> Tech
Définir les autorisations de comptes

Définir les autorisations de comptes

Tout comme vous avez créé un script pour la commande CREATE DATABASE, vous allez utiliser un script pour définir les nouvelles autorisations de comptes. Il faut exécuter en dernier ce script généré, parce qu'une base de données, les objets qui la constituent, et les comptes utilisateur, doivent exister avant que

Lire l'article
BCD étend son réseau de distribution

BCD étend son réseau de distribution

Business Computer Design ajoute de nouveaux agents à  son réseau. La société vient de signer de nouveaux contrats de distribution : Teknosim Bilisim Sistemleri Ltd Sti en Turquie, Smart Group Consulting au Panama, InfoReady Sdn Bhn en Malaisie, Indonésie et Singapour, DataBlue en Grèce et Chypre, et pour la France,

Lire l'article
MOM

MOM

MOM commence là  où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à 

Lire l'article
Autorisations (2)

Autorisations (2)

Les droits d'administration
Dans une organisation Exchange, les autorisations régissent l'accès aux ressources. Une autorisation permet d'exécuter une action particulière. à€ ce titre, les autorisations constituent un élément essentiel de l'administration d'Exchange.
Dans la mesure où elles accordent et refusent l'accès dans l'ensemble d'une organisation, elles doivent représenter l'une de

Lire l'article
Utiliser DNSSEC dans BIND

Utiliser DNSSEC dans BIND

Pour utiliser DNSSEC dans BIND 9.1.3, il faut créer une zone sécurisée sur un serveur BIND 9.1.3. Cela se fait en quatre étapes : générer des clés, créer un jeu de clés, signer le jeu de clés de la zone enfant, et signer la zone.

Générer les clés. Une zone

Lire l'article
MSDE 2000

MSDE 2000

Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) est livré avec les éditions d'Office XP qui incluent également Access 2002. MSDE 2000 est l'un des deux moteurs de bases de données qu'Access 2002 peut utiliser en mode natif (l'autre étant Jet 4.0, issu d'Access 2000 sans changement). Le prédécesseur de

Lire l'article
Packager les données

Packager les données

Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en

Lire l'article
Résolution et détermination

Résolution et détermination

Dès lors que l'on comprend la géographie SSO, on peut commencer à  s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de

Lire l'article
SMS vs. IntelliMirror

SMS vs. IntelliMirror

SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à  Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les

Lire l'article
Solutions VPN

Solutions VPN

Check Point VPN-1 Net : Extension de

Lire l'article
Dernier conseil

Dernier conseil

Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à  lire sont difficiles à  déboguer et difficiles à  maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes

Lire l'article
Propriétés étendues

Propriétés étendues

Access 2002 utilise son support de propriétés étendues pour SQL Server 2000, pour mettre en oeuvre des colonnes lookup pour des tables SQL Server. La fonction propriété étendue permet également de définir des règles de validation (appelées constraints dans SQL Server) à  partir du designer de table visuel et de

Lire l'article
Générer des scripts SQL

Générer des scripts SQL

Enterprise Manager offre une interface pour générer automatiquement des scripts T-SQL pour des éléments très divers: bases de données, tables, types définis par l'utilisateur, et autres composants de base de données. Bien que cet article définisse dynamiquement la base de données, vous pouvez générer statiquement T-SQL pour de nombreux éléments

Lire l'article
L’espace d’application de la solution (3)

L’espace d’application de la solution (3)

Mappage d'identité. Le dernier mode d'utilisation de SSO consiste à  englober de multiples bases de données de mots de passe au lieu de les éliminer. Le mappage d'identité permet à  un utilisateur authentifié sur un système d'être accepté par un autre qui fait confiance aux utilisateurs authentifiés sur le premier

Lire l'article
IntelliMirror

IntelliMirror

Dans Windows 2000, Microsoft a introduit l'initiative CCM (Change and Configuration Management) pour réduire les coûts d'installation et de maintenance des machines desktop. IntelliMirror englobe un sous-ensemble de technologies Win2K que l'on peut utiliser pour mettre en oeuvre CCM. Le tableau 2 présente les fonctions, les avantages, et les technologies

Lire l'article
Logiciel de restauration

Logiciel de restauration

PG Software annonce la disponibilité de Net Recovery Genius de la société GoldenSoft, logiciel de restauration. Quelques caractéristiques :
- mode de protection modifiable à  distance
- modification à  distance des paramètres
- gestion planifiée
- copie de disque dur
- gestion par groupes différenciés
- diffusion de messages
-

Lire l'article
Recommandations diverses

Recommandations diverses

Voici quelques autres recommandations pour améliorer le style de votre code RPG IV.

Dans toutes les spécifications qui supportent des mots-clés, limitezvous à  un mot-clé par ligne. Au lieu de répartir de multiples mots-clés et valeurs sur toute la spécification, votre programme sera plus facile à  lire et vous permettra

Lire l'article
Designers visuels

Designers visuels

Dans Access 2002, la barre Objects dans la fenêtre Database présente quatre types d'objets côté serveur: tables, vues, diagrammes de base de données, et procédures cataloguées. Les objets côté serveur que montre une fenêtre Database dans Access 2002 sont: tables, requêtes, et diagrammes de bases de données. (La nouvelle classe

Lire l'article
Créer la base de données

Créer la base de données

La création de la base de données constitue le coeur de l'installation. Elle s'effectue en plusieurs étapes, dont la première est la création du script SQL CreateWhsDB.sql. Le listing 1 montre un exemple de script servant à  créer une base de données sur le serveur courant. Ce script résulte quand

Lire l'article
L’espace d’application de la solution (2)

L’espace d’application de la solution (2)

Proxies d'authentification. La deuxième tentative de solution SSO a été le proxy d'authentification. Il tient compte du fait qu'il est difficile à  de multiples fournisseurs de produits propriétaires de mettre en oeuvre les standard peu rigoureux des serveurs d'authentification. Un proxy d'authentification abandonne purement et simplement les standards. Il préfère

Lire l'article