> Tech
SQL Server 2005 : documentation technique en ligne

SQL Server 2005 : documentation technique en ligne

Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur cette page.

Lire l'article
4 actions essentielles

4 actions essentielles

StopComputer permet d’effectuer quatre actions sur un système : conduire un test de fermeture, réinitialiser l’ordinateur, fermer l’ordinateur en le laissant sous tension, et mettre l’ordinateur hors tension. Pour effectuer un test de fermeture, exécutez la commande Stopcomputer avec le commutateur /w (what if) ; vous pouvez ainsi tester s’il

Lire l'article
Détecter les stratégies susceptibles de causer des ennuis

Détecter les stratégies susceptibles de causer des ennuis

On me demande souvent s’il est possible de « désactiver » les stratégies de groupe pour un utilisateur ou un ordinateur, afin que les paramètres retrouvent leur état par défaut. Bien que vous puissiez utiliser le filtrage de sécurité pour empêcher un utilisateur ou un ordinateur donné de traiter un

Lire l'article
Résolution du problème

Résolution du problème

La première étape a consisté à examiner les limites de tailles concernant les messages de réplication des dossiers publics. (Ces limites sont visibles dans le Gestionnaire système Exchange en développant Groupes d’administration [Administrative Groups], Nom_groupe_administratif et Stratégies système [System Strategies], en cliquant avec le bouton droit de la souris sur

Lire l'article
Résoudre les problèmes des applications

Résoudre les problèmes des applications

AVIcode annonce le connecteur de gestion des incidents AVIcode TFS, solution qui permet la communication entre MOM 2005 et Visual Studio 2005 Team Foundation Server. Avec AVIcode TFS Incident Management Connector, il est possible d’associer MOM à de multiples projets Team Foundation Server afin de contrôler et gérer les problèmes.

Lire l'article
Comment Imceda contribue-t-elle à  résoudre ces questions ?

Comment Imceda contribue-t-elle à  résoudre ces questions ?

Nous disposons, pour cela, de différentes approches.

La sauvegarde des données constitue les fondations sur lesquelles nous avons bâti notre activité et l’aspect crucial de cette approche est la restauration des bases de données spécifiques utilisées par les entreprises pour stocker leurs données stratégiques.

Pour parvenir

Lire l'article
Stratégies de sécurité

Stratégies de sécurité

Un administrateur voulait empêcher les utilisateurs non administratifs de se connecter à certains serveurs. Sa méthode consistait à contrôler quels groupes avaient le droit utilisateur Logon locally. Mais, par inadvertance, il a relié le GPO qui contenait la stratégie au domaine, sans utiliser le filtrage de sécurité destiné à n’appliquer

Lire l'article
La problématique

La problématique

Après la migration et la synchronisation des dossiers publics, une fraction importante du contenu de ceux-ci a abouti sur un serveur Exchange 2003 dans le centre de données de la Côte Est de l’entreprise. Il était prévu d’effectuer la réplication de ce contenu sur un serveur Exchange 2003 du centre

Lire l'article
Développement

Développement

ComponentOne annonce ComponentOne Studio Enterprise 2006 2, ensemble de composants pour Windows, le web, le développement des applications mobiles. Le produit se caractérise par des composants Asynchronous JavaScript et composants supportant XML (AJAX) qui permettent de mettre en place des interfaces web.

Lire l'article
Les réglementations SOX et HIPPA n’imposent-elles pas de garantir la protection, la sécurité et la confidentialité des données ?

Les réglementations SOX et HIPPA n’imposent-elles pas de garantir la protection, la sécurité et la confidentialité des données ?

Oui, tout à fait. Mais elles ressemblent de plus en plus à un train emballé. En d’autres termes, les règles changent pratiquement tous les jours et il faut sans cesse ajouter des rails, mais d’un autre côté personne ne peut vraiment dire à quel moment le train arrivera à destination.

Lire l'article
Soyez créatifs

Soyez créatifs

Dans un monde de graphisme sur PC, l’iSeries peut sembler un peu juste. Mais, grâce à quelques méthodes supplémentaires de création d’impression, vous pourrez obtenir des rapports lisibles et utiles.

Lire l'article
Stratégies de verrouillage des postes de travail

Stratégies de verrouillage des postes de travail

Dans l’un des cas où je suis intervenu, l’utilisation de la stratégie Administrative Templates Hide Drives (User Configuration\ Administrative Templates\Windows Components\ Windows Explorer\Hide these specified drives in My Computer) provoquait la défaillance d’anciennes applications accompagnée de messages d’erreur obscurs sans rapport avec les stratégies de groupe. Même quand aucune application

Lire l'article
Envoyer électroniquement le PDF

Envoyer électroniquement le PDF

MMAIL a été créé pour permettre la transmission de courrier électronique à partir de l’iSeries. Si vous voulez envoyer électroniquement le fichier PDF au lieu de le rendre disponible à partir d’un navigateur, l’iSeries peut soumettre le job d’impression à une file d’attente batch, ce qui donnera un meilleur temps

Lire l'article
Impact Technologies lance sa solution d’authentification nomade sur clé USB pour ses clients légers Itium

Impact Technologies lance sa solution d’authentification nomade sur clé USB pour ses clients légers Itium

Impact Technologies, constructeur des solutions de client léger Itium et des cartes de communication asynchrones FitWin, annonce la disponibilité de Mobil’Itium, sa solution d’authentification nomade sur clé USB pour ses clients légers Itium. Mobil’Itium simplifie et sécurise l’accès nomade aux données confidentielles et personnelles depuis n’importe quel

Lire l'article
Question

Question

Bien que le routage Internet laisse à désirer par cette méthode, j’espérais pouvoir envoyer nos fichiers de sauvegarde hors site pendant la nuit en utilisant la totalité de la bande passante agrégée de 3 Mbps. Mais, avec le mode par paquet activé, la performance de sauvegarde est légèrement plus

Lire l'article
Modèle d’imprimé tierce partie

Modèle d’imprimé tierce partie

S’il vous faut beaucoup d’imprimés et de graphiques, il vaut mieux recourir à un package de création d’imprimés tiers ou à l’Advanced Printer Function d’IBM. La plupart des logiciels de conception d’imprimés permettent de créer des documents, et beaucoup d’entre eux incorporent même des graphiques scannés ou téléchargés dans les

Lire l'article
Magirus France référence EMC Insignia

Magirus France référence EMC Insignia

Magirus, distributeur à valeur ajoutée en  Europe  dans  le  domaine  des infrastructures IT, annonce un accord de partenariat  avec EMC pour l'offre EMC Insignia. EMC Insignia est une gamme de  produits  qui  permet  aux 

Lire l'article
Afficher le PDF

Afficher le PDF

Comme l’utilisateur lambda n’a pas souvent de lecteurs de type PDF installés sur son PC, il convient de fournir un lien vers Adobe où il pourra télécharger gratuitement le lecteur Acrobat à adobe.com/products/acrobat/readstep2.html.

Supposons que le nom de l’utilisateur soit TOM, que le nom du rapport soit TURKEY

Lire l'article
Attachmate livre la première application certifiée Windows Vista

Attachmate livre la première application certifiée Windows Vista

Attachmate Corporation annonce la disponibilité mondiale d’EXTRA! X-treme v9, sa solution d’émulation de terminal centrée sur la productivité des utilisateurs lors de la connexion de leurs stations Windows aux plates-formes IBM zSeries et iSeries et UNIX. Premier logiciel ayant obtenu la certification Windows Vista, EXTRA! X-treme v9 simplifie les migrations

Lire l'article
Outil de bases de données

Outil de bases de données

Applied Logic Corporation présente la version 14.0 de son utilitaire File Edit Utility (FEU). FEU est un outil de manipulation des données qui supporte l’iSeries et fournit un accès instantané à n’importe

Lire l'article