Le navigateur comme client
Les navigateurs offrent beaucoup comme clients. Ils ont le don d'ubiquité, on peut les installer sans code client, ils sont faciles à supporter, indépendants du client et du serveur, et qualifiés pour Internet. De plus, on peut étendre facilement une solution de type navigateur à des appareils sans fil. C'est
Lire l'article
Mise en oeuvre de la solution sans fil
Après la sélection d'IAD, Gaylord a constitué un comité consultatif chargé de superviser la mise en oeuvre. Ce groupe a rassemblé les principaux dirigeants décideurs, qui ont approuvé le processus au fur et à mesure et ont aidé le comité chargé du projet à recenser quels administrateurs informatiques et gestionnaires
Lire l'article
Justification du changement
Gaylord Opryland Resort de Nashville a décidé de réorganiser ses procédures d'enregistrement, en raison de plusieurs facteurs.
« Notre implantation physique totale est très étendue », note John Eslick, directeur du développement de systèmes stratégiques chez Opryland. « En outre, comme nous hébergeons essentiellement des conventions et des groupes d'hommes
Lire l'article
Couche Applications/Middleware
Tout en haut de la structure du système eServer se trouvent les packages applications et middleware. Comme les soubassements de la structure système seront pratiquement identiques pour tous les eServers, les nouvelles applications et les packages middleware seront disponibles sur toutes les plates-formes en même temps. De ce fait, la
Lire l'article
Projet eLiza
Le projet eLiza aborde ce qu'IBM pense être le prochain grand défi de l'industrie informatique : le besoin de systèmes capables de se gérer et de se dépanner eux-mêmes. Cette prise de conscience fait suite à la spectaculaire croissance de la complexité et du nombre de systèmes, et à l'incapacité
Lire l'article
Une architecture fondée sur les standards ouverts
La couche suivante en remontant dans la structure eServer est appelée officiellement Open Standards-Based Service Oriented Architecture. C'est la couche qui, selon IBM, devrait différencier un eServer des autres serveurs du marché. C'est aussi celle qui apporte la souplesse de développement applicatif et la prise en charge des nouveaux outils
Lire l'article
Installer Xalan et Saxon
Xalan et Saxon sont tous deux de type open-source. Xalan est un sous-projet de l'Apache XML Project. Pour obtenir Xalan, allez sur le site Web Apache (http://xml.apache.org/xalanj/index.html) et sélectionnez le lien xalan-j_2_3_1.bin.zip, qui télécharge un fichier zip contenant toute la release. Ce fichier inclut également Xerces 2.0. Pour obtenir Saxon,
Lire l'article
NetIQ lance un logiciel de diagnostic des problèmes qualité des appels VoIP
NetIQ annonce le lancement de sa gamme Vivinet, anciennement commercialisée sous le nom de NetIQ VoIP Manager Suite. Les solutions Vivinet incluent Vivinet Diagnostics, dernier-né des produits NetIQ et logiciel capable de repérer et de diagnostiquer facilement les problèmes liés à la qualité des appels dans un environnement VoIP, ainsi
Lire l'article
Microsoft présente Content Management Server 2002
Microsoft présente Content Management Server 2002, nouveau système de gestion de contenu de la gamme des serveurs d'entreprise .NET intégrant des fonctionnalités de services Web. Microsoft Content Management Server (CMS) 2002 propose une solution complète pour la construction, le déploiement et la gestion de sites Web à contenus multiples. Content
Lire l'article
9 – Messenger
Débarrassez-vous de Windows Messenger dès le démarrage. Naviguez vers la sous-clé HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows\CurrentVersion\Run et supprimez la valeur MSMSGS.
Lire l'article
Recommandations
• Activer le suivi des messages à partir des stratégies systèmes si vous avez
plusieurs serveurs gérer.
• Activer les journaux d'audit et de
protocoles lorsque vous rencontrez
des problèmes et que vous souhaitez
comprendre ce qu'il se passe dans le
détail.
• Attention, les logs de protocoles ne
sont
Les stratégies systèmes Exchange 2000
Avec les stratégies systèmes, vous pouvez décider d'appliquer les mêmes règles de « logging » sur un ensemble de serveurs et donc de gérer l'ensemble des serveurs à partir du même endroit dans la console d'administration Exchange. Pour cela, il faut dans un premier temps définir la stratégie puis ensuite
Lire l'article
Audit Logging
Pour activer l'enregistrement d'évènements de niveau applicatif, il suffit d'utiliser la console d'administration Exchange, de sélectionner le serveur cible, puis propriétés et cliquer sur l'onglet « Diagnostics logging ». Ces informations seront stockées dans le journal d'évènement Applications de Windows 2000.
Ensuite, il faut préciser ce que l'on souhaite surveiller
Lire l'article
Comment activer les différents types de journaux ?
Message tracking : suivi de messages
Pour l'activer, il faut à l'aide de la
console d'administration Exchange, se
positionner sur le serveur sur lequel
vous souhaitez tracer l'activité, puis cliquer avec le bouton droit et sélectionner
les propriétés.
Pour le suivi de messages (lorsqu'il est activé), Exchange 2000
Lire l'article
Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?
L'utilisation que l'on fait en général de ces journaux d'activité est complètement différente. Les journaux des protocoles sont d'ordinaires activés et utilisés ponctuellement dans le but de résoudre des problèmes ou comprendre des situations qui nécessitent de tracer dans le détail toute l'activité générée.
Exemple : Lorsque vous rendez compte
Lire l'article
Analyse
Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un
Lire l'article
Interview, suite …
Q: Une manière d'appliquer le modèle des ERPs à la BI ?
R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer
Lire l'article
Templates de certificats – version 2
Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à AD
Lire l'article
Règles de policy de PKI .Net Server
La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à http://www.ietf.org). RFC 2459 définit des extensions de
Lire l'article
Certification croisée et l’utilisateur de PKI
Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA
Lire l'articleLes plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
