2- La phase pilote

Tech |
> Tech
2- La phase pilote

2- La phase pilote

Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.

Lire l'article
Gérer les plug-ins Eclipse

Gérer les plug-ins Eclipse

De tous les IDE, Eclipse est probablement le plus simple au niveau d’une nouvelle version. Il suffit de déziper la toute dernière distribution et de lancer l’exécutable Eclipse. Mais, une fois que tous vos plug-ins tiers ont été installés dans l’emplacement par défaut à l’intérieur du

Lire l'article
Ce qui n’existe plus avec Windows 2008

Ce qui n’existe plus avec Windows 2008

Windows 2008 apporte son lot de nouveautés et des améliorations très intéressantes au niveau Exchange en tirant parti des évolutions du service Pack 1 de cette application.

Mais toute médaille a un revers qu’il faut connaître avant de décider d’adopter Windows

Lire l'article
En conclusion

En conclusion

Derrière l’arbre se cache la forêt, c’est toujours de la faute à Microsoft (c’est bien connu), et l’informatique n’est pas le métier de l’entreprise (ou rarement). Derrière ce problème de sécurité, Microsoft apporte à présent une véritable solution, allez-vous la mettre en place… Pour Blaster le

Lire l'article
Traitement dans l’ETL

Traitement dans l’ETL

On le voit bien, traiter les valeurs manquantes avec les options natives d’Analysis Services peut passer du très simple dans des schémas de DataWarehouse en étoile à quelque chose de compliqué voir insolvable avec des dimensions plus riches et complexes. Il faut donc trouver d’autres moyens

Lire l'article
Interface administrative de Zend Core

Interface administrative de Zend Core

Jetons un coup d’oeil à l’interface administrative basée sur le Web fournie pour Zend Core. On l’a vu, vous pouvez accéder à l’interface en cliquant sur le lien Zend Core administrative interface à partir de la page de test Zend Core.

Vous

Lire l'article
En synthèse

En synthèse

NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction

Lire l'article
Contraintes

Contraintes

Un comportement aussi simple ne pouvait pas ne pas avoir de contrainte. Il y en a en effet quelques unes. La première, est le fait que, le membre inconnu étant un membre spécial, ajouté pendant le traitement, il se placera toujours à la fin de la

Lire l'article
Outil de mise en place Zend Core for IBM i5/OS

Outil de mise en place Zend Core for IBM i5/OS

 Zend Core inclut un menu 5250 permettant de travailler avec l’état des serveurs Zend Core et Apache, ainsi qu’avec le job I5_ZCOMD, lequel fonctionne dans i5/OS pour répondre aux requêtes demandant des ressources côté serveur de la part de PHP.

Pour accéder

Lire l'article
La mise en oeuvre

La mise en oeuvre

 Pour mettre en oeuvre NAP, plusieurs étapes sont nécessaires. Tout d’abord, il faut modéliser les éléments constituant l’état de santé. NAP est la surcouche santé de vos réseaux et s’attache à la conformité vis-à-vis de votre stratégie. Il repose sur les technologies de sécurité réseau déjà

Lire l'article
Configuration du cube

Configuration du cube

Maintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du

Lire l'article
Quels sont les véritables avantages de la virtualisation ?

Quels sont les véritables avantages de la virtualisation ?

Outre, « l’intérêt certain sur la façon de consolider, la facilité de mise en œuvre est indéniable » explique Julien Hartmann. Par ailleurs, les structures des serveurs ne sont pas modifiées, ce qui constitue un avantage indéniable. De plus, la réduction des coûts est un argument

Lire l'article
Mon cache est plus gros que le tien !

Mon cache est plus gros que le tien !

 L’utilisation de caches est fondamentale pour réduire les accès aux disques durs. Deux caches jouent un rôle essentiel avec SQL Server : le « buffer cache » au niveau du serveur et le cache du contrôleur de disques au niveau de la baie de stockage. Le

Lire l'article
Partenariat Trend Micro/Qualys : cap sur la sécurité

Partenariat Trend Micro/Qualys : cap sur la sécurité

Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.

Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro

Lire l'article
Comme l’a dit Microsoft, jusqu’où irez-vous ?

Comme l’a dit Microsoft, jusqu’où irez-vous ?

La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles,

Lire l'article
Une baie de stockage c’est quoi ?

Une baie de stockage c’est quoi ?

 Quelle soit dédiée à un serveur ou partagée par plusieurs, une baie de stockage a pour but de fournir de l’espace disque présenté au système d’exploitation sous forme de disques lo gi ques. Une baie de stockage est composée de deux principaux éléments : de disques

Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue

TPE, PME : l’e-boutique HP enrichit son catalogue

HP développe son offre en ligne pour les entreprises.

Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre

Lire l'article
De nouveaux modèles de quorum

De nouveaux modèles de quorum

De nouveaux modèles de quorum pour les clusters sont possibles avec Windows 2008. Parmi les différents modèles disponibles, certains sont plus adaptés à des topologies de type SCC (Single copy Cluster ) qui est le nouveau nom des clusters tels qu’ils existaient avec Exchange 2003.

Lire l'article
Ce n’est qu’un début

Ce n’est qu’un début

Avec Azure, Microsoft a déjà réalisé bon nombre des choix d’architecture Internet pour vous. « Pour l’essentiel, Microsoft a déclaré que c’est ainsi que nous allons faire fonctionner les choses », explique Lhotka. « Et je jette un oeil à cela et je pense que c’est

Lire l'article
La puissance protectrice de votre configuration

La puissance protectrice de votre configuration

Moyennant quelques simples changements, votre configuration PHP peut empêcher ou grandement limiter le mauvais usage de vos applications. Les conseils donnés dans cet article vous protègent contre les possibles excès de votre créativité et innovation sur le Web. Pour accroître vos connaissances, consultez les ressources de

Lire l'article