec les services Web

Combler des trous avec les services Web

L'ambition des services Web est de fournir un cadre permettant de déployer à  la fois des applications dans une entreprise (intra-entreprise) et des applications qui englobent d'autres entreprises (inter-entreprises). L'application déployée peut être constituée de nouveaux composants logiciels écrits conformément aux standards des services Web ainsi que de composants logiciels

Lire l'article
Fonctionnement du Cluster

Fonctionnement du Cluster

Le principe de fonctionnement d'un cluster est le suivant.
Un Cluster est avant tout un ensemble de noeuds (serveurs physiques participant dans le même cluster).
Sur un noeud, il est possible d'installer une ou plusieurs applications « Cluster aware » (compatible avec le système de Cluster). Lorsqu'une application devient indisponible,

Lire l'article
Nettoyage des imprimantes

Nettoyage des imprimantes

Quand une file d'attente d'impression est supprimée d'un serveur d'impression, AD enlève automatiquement l'information sur les imprimantes. Mais qu'advient-il quand un serveur d'impression est ôté soudainement et définitivement du réseau ? Dans ce cas, AD n'enlève pas automatiquement l'information sur les imprimantes parce que cette action relève du serveur d'impression

Lire l'article
Partager quelques conseils de dépannage

Partager quelques conseils de dépannage

Quand vous apportez un changement de configuration à  Routing and Remote Access ou IAS, je conseille de redémarrer le service pour être certain que votre changement entre en vigueur immédiatement. Vous pouvez utiliser les journaux Security and System sur votre client et sur le serveur VPN ainsi que le journal

Lire l'article
Dépanner la publication des imprimantes

Dépanner la publication des imprimantes

Win2K Server et les serveurs d'impression ultérieurs utilisent LDAP (Lightweight Directory Access Protocol) pour publier automatiquement l'information d'imprimantes dans AD. Comme on le voit figure 4, les enregistrements DNS SRV présentent les services LDAP qui fonctionnent sur les DC (domain controllers). Pour publier l'information d'imprimantes, le serveur d'impression utilise les

Lire l'article
Mettre en oeuvre la sécurité des domaines et des ordinateurs locaux

Mettre en oeuvre la sécurité des domaines et des ordinateurs locaux

Grâce aux opérations précédentes, votre serveur est étroitement verrouillé contre des attaques en provenance d'Internet : votre serveur VPN ne devrait répondre qu'au trafic de type IPSec. Vous pouvez en avoir la preuve en effectuant un balayage de ports tel que Nmap de Insecure.org. Vous êtes presque prêt à  connecter

Lire l'article
Rechercher des imprimantes

Rechercher des imprimantes

Du point de vue de l'utilisateur, la publication d'information sur les imprimantes dans AD a pour principal avantage d'offrir un large choix de possibilités de recherche. En effet, les utilisateurs peuvent rechercher toutes les imprimantes présentes dans la forêt, mais aussi effectuer des recherches granulaires sur la base de caractéristiques

Lire l'article
Configurer le pare-feu de base de Windows 2003

Configurer le pare-feu de base de Windows 2003

Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote

Lire l'article
La suite …

La suite …

6.WMI
WMI est la principale bibliothèque d'objets administratifs que Microsoft Windows 2000 Scripting Guide explique. Cette section donne une vue d'ensemble de l'architecture de WMI suivie d'exemples de scripts qui montrent comment extraire des ressources gérées, travailler avec la date et l'heure du système et même utiliser des notifications.
7.Fichiers

Lire l'article
Verrouiller le serveur VPN

Verrouiller le serveur VPN

Bien que le serveur soit maintenant prêt à  accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à  Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur

Lire l'article
Une combinaison puissante

Une combinaison puissante

La redirection des dossiers, les fichiers offline, et les profils d'utilisateurs itinérants sont tous intéressants à  titre individuel. Toutefois, en combinant ces fonctions dans une solution complète de gestion des données et de paramètres utilisateur, vous en tirerez le maximum.

Lire l'article
Mettre en place le serveur VPN

Mettre en place le serveur VPN

Après avoir configuré CA et IAS, vous pouvez mettre en place le serveur VPN. Il doit avoir deux adaptateurs réseau. Connectez un adaptateur à  l'intranet et laissez l'autre déconnecté - pour des raisons de sécurité, nous ne connecterons le second adaptateur à  Internet qu'après l'avoir verrouillé. Installez Windows 2003 avec

Lire l'article