> Renaud ROSSET
Le navigateur comme client

Le navigateur comme client

Les navigateurs offrent beaucoup comme clients. Ils ont le don d'ubiquité, on peut les installer sans code client, ils sont faciles à  supporter, indépendants du client et du serveur, et qualifiés pour Internet. De plus, on peut étendre facilement une solution de type navigateur à  des appareils sans fil. C'est

Lire l'article
Mise en oeuvre de la solution sans fil

Mise en oeuvre de la solution sans fil

Après la sélection d'IAD, Gaylord a constitué un comité consultatif chargé de superviser la mise en oeuvre. Ce groupe a rassemblé les principaux dirigeants décideurs, qui ont approuvé le processus au fur et à  mesure et ont aidé le comité chargé du projet à  recenser quels administrateurs informatiques et gestionnaires

Lire l'article
Justification du changement

Justification du changement

Gaylord Opryland Resort de Nashville a décidé de réorganiser ses procédures d'enregistrement, en raison de plusieurs facteurs.

« Notre implantation physique totale est très étendue », note John Eslick, directeur du développement de systèmes stratégiques chez Opryland. « En outre, comme nous hébergeons essentiellement des conventions et des groupes d'hommes

Lire l'article
Couche Applications/Middleware

Couche Applications/Middleware

Tout en haut de la structure du système eServer se trouvent les packages applications et middleware. Comme les soubassements de la structure système seront pratiquement identiques pour tous les eServers, les nouvelles applications et les packages middleware seront disponibles sur toutes les plates-formes en même temps. De ce fait, la

Lire l'article
Projet eLiza

Projet eLiza

Le projet eLiza aborde ce qu'IBM pense être le prochain grand défi de l'industrie informatique : le besoin de systèmes capables de se gérer et de se dépanner eux-mêmes. Cette prise de conscience fait suite à  la spectaculaire croissance de la complexité et du nombre de systèmes, et à  l'incapacité

Lire l'article
Une architecture fondée sur les standards ouverts

Une architecture fondée sur les standards ouverts

La couche suivante en remontant dans la structure eServer est appelée officiellement Open Standards-Based Service Oriented Architecture. C'est la couche qui, selon IBM, devrait différencier un eServer des autres serveurs du marché. C'est aussi celle qui apporte la souplesse de développement applicatif et la prise en charge des nouveaux outils

Lire l'article
Installer Xalan et Saxon

Installer Xalan et Saxon

Xalan et Saxon sont tous deux de type open-source. Xalan est un sous-projet de l'Apache XML Project. Pour obtenir Xalan, allez sur le site Web Apache (http://xml.apache.org/xalanj/index.html) et sélectionnez le lien xalan-j_2_3_1.bin.zip, qui télécharge un fichier zip contenant toute la release. Ce fichier inclut également Xerces 2.0. Pour obtenir Saxon,

Lire l'article
NetIQ lance un logiciel de diagnostic des problèmes qualité des appels VoIP

NetIQ lance un logiciel de diagnostic des problèmes qualité des appels VoIP

NetIQ annonce le lancement de sa gamme Vivinet, anciennement commercialisée sous le nom de NetIQ VoIP Manager Suite. Les solutions Vivinet incluent Vivinet Diagnostics, dernier-né des produits NetIQ et logiciel capable de repérer et de diagnostiquer facilement les problèmes liés à  la qualité des appels dans un environnement VoIP, ainsi

Lire l'article
Microsoft présente Content Management Server 2002

Microsoft présente Content Management Server 2002

Microsoft présente Content Management Server 2002, nouveau système de gestion de contenu de la gamme des serveurs d'entreprise .NET intégrant des fonctionnalités de services Web. Microsoft Content Management Server (CMS) 2002 propose une solution complète pour la construction, le déploiement et la gestion de sites Web à  contenus multiples. Content

Lire l'article
9 – Messenger

9 – Messenger

Débarrassez-vous de Windows Messenger dès le démarrage. Naviguez vers la sous-clé HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows\CurrentVersion\Run et supprimez la valeur MSMSGS.

Lire l'article
Recommandations

Recommandations

• Activer le suivi des messages à  partir des stratégies systèmes si vous avez plusieurs serveurs gérer.
• Activer les journaux d'audit et de protocoles lorsque vous rencontrez des problèmes et que vous souhaitez comprendre ce qu'il se passe dans le détail.
• Attention, les logs de protocoles ne sont

Lire l'article
Les stratégies systèmes Exchange 2000

Les stratégies systèmes Exchange 2000

Avec les stratégies systèmes, vous pouvez décider d'appliquer les mêmes règles de « logging » sur un ensemble de serveurs et donc de gérer l'ensemble des serveurs à  partir du même endroit dans la console d'administration Exchange. Pour cela, il faut dans un premier temps définir la stratégie puis ensuite

Lire l'article
Audit Logging

Audit Logging

Pour activer l'enregistrement d'évènements de niveau applicatif, il suffit d'utiliser la console d'administration Exchange, de sélectionner le serveur cible, puis propriétés et cliquer sur l'onglet « Diagnostics logging ». Ces informations seront stockées dans le journal d'évènement Applications de Windows 2000.

Ensuite, il faut préciser ce que l'on souhaite surveiller

Lire l'article
Comment activer les différents types de journaux ?

Comment activer les différents types de journaux ?

Message tracking : suivi de messages
Pour l'activer, il faut à  l'aide de la console d'administration Exchange, se positionner sur le serveur sur lequel vous souhaitez tracer l'activité, puis cliquer avec le bouton droit et sélectionner les propriétés.

Pour le suivi de messages (lorsqu'il est activé), Exchange 2000

Lire l'article
Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

L'utilisation que l'on fait en général de ces journaux d'activité est complètement différente. Les journaux des protocoles sont d'ordinaires activés et utilisés ponctuellement dans le but de résoudre des problèmes ou comprendre des situations qui nécessitent de tracer dans le détail toute l'activité générée.

Exemple : Lorsque vous rendez compte

Lire l'article
Analyse

Analyse

Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à  SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un

Lire l'article
Interview, suite …

Interview, suite …

Q: Une manière d'appliquer le modèle des ERPs à  la BI ?

R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à  bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer

Lire l'article
Templates de certificats – version 2

Templates de certificats – version 2

Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à  AD

Lire l'article
Règles de policy de PKI .Net Server

Règles de policy de PKI .Net Server

La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à  http://www.ietf.org). RFC 2459 définit des extensions de

Lire l'article
Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Lire l'article