> Tech
Packager les données

Packager les données

Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en

Lire l'article
Résolution et détermination

Résolution et détermination

Dès lors que l'on comprend la géographie SSO, on peut commencer à  s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de

Lire l'article
SMS vs. IntelliMirror

SMS vs. IntelliMirror

SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à  Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les

Lire l'article
Solutions VPN

Solutions VPN

Check Point VPN-1 Net : Extension de

Lire l'article
Dernier conseil

Dernier conseil

Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à  lire sont difficiles à  déboguer et difficiles à  maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes

Lire l'article
Propriétés étendues

Propriétés étendues

Access 2002 utilise son support de propriétés étendues pour SQL Server 2000, pour mettre en oeuvre des colonnes lookup pour des tables SQL Server. La fonction propriété étendue permet également de définir des règles de validation (appelées constraints dans SQL Server) à  partir du designer de table visuel et de

Lire l'article
Générer des scripts SQL

Générer des scripts SQL

Enterprise Manager offre une interface pour générer automatiquement des scripts T-SQL pour des éléments très divers: bases de données, tables, types définis par l'utilisateur, et autres composants de base de données. Bien que cet article définisse dynamiquement la base de données, vous pouvez générer statiquement T-SQL pour de nombreux éléments

Lire l'article
L’espace d’application de la solution (3)

L’espace d’application de la solution (3)

Mappage d'identité. Le dernier mode d'utilisation de SSO consiste à  englober de multiples bases de données de mots de passe au lieu de les éliminer. Le mappage d'identité permet à  un utilisateur authentifié sur un système d'être accepté par un autre qui fait confiance aux utilisateurs authentifiés sur le premier

Lire l'article
IntelliMirror

IntelliMirror

Dans Windows 2000, Microsoft a introduit l'initiative CCM (Change and Configuration Management) pour réduire les coûts d'installation et de maintenance des machines desktop. IntelliMirror englobe un sous-ensemble de technologies Win2K que l'on peut utiliser pour mettre en oeuvre CCM. Le tableau 2 présente les fonctions, les avantages, et les technologies

Lire l'article
Logiciel de restauration

Logiciel de restauration

PG Software annonce la disponibilité de Net Recovery Genius de la société GoldenSoft, logiciel de restauration. Quelques caractéristiques :
- mode de protection modifiable à  distance
- modification à  distance des paramètres
- gestion planifiée
- copie de disque dur
- gestion par groupes différenciés
- diffusion de messages
-

Lire l'article
Recommandations diverses

Recommandations diverses

Voici quelques autres recommandations pour améliorer le style de votre code RPG IV.

Dans toutes les spécifications qui supportent des mots-clés, limitezvous à  un mot-clé par ligne. Au lieu de répartir de multiples mots-clés et valeurs sur toute la spécification, votre programme sera plus facile à  lire et vous permettra

Lire l'article
Designers visuels

Designers visuels

Dans Access 2002, la barre Objects dans la fenêtre Database présente quatre types d'objets côté serveur: tables, vues, diagrammes de base de données, et procédures cataloguées. Les objets côté serveur que montre une fenêtre Database dans Access 2002 sont: tables, requêtes, et diagrammes de bases de données. (La nouvelle classe

Lire l'article
Créer la base de données

Créer la base de données

La création de la base de données constitue le coeur de l'installation. Elle s'effectue en plusieurs étapes, dont la première est la création du script SQL CreateWhsDB.sql. Le listing 1 montre un exemple de script servant à  créer une base de données sur le serveur courant. Ce script résulte quand

Lire l'article
L’espace d’application de la solution (2)

L’espace d’application de la solution (2)

Proxies d'authentification. La deuxième tentative de solution SSO a été le proxy d'authentification. Il tient compte du fait qu'il est difficile à  de multiples fournisseurs de produits propriétaires de mettre en oeuvre les standard peu rigoureux des serveurs d'authentification. Un proxy d'authentification abandonne purement et simplement les standards. Il préfère

Lire l'article
Altiris sélectionné par MSN

Altiris sélectionné par MSN

Altiris, tout récemment promu membre du « Microsoft Gold Certified Partner Program for Enterprise », annonce un accord technologique avec le réseau de services Internet MSN qui a sélectionné Altiris Deployment Server pour administrer des milliers de serveurs à  travers le monde. Altiris Deployment Server permettra d'assurer la continuité des

Lire l'article
Protection NAS via NDMP aux serveurs de sauvegarde Windows

Protection NAS via NDMP aux serveurs de sauvegarde Windows

Legato Systems annonce Legato NetWorker 6.2 permettant notamment aux serveurs de sauvegarde Windows de fournir une protection des données sous UNIX et Windows pour les serveurs de fichiers NAS s'appuyant sur le protocole NDMP (Network Data Management Protocol).

Legato Systems a co-développé le protocole NDMP avec Network Appliance afin d'en

Lire l'article
Partenariat entre NetIQ, Brocade et Micromuse

Partenariat entre NetIQ, Brocade et Micromuse

NetIQ s'associe à  Brocade et Micromuse pour interfacer ses produits de supervision avec les solutions respectives de stockage SAN et de gestion des réseaux physiques des éditeurs, afin d'offrir aux entreprises une gestion globale de leurs infrastructures. Dans le cadre du programme Fabric Access Partner, NetIQ interface ses eXtended Management

Lire l'article
Legato

Legato

Legato Systems annonce la dernière version de Legato AlphaStor, application de gestion des librairies et des lecteurs permettant d'automatiser l'ensemble du cycle de vie des médias et de partager les ressources de stockage au sein de l'entreprise. Les nouvelles fonctionnalités garantissent un temps de maintenance plus court et des options

Lire l'article
Solution .Security

Solution .Security

BindView Corporation a annoncé que son portefeuille solution .Security s'étoffait pour procurer un contrôle d'accès basé sur la notion de rôles afin de gérer les Group Policy Objects de Windows 2000. .Security est le portefeuille solution de BindView contenant des solutions de pointe pour aider les entreprises à  sécuriser, automatiser,

Lire l'article
Stockage

Stockage

IBM TotalStorage et Brocade annoncent la disponibilité de six nouvelles solutions de stockage ouvertes destinées au marché des petites et moyennes entreprises. Ces solutions démontrent l'intérêt conjoint d'IBM et de Brocade de fournir des solutions SAN d'entrées de gamme répondant à  des critères de prix et de performances : elles

Lire l'article