La suite …
MSDE souffre de restrictions matérielles
Comme SQL Server 2000 Personal Edition, MSDE supporte des systèmes avec un maximum de deux processeurs. En outre, MSDE peut accéder à un maximum de 2 Go de RAM.MSDE n'a pas d'outils de gestion graphique
Le seul outils que Microsoft offre pour gérer MSDE Lire l'articlePlanification et gestion de services
Active+ Software est spécialisé dans le développement d'utilitaires d'administration des réseaux et de logiciels d'e-mailing. Lancé en 1997, ServiceMill est devenu une référence dans le lancement d'applications en Services. ServiceMill v3.9 s'enrichit de nouveaux outils de planification et de gestion des services. En s'appuyant sur l'expérience gagnée grâce au logiciel
Lire l'articleFichiers statiques
IIS a une cache RAM qui stocke les fichiers statiques utilisés le plus récemment. (Vous pouvez parfaitement ignorer l'existence de ce cache parce qu'il ne demande aucune administration.) La nouveauté dans Win2K, c'est les compteurs de performance pour superviser ce cache de fichiers statiques. Vous pouvez utiliser des paramètres de
Lire l'articleRestauration
Quand vous restaurez un GPO, ses paramètres existants sont supprimés et les paramètres sauvegardés sont restaurés dans l'état qu'ils présentaient au moment de leur sauvegarde. Vous pouvez utiliser l'opération de restauration pour faire un « roll back » d'un GPO qui est dans un état malsain ou indésirable, ou récupérer
Lire l'articleCe n’est pas si, mais quand
Malheureusement, on peut s'attendre à un prochain virus dangereux. Comme le démontrent Identify- SQLComputers.vbs et DisableSQL Service.vbs, le scripting est un puissant outil permettant d'évaluer et d'endiguer la crise en attendant que le fournisseur apporte la parade. Prenez le temps d'apprendre à écrire ces types de scripts : vous serez
Lire l'articleAuditer l’utilisation de votre messagerie Exchange
Quest Software a le plaisir de vous inviter à ce séminaire en ligne: La messagerie Exchange est devenu un élément important voire critique de vos infrastructures Microsoft, mais savez-vous à quoi elle sert vraiment ? Quel est le volume et la nature des échanges entre les serveurs de l'environnement Exchange
Lire l'articleEn conclusion
L'authentification intégrée Windows est plus sûre que l'authentification mixte. Mais si vous devez utiliser l'authentification mixte, la mise en pratique des techniques de cet article vous aidera à réduire le risque d'atteinte à la sécurité. Bien que le respect de ces meilleures pratiques ne garantisse pas à 100 % la
Lire l'articleWeb DB2 Services – De quoi a-t-on besoin ?
Vous connaissez maintenant les technologies qui sous-tendent les services Web. Voyons ce qu'il faut pour pouvoir utiliser les services Web DB2 sur un serveur iSeries. Si vous utilisez Web- Sphere Application Server Express for iSeries (WAS Express), le DB2 Web Services runtime est déjà installé. Si vous utilisez WebSphere Application
Lire l'articleLe programme
Le programme commence par charger
les 10 premiers enregistrements dans
le sous-fichier de gauche. Il met un
pointeur « enregistrement courant » à 1
pour indiquer que c'est l'enregistrement
mis en évidence. Il renvoie ensuite
en chaîne vers « l'enregistrement
courant » dans le sous-fichier pour
trois raisons
Synthèse du bulletin de sécurité Microsoft octobre 2004
Protéger vos systèmes et applications des vulnérabilités de sécurité récemment découvertes.
Plus d'informations sur Cliquez ici
La Table View
La RSE tree view (vue arborescente) vous permet de voir les propriétés communes d'un objet sélectionné dans la vue ou la boîte de dialogue propriété. Mais beaucoup de gens préfèrent travailler dans une table view où les propriétés se présentent sous forme de colonnes triables. Le RSE fournit une telle
Lire l'articleLa fin du support sur Windows NT 4.0
La phase d'extension du support sur Windows NT Server 4.0 prendra fin le 31 décembre 2004. Informez-vous sur les conséquences de cet arrêt.
Plus d'informations en cliquant ici
Protéger votre système
Voyons de bonnes techniques de mot
de passe et d'autres moyens qui renforceront
la sécurité de votre système
si vous pratiquez l'authentification
mixte.
Instaurer un mot de passe sa
puissant.
N'utilisez le compte sa que
si vous ne pouvez pas en utiliser un
autre à des fins administratives. Donc,
vous
Minit opte pour Anael SIRH de Geac !
Le Groupe Minit, présent en France au travers des enseignes Mister Minit et Montre Service, vient d'opter pour Anael SIRH de Geac dans le cadre de la refonte de son système de paie. Avec 670 bulletins de paie édités par mois, MINIT souhaitait remplacer son système existant par une nouvelle
Lire l'articleLe DDS
Je commencerai l'examen du DDS (figure
2) en commençant par le bas afin
de coller de plus près à l'ordre dans lequel
les enregistrements sont écrits.
Le format #7WND est une fenêtre
de secours pour le cas où le fichier ne
contiendrait pas de données.
#5CTL est un enregistrement de
Sauvegarde et restauration de Windows Small Business Server 2003
Plus d'informations sur Cliquez ici
Lire l'articleRSE Tree View – le nouveau PDM
Comment donc parvenir à ce superbe éditeur ? Démarrez dans la perspective RSE (collection de vues et d'éditeurs), qui est le premier écran que l'on voit quand on démarre WDSc. Créez une connexion avec votre machine iSeries, en indiquant son nom d'hôte. Elargissez la connexion pour voir plusieurs zones fonctionnelles
Lire l'articleLes rencontres Visual Basic .NET
Vous souhaitez développer avec de nouveaux outils tout en capitalisant sur votre expérience ? C'est possible avec Visual Basic .NET.
Pour plus d'informations : cliquez ici
Mode d’attaque
Les pirates connaissent bien les caractéristiques uniques du compte sa. Il leur suffit de se connecter au port TCP sur lequel SQL Server écoute, pour savoir quel mode d'authentification vous utilisez. Dans les releases SQL Server 2000 antérieures à Service Pack 3 (SP3), les assaillants ont un moyen simple et
Lire l'articlePartage de données
Lakeview Technology présente MIMIX Replicate 1 4.02, nouvelle version de sa solution de partage des données pour iSeries et autres plates-formes. Replicate 1 permet aux entreprises de partager les données entre différentes bases de données, y compris DB2/UDB, Oracle, Sybase et SQL Server. Cette version 4.02 améliore la performance du
Lire l'articleLes plus consultés sur iTPro.fr
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
- Profils & Rémunérations des responsables cybersécurité