FR2834101A1 - Procede d'installation d'une base de donnees - Google Patents
Procede d'installation d'une base de donnees Download PDFInfo
- Publication number
- FR2834101A1 FR2834101A1 FR0116830A FR0116830A FR2834101A1 FR 2834101 A1 FR2834101 A1 FR 2834101A1 FR 0116830 A FR0116830 A FR 0116830A FR 0116830 A FR0116830 A FR 0116830A FR 2834101 A1 FR2834101 A1 FR 2834101A1
- Authority
- FR
- France
- Prior art keywords
- database
- application
- installing
- database according
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/211—Schema design and management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne un procédé d'installation quasi-automatique d'une base de données, s'appliquant en particulier à Lotus Notes, sur un serveur client à partir d'un support d'information caractérisé en ce qu'il comprend les étapes de :- reproduction et création d'une base de données, similaire à partir d'un modèle de base stocké dans les moyens de mémorisation dudit support,- enregistrement de ladite base dans un répertoire spécifique dédié à l'enregistrement de tous les modèles de base,- configuration du contrôle d'accès à l'application,- signature de la susdite base de données, ou de l'application,définition par la personne habilitée des actions autorisées pour chaque personne, ou groupe de personnes, travaillant sur le susdit serveur.
Description
<Desc/Clms Page number 1>
PROCÉDÉ D'INSTALLATION D'UNE BASE DE DONNÉES
La présente invention concerne un procédé d'installation d'une base de données. Elle s'applique en particulier, mais non exclusivement, aux applications ou aux bases de données développées sous Lotus Notes.
La présente invention concerne un procédé d'installation d'une base de données. Elle s'applique en particulier, mais non exclusivement, aux applications ou aux bases de données développées sous Lotus Notes.
D'une manière générale, les applications développées par une société fabricant, par exemple sous Lotus Notes, sont livrées dans un format non configuré, donc non utilisable en l'état. De ce fait, ces bases de données, ou applications, doivent faire l'objet d'une analyse précise et rigoureuse en vue de définir, et d'apprécier, les étapes permettant de réaliser l'installation et la configuration desdites applications sur un serveur informatique.
Classiquement, ces étapes d'installation et de configuration sont obtenues soit par la fourniture d'un support écrit, par exemple un dossier papier, émis par la société ayant développé l'application, soit par un service de conseils, ou prestations d'assistance"installationconfiguration", fourni par des ingénieurs qualifiés de ladite société à destination d'ingénieurs de la société où doit être installé et configuré l'application.
Ainsi, les solutions proposées par l'art antérieur présentent des inconvénients majeurs. Le susdit support papier, ou analogue, nécessaire à l'installation est souvent d'une très haute complexité technique, ou est rédigé d'une façon manifestement erronée ou incomplète de sorte qu'il est très difficile pour des opérateurs, même expérimenté, d'effectuer cette installation de manière satisfaisante. Dans le cas où une installation réalisée par l'intermédiaire des opérateurs de la société cliente du
<Desc/Clms Page number 2>
système à installer est envisageable, cette installation monopolise des équipes importantes d'opérateurs, d'où une importante baisse de productivité.
Bien entendu, les sociétés clientes ont toujours la possibilité de faire appel aux services des ingénieurs de la société possédant le système à installer, mais alors ces prestations de services représentent un coût additionnel, à l'achat dudit système, particulièrement important, pouvant même constituer un coût supérieur à celui de l'achat du système.
L'invention a donc plus particulièrement pour but de remédier aux inconvénients des solutions de l'art antérieur. A cet effet, elle propose un procédé d'installation quasi-automatique d'une application, ou d'une base de données, s'appliquant en particulier à Lotus Notes, sur un serveur client à partir d'un support d'information, tel que par exemple un CD-ROM ou un autre serveur, comportant des moyens de mémorisation contenant notamment ladite application, ou ladite base, caractérisé en ce qu'il comprend les étapes de : - reproduction et création d'une application, ou d'une base de données, similaire à partir d'un modèle de base, ou d'application, stockée dans les moyens de mémorisation dudit support, enregistrement de ladite base, ou de ladite application, dans un répertoire spécifique dédié à l'enregistrement de tous les modèles de base, ou de toutes les applications, - configuration du contrôle d'accès à l'application, ou à la base de données, - signature de la susdite base de données, ou de l'application, par au moins une personne habilitée,
<Desc/Clms Page number 3>
définition par la personne habilitée des actions autorisées pour chaque personne, ou groupe de personnes, travaillant sur le serveur client.
Par ailleurs, le procédé selon l'invention pourra comprendre une étape de création et/ou de modification d'éléments de structure de la base de données.
Selon une possibilité offerte par l'invention, le procédé comprend en outre une étape de création d'une base de données documentaire à partir de la base de données signée sur le serveur client.
Avantageusement, le procédé selon l'invention comporte, lors d'une ouverture d'une session pour l'accès à la base de données, une étape de vérification de l'identité de l'utilisateur et/ou du serveur cherchant à mettre en oeuvre, ou utiliser, ladite application ou ladite base.
De même, le procédé pourra comprendre une étape ultérieure de détermination du niveau d'accès autorisé pour ledit utilisateur ou ledit serveur.
Selon un mode d'exécution de l'invention, le procédé selon l'invention pourra comporter une étape d'affichage, par l'intermédiaire d'une interface utilisateur, pour visualiser l'état d'avancement de l'installation et de la configuration ainsi qu'une étape ultérieure de confirmation du lancement dudit procédé d'installation.
De la même manière, ce procédé pourra comporter au préalable une étape d'enregistrement des caractéristiques définissant le client, notamment par
<Desc/Clms Page number 4>
exemple le nom de la société et son adresse, par l'intermédiaire d'une interface utilisateur.
Grâce à ces particularités, le procédé selon l'invention réalise toutes les tâches administratives au nom de l'administrateur du serveur et ce dernier doit uniquement s'occuper de la sécurité et d'effectuer certaines opérations spécifiques au serveur client telles que l'adhésion de groupes particuliers. De plus, le procédé selon l'invention fonctionne à la fois sur des serveurs locaux ou sur des serveurs distants.
Par ailleurs, l'invention permet d'effectuer une pluralité d'actions, dont notamment"changer l'identité d'un utilisateur","copier la base de données", "effacer/supprimer la base de données","créer un document" et"analyser les documents".
Un mode d'exécution de l'invention sera décrit ci-après, à titre d'exemple non limitatif.
Afin d'illustrer l'invention, nous choisissons de considérer l'application A, réalisée et fournie par la société S. L'application A subit classiquement les processus internes de qualification technique, de commercialisation ainsi que les qualifications d'ordre légales. À l'issue de ces différentes validations, l'application A se compose d'un ensemble d'éléments définissant A et des documents techniques décrivant A.
Dans la suite, une application peut comprendre plusieurs bases de données ou sert à définir une ou plusieurs bases de données ainsi que d'autres éléments, comme par exemple un exécutable ou une interface utilisateur.
<Desc/Clms Page number 5>
Selon cet exemple, l'application A se décompose de la façon suivante : un modèle de base de données documentaire Lotus Notes comportant une collection de documents, de formulaires, de vues et de dossiers, une documentation d'installation et de configuration manuelle, permettant de décrire ladite installation suivant une suite d'actions simples à l'issue desquelles l'application A est installée et prête à fonctionner. un guide d'utilisation de l'application A.
Il est important de noter qu'une base de données documentaire Lotus Notes diffère d'une base de données relationnelle en ce sens que les documents s'y trouvant ne sont pas de simples"enregistrements"mais des conteneurs sophistiqués incluant du texte riche, des images et d'autres objets. Une base Notes contient en effet un ensemble d'éléments de structure qui décrivent l'interface de saisie des documents, le format des informations saisies et l'affichage de ces informations. Un modèle de base Notes permet de créer une nouvelle base Notes contenant l'ensemble des éléments de structure du modèle.
La société C, ayant acheté l'application A, doit alors effectuer, ou faire effectuer, une pluralité d'opérations afin que cette application A soit prête à fonctionner. Ainsi, avec les systèmes de l'art antérieur, cette société C doit bénéficier des ressources humaines pour les différentes étapes suivantes : - copie du modèle de la base de données initiale fournie par la société S dans un répertoire du serveur, dénommé par exemple DATA ; le répertoire DATA
<Desc/Clms Page number 6>
étant le répertoire où sont installés tous les modèles de base, - ouverture d'une session Lotus Notes Client au cours de laquelle l'utilisateur est identifié et son niveau d'accès aux bases de données Notes est contrôlé, - signature du modèle de base par une personne habilitée à l'aide de l'identité (ID) serveur, par exemple Lotus Domino, de la société C ; cette signature permettant de valider l'utilisation de cette base pour toute l'organisation de la société C, - création d'une base de données documentaire à partir du modèle de base signé sur le serveur Lotus Domino, - création par une personne habilitée d'un nouveau groupe d'utilisateurs au niveau du serveur, - définition par la personne habilitée des actions autorisées pour ce groupe sur la base avec éventuellement modification des listes de contrôle d'accès à la base de données.
La procédure comporte ainsi classiquement deux travaux indépendants : la réalisation d'une interface client (pour la société C) et l'installation/configuration proprement dite.
Afin d'effectuer ces travaux, un développeur expérimenté doit écrire un programme approprié qui prévoit les interactions avec l'environnement du client lors de l'installation de l'application A et prend en compte les actions spécifiques à effectuer dans le cadre de la mise en oeuvre de l'application A.
De façon pratique, ce programme peut être écrit avec différents langages, par exemple du langage C, s'appuyant sur des APIs (Application Program Interface)
<Desc/Clms Page number 7>
Lotus Domino dans le présent cas d'exemple choisi. Après quelques semaines d'algorithme, de développement et enfin de tests, l'application A"auto-installable"et"auto- configurable"est prête. Elle se présente classiquement comme suit : une base de données documentaire Lotus Notes,
un guide d'utilisation de l'application A, un programme compilé sous forme d'un exécutable qui permet l'installation et la configuration de l'application A.
un guide d'utilisation de l'application A, un programme compilé sous forme d'un exécutable qui permet l'installation et la configuration de l'application A.
Ainsi, toute nouvelle application exige le travail d'un développeur expérimenté maîtrisant l'environnement Lotus Notes/Domino et le développement fastidieux d'un programme spécifique à une seule application. Bien entendu, toute modification de configuration de l'application impliquera également l'intervention d'un développeur expérimenté avec des temps de développement, et donc de coût, pouvant varier selon la complexité de la configuration.
Grâce au procédé selon l'invention, les étapes ci-dessus pourront être implémentées par la société C sans requérir, ou nécessiter, une main d'oeuvre qualifiée, et donc coûteuse. En effet, l'installation de l'application A n'exige plus, grâce à l'invention, une connaissance approfondie de l'environnement de fonctionnement de l'application A.
Le procédé selon l'invention exécute un ensemble de tâches élémentaires nécessaires à l'installation et la configuration en particulier d'une application Notes/Domino.
<Desc/Clms Page number 8>
Le procédé selon l'invention consiste en l'installation quasi-automatique d'une application, ou d'une base de données, s'appliquant en particulier à Lotus Notes, sur un serveur client à partir d'un support d'information, tel que par exemple un CD-ROM ou un autre serveur, comportant des moyens de mémorisation contenant notamment ladite application, ou ladite base, caractérisé en ce qu'il comprend les étapes de : - reproduction et création d'une application, ou d'une base de données, similaire à partir d'un modèle de base, ou d'application, stockée dans les moyens de mémorisation dudit support, enregistrement de ladite base, ou de ladite application, dans un répertoire spécifique dédié à l'enregistrement de tous les modèles de base, ou de toutes les applications, - configuration du contrôle d'accès à l'application, ou à la base de données, - signature de la susdite base de données, ou de l'application, par au moins une personne habilitée, - définition par la personne habilitée des actions autorisées pour chaque personne, ou groupe de personnes, travaillant sur le serveur client.
Par ailleurs, le procédé selon l'invention pourra comprendre une étape de création et/ou de modification d'éléments de structure de la base de données.
Le procédé selon l'invention comporte en outre une étape de création d'une base de données documentaire à partir du modèle de base signé sur le serveur client. Cette base de données documentaire offre la possibilité aux utilisateurs de l'application ou de la base de données de consulter des fiches décrivant les différentes
<Desc/Clms Page number 9>
fonctionnalités de ladite application, ou de ladite base de données.
Chaque application, ou base de données, installée possède une liste de contrôle d'accès qui spécifie le niveau d'accès que les utilisateurs et les serveurs possèdent vis-à-vis de la base de données. La liste est stockée dans des moyens de mémorisation de la base de données. Bien entendu, le procédé comprend une étape de détermination du niveau d'accès autorisé pour ledit utilisateur ou ledit serveur. En effet, bien que les types de niveau d'accès soient les mêmes pour les utilisateurs et les serveurs, les niveaux d'accès alloués aux utilisateurs déterminent les tâches qu'ils peuvent réaliser dans une base de données, tandis que les niveaux d'accès alloués aux serveurs déterminent quelles informations de la base de données, ou éventuellement de l'application, les serveurs peuvent copier.
Pour spécifier l'accès potentiel de chaque utilisateur, ou serveur, à la base de données, un administrateur de la base de données et/ou de l'application spécifie un niveau d'accès, des privilèges d'accès et un type, ou groupes d'utilisateurs.
Le procédé selon l'invention comprend en outre une étape de cryptage, ou encryptage, de l'ensemble des données de l'application, ou de la base de données, de sorte que lesdites données soient protégées contre un accès non autorisé.
Ainsi, classiquement, l'administrateur peut par exemple modifier la liste de contrôle d'accès, créer des documents, crypter/encrypter la base de données, modifier l'établissement de copie, effacer la base de données, et
<Desc/Clms Page number 10>
réaliser toutes les tâches allouées aux niveaux d'accès inférieurs, tandis que le groupe défini en tant que "lecteurs"peut uniquement lire les documents auxquels ils ont accès ; étant entendu que même la possibilité de lire un document est sujette à un droit défini par la personne habilitée (en général l'administrateur).
L'administrateur de la base de données pourra classiquement interdire, ou restreindre, l'accès d'un utilisateur ou d'un serveur particulier. Ainsi, l'administrateur pourra par exemple restreindre un utilisateur, appartenant au groupe d'utilisateur défini par un accès"auteur", à ne pouvoir créer que des types spécifiques de documents.
Le procédé selon l'invention permettra à une personne relativement novice, ou possédant un degré de technicité relativement faible, de mettre en place ellemême la base de données, ou l'application, grâce à une interface utilisateur. Cette interface utilisateur guidera la susdite personne, par l'intermédiaire d'un défilement d'écrans de visualisation, afin d'effectuer l'implémentation de la base de donnée, ou de l'application ; les différents écrans consistant en : - une boîte de dialogue de bienvenue, - une boîte de dialogue d'enregistrement des caractéristiques définissant le client, par exemple le nom d'une personne physique ou d'une société ainsi que son adresse, - une boîte de dialogue permettant de sélectionner le fichier de paramètres Lotus Notes, - une boîte de dialogue permettant d'afficher et de confirmer les paramètres Lotus Notes, tels que par exemple l'identité de l'utilisateur en cours d'utilisation ou la version de Lotus Notes,
<Desc/Clms Page number 11>
une boite de dialogue permettant de sélectionner le serveur Lotus Domino, - une boîte de dialogue invitant l'utilisateur à spécifier le répertoire d'installation de l'application, une boite de dialogue affichant l'état d'installation et de configuration et invitant à confirmer le lancement du procédé d'installation de la base de données ou de l'application selon l'invention, - une boîte de dialogue informant du bon déroulement et de la fin de l'installation.
Le procédé de l'invention permet de créer une base Lotus Notes à partir d'une autre base ou d'un modèle de base Lotus Notes.
En copiant la base de données, ou l'application, il est ainsi possible de distribuer lesdites bases ou lesdites applications à différents emplacements autour du monde, et en conséquence de réduire les coûts de communication en laissant les accès copiés aux utilisateurs locaux. Ceci permet en outre de toujours garder une base de données disponible même si un serveur ne fonctionne pas, ou devient indisponible, pour accéder à la base de données.
Grâce au procédé selon l'invention, il est possible de contrôler la copie de la base de données afin de limiter les éléments de ladite base qui vont être copiés. Il est également possible d'empêcher, grâce au contrôle d'accès, la copie d'une base de données, ou d'une partie d'une base de données, dont on ne souhaite pas qu'elle soit copiée. Les possibilités précédemment évoquées sont rendues possibles grâce à une étape au cours de laquelle il est notifié les parties, ou éléments, de la base de données qui pourront être copiés. Il sera également
<Desc/Clms Page number 12>
envisageable de définir ces parties, ou éléments, à ne pas copier ; les parties, ou éléments, non définis étant alors copiés, par défaut.
Ainsi, le procédé selon l'invention met également à disposition des formulaires de copie pour spécifier quels documents doivent être copiés et/ou ceux qui ne doivent pas l'être.
Le procédé selon l'invention comprend également une étape de surveillance de la copie (ou reproduction/création) de la base de données au cours de laquelle les événements ayant eu lieu au cours de cette copie sont enregistrés, par exemple dans un fichier standard. Ces événements de copie permettront ultérieurement de déterminer les causes d'un échec de copie et pourront également être utiles pour construire un fichier de résultats des différentes copies effectuées afin d'être éventuellement analysés.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.
Claims (12)
1. Procédé d'installation quasi-automatique d'une application, ou d'une base de données, s'appliquant en particulier à Lotus Notes, sur un serveur client à partir d'un support d'information, tel que par exemple un CD-ROM ou un autre serveur, comportant des moyens de mémorisation contenant notamment ladite application, ou ladite base, caractérisé en ce qu'il comprend les étapes de : - reproduction et création d'une application, ou d'une base de données, similaire à partir d'un modèle de base, ou d'application, stockée dans les moyens de mémorisation dudit support, enregistrement de ladite base, ou de ladite application, dans un répertoire spécifique dédié à l'enregistrement de tous les modèles de base, ou de toutes les applications, - configuration du contrôle d'accès à l'application, ou à la base de données, - signature de la susdite base de données, ou de l'application, par au moins une personne habilitée, - définition par la personne habilitée des actions autorisées pour chaque personne, ou groupe de personnes, travaillant sur le serveur client.
2. Procédé d'installation d'une base de données selon la revendication 1, caractérisée en ce qu'il comprend en outre une étape de création d'une base de données documentaire à partir du modèle de base signé sur le serveur client.
3. Procédé d'installation d'une base de données selon la revendication 1, caractérisée en ce qu'il comporte, lors de l'ouverture d'une session pour l'accès à
<Desc/Clms Page number 14>
l'application, ou à la base de données, une étape de vérification de l'identité de l'utilisateur et/ou du serveur cherchant à mettre en oeuvre, ou utiliser, ladite application ou ladite base.
4. Procédé d'installation d'une base de données selon la revendication 3, caractérisée en ce qu'il comprend une étape ultérieure de détermination du niveau d'accès autorisé pour ledit utilisateur ou ledit serveur.
5. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisée en ce qu'il comporte au préalable une étape d'enregistrement des caractéristiques définissant le client, notamment par exemple le nom de la société et son adresse, effectuée par l'intermédiaire d'une interface utilisateur.
6. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisée en ce qu'il comporte une étape d'affichage, par l'intermédiaire d'une interface utilisateur, pour visualiser l'état d'avancement de l'installation et de la configuration.
7. Procédé d'installation d'une base de données selon la revendication 6, caractérisée en ce qu'il comporte une étape ultérieure de confirmation du lancement dudit procédé d'installation.
8. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre une étape de cryptage, ou encryptage, de l'ensemble des données de l'application, ou de la base de données, de sorte que
<Desc/Clms Page number 15>
lesdites données soient protégées contre un accès non autorisé.
9. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de notification au cours de laquelle sont définis les éléments, ou parties, de la base de donnée modèle à reproduire.
10. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de notification au cours de laquelle sont définis les éléments, ou parties, de la base de donnée modèle à ne pas reproduire ; les éléments, ou parties, non définis étant alors reproduits.
11. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisé en ce qu'il comprend également une étape de surveillance de la reproduction et de la création de la base de données au cours de laquelle les évènements survenus lors de l'étape de reproduction et de création sont enregistrés, par exemple dans un fichier standard.
12. Procédé d'installation d'une base de données selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre une étape de création et/ou de modification d'éléments de structure de la base de données.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116830A FR2834101A1 (fr) | 2001-12-24 | 2001-12-24 | Procede d'installation d'une base de donnees |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116830A FR2834101A1 (fr) | 2001-12-24 | 2001-12-24 | Procede d'installation d'une base de donnees |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2834101A1 true FR2834101A1 (fr) | 2003-06-27 |
Family
ID=8870959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0116830A Withdrawn FR2834101A1 (fr) | 2001-12-24 | 2001-12-24 | Procede d'installation d'une base de donnees |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2834101A1 (fr) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592079A2 (fr) * | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Installation de logiciel automatisée et configuration d'environnement d'exploitation sur un système d'ordinateur |
-
2001
- 2001-12-24 FR FR0116830A patent/FR2834101A1/fr not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592079A2 (fr) * | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Installation de logiciel automatisée et configuration d'environnement d'exploitation sur un système d'ordinateur |
Non-Patent Citations (3)
Title |
---|
"DELIVERY AND INSTALLATION OF LOTUS NOTES ADD-ON PRODUCTS USING A LOTUS NOTES DATABASE", IBM TECHNICAL DISCLOSURE BULLETIN, IBM CORP. NEW YORK, US, vol. 41, no. 1, 1998, pages 19 - 20, XP000772008, ISSN: 0018-8689 * |
"LOTUS DOMINO IS AN APPLICATIONS AND MESSAGING SERVER WITH AN INTEGRATED SET OF SERVICES TO LET YOU EASILY CREATE SECURE, INTERACTIVE BUSINESS SOLUTIONS FOR THE INTERNET, CORPORATE INTRANETS AND EXTRANETS", LOTUS, C.W. COMMUNICATIONS. LONDON, GB, July 1997 (1997-07-01), pages COMPLETE, XP002918378, ISSN: 0953-3036 * |
REINWALD B ET AL: "Structured workflow management with Lotus Notes Release 4", DIGEST OF PAPERS OF COMPCON (COMPUTER SOCIETY CONFERENCE) 1996 TECHNOLOGIES FOR THE INFORMATION SUPERHIGHWAY. SANTA CLARA, FEB. 25 - 28, 1996, DIGEST OF PAPERS OF THE COMPUTER SOCIETY COMPUTER CONFERENCE COMPCON, LOS ALAMITOS, IEEE COMP. SOC. PRESS,, vol. CONF. 41, 25 February 1996 (1996-02-25), pages 451 - 457, XP010160936, ISBN: 0-8186-7414-8 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ho et al. | Handbook of digital forensics of multimedia data and devices | |
Kirschenbaum et al. | Digital forensics and born-digital content in cultural heritage collections | |
Carrier et al. | An event-based digital forensic investigation framework | |
US9129058B2 (en) | Application monitoring through continuous record and replay | |
JP4585030B2 (ja) | ソフトウェアの動的な追加方法 | |
US20190124068A1 (en) | Multi-step authentication using objective and subjective credentials | |
US20050198061A1 (en) | Process and product for selectively processing data accesses | |
US10691659B2 (en) | Integrating copy data tokens with source code repositories | |
FR2959037A1 (fr) | Procede de creation d'une sequence media par groupes coherents de fichiers medias | |
CA2110538A1 (fr) | Systeme d'information multimedia | |
FR2951295A1 (fr) | Procede pour le remplacement d'un contenu visuel prenant en consideration des exigences de cout, droit d'auteur et confidentialite | |
EP3885953A1 (fr) | Procédé et dispositif de contrôle dynamique, au niveau fichier, de l'intégrité de fichiers de programme dans une mémoire persistante d'un ordinateur, programme d'ordinateur et ordinateur l'incorporant | |
James | Crafting digital media: Audacity, Blender, Drupal, GIMP, Scribus, and other open source tools | |
EP1977365B1 (fr) | Procede de gestion de documents electroniques | |
US11361055B1 (en) | Protection of a content repository using dynamic watermarking | |
US7305374B2 (en) | Method, system and program product for automated testing of changes to externalized rules | |
Cooper et al. | The Files are in the Computer: Copyright, Memorization, and Generative AI | |
US11669600B2 (en) | Controlling a use of shared demo assets using a digital watermark | |
US9984253B2 (en) | Determining potential sharing of private data associated with a private network domain to improve data security | |
EP1435032A1 (fr) | Procede et systeme d'identification et de verification du contenu de documents multimedia | |
KR20210017839A (ko) | 원본 데이터의 자동 추출을 통한 분석 데이터 자동 형성 시스템 | |
FR2834101A1 (fr) | Procede d'installation d'une base de donnees | |
Cunha et al. | Peritus Framework: Towards multimedia evidence analysis uniformization in brazilian distributed forensic model | |
EP2353076A1 (fr) | Procede et systeme de stockage virtualise d'un ensemble de donnees numeriques | |
Uunonen | Backend as a service in web development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20070831 |