> Tech
Sysprep grandit

Sysprep grandit

Comme les problèmes de duplication de SID persistent sous XP et Win2K et que le clonage de disques reste une méthode de déploiement populaire, Microsoft a mis à  jour Sysprep pour en faire une version compatible Win2K - Sysprep 1.1, et une version compatible XP- Sysprep 2.0. (Je parlerai de

Lire l'article
Préparer le serveur DHCP

Préparer le serveur DHCP

Pour créer le réseau sans fil, vous devez d'abord établir le service DHCP sur le serveur Routing and Remote Access. Sélectionnez DHCP sous Administrative Tools pour ouvrir le snap-in DHCP Microsoft Management Console (MMC). Pour configurer un scope pour vos clients sans fil, faites un clic droit sur l'objet serveur

Lire l'article
Geac Computer annonce ses résultats

Geac Computer annonce ses résultats

Le Groupe Geac Computer, éditeur de systèmes et d'applications d'entreprise, vient d'annoncer ses résultats pour le 1er semestre de son exercice fiscal 2003 qui sera clos au 30 avril 2003 : soit un chiffre d'affaires s'élevant à  314,4 millions de dollars (195,75 MEUR). A noter que les résultats obtenus au

Lire l'article
Des segments de clients révélés

Des segments de clients révélés

Après que le retraitement ait produit un nouveau clustering, le panneau Attributes montre les règles de décision que vous pouvez utiliser pour caractériser l'appartenance aux clusters. Chaque règle de décision produit un algorithme qui classifie un cas dans un cluster unique. Le cluster que l'algorithme trouve dépend de la manière

Lire l'article
Produit de localisation géocentrique

Produit de localisation géocentrique

Maporama annonce Maporama Search Deluxe, nouveau produit de localisation géocentrique qui s'interfaçe en temps réel avec les systèmes d'informations des entreprises. Il s'agit d'un produit de visualisation de plusieurs adresses sélectionnées sur une seule et même carte. Grâce à  Maporama Search Deluxe, les clients de Maporama disposent d'un moyen simple

Lire l'article
Fujitsu Consulting et la lutte anti-fraude

Fujitsu Consulting et la lutte anti-fraude

Fujitsu Consulting offre son expertise de la lutte anti-fraude aux services publics. Basée sur le principe de l'entreposage et du traitement des données, la solution déployée par Fujitsu Consulting a déjà  porté ses fruits dans le cadre d'un projet de détection de la fraude fiscale mené par le Ministère du

Lire l'article
Exigences de la GUI des valeurs système

Exigences de la GUI des valeurs système

Pour accéder aux fonctions GUI des valeurs système, il faut avoir OpsNav V5R1, et aussi avoir le sous-composant Configuration and Service installé sur votre PC. Pour installer ce composant, utilisez l'option Custom Install lors de l'installation de Client Access. Si OpsNav est déjà  installé, utilisez la fonction Selective Setup dans

Lire l'article
3Com SuperStack 3

3Com SuperStack 3

3Com a fourni une paire de commutateurs 3Com SuperStack 3 pour le test. SuperStack 3 est un commutateur d'agrégation Layer 3-capable (avec mise à  niveau firmware). Layer 3-capable signifie que le commutateur peut aussi se comporter comme un routeur, en implémentant les algorithmes de commutation basés sur l'adresse IP ainsi

Lire l'article
Le rôle de la résolution de noms NetBIOS

Le rôle de la résolution de noms NetBIOS

Comment un master browser trouve-til son domain master browser ? Comment les clients trouvent-ils un browser pouvant répondre à  une requête pour la liste browse ? La résolution de noms NetBIOS apporte la réponse.

Le système de browsing utilise plusieurs noms NetBIOS spécifiques à  chaque rôle, qui permettent aux

Lire l'article
Sysprep à  la rescousse

Sysprep à  la rescousse

Contrairement aux utilitaires de modification de SID d'après duplication (comme ceux qui sont livrés avec la plupart des utilitaires de clonage de disques), Sysprep rétablit l'unicité de la machine en permettant de ramener une machine de référence à  son état pré-SID après l'installation de tout le logiciel désiré. La première

Lire l'article
Tablette TC

Tablette TC

Wyse Technology annonce la disponibilité du Wyse Mobile Winterm 3820TX, nouvelle tablette client léger, solution fiable et sécurisée d'accès aux données et applications destinée aux utilisateurs qui ont besoin de flexibilité et de mobilité sur leur lieu de travail, de l'usine à  l'entrepôt à  la salle de réunion. Elle est

Lire l'article
PRAGMA Solutions devient revendeur certifié des solutions SSA GT sur le marché belge

PRAGMA Solutions devient revendeur certifié des solutions SSA GT sur le marché belge

SSA Global Technologies Europe de l'Ouest & Afrique, filiale de SSA Global Technologies annonce la signature d'un accord de partenariat avec Pragma Solutions. Le marché concerné est la Belgique. Créée en 1991 et basée à  Lier et Diest en Belgique, Pragma Solutions est une société spécialisée dans l'intégration de solutions

Lire l'article
Utiliser le clustering pour créer des segments

Utiliser le clustering pour créer des segments

Un autre algorithme de datamining, Cluster Analysis, vous permet de segmenter la population cible reflétée dans la base de données d'après des similitudes partagées entre plusieurs attributs. Avec des clusters, contrairement aux arbres de décision, il n'est pas nécessaire de préciser un résultat particulier pour l'algorithme à  utiliser pour déterminer

Lire l'article
IBM livre le premier « supercomputing on-demand »

IBM livre le premier « supercomputing on-demand »

Grâce à  IBM, la compagnie pétrolière Petroleum Geo-Services rentre dans l'ère du e-business « on-demand ». Bénéficier de la puissance d'un supercalculateur, sans en assumer les coûts fixes et la maintenance, c'est désormais possible grâce à  IBM et son nouveau service, le « supercomputing on-demand ». Les clients d'IBM pourront

Lire l'article
PVCS Professional 7.5

PVCS Professional 7.5

Merant annonce la disponibilité de PVCS Professional 7.5. Solution de gestion de la configuration logicielle (SCM) conçue pour aider les équipes projets à  automatiser et à  gérer des projets de développements au meilleur coût, PVCS Professional 7.5 offre un support étendu de la norme LDAP (Lightweight Directory Access Protocol) et

Lire l'article
Collecter et exporter des valeurs système

Collecter et exporter des valeurs système

Pour comparer et mettre à  jour des valeurs système, vous pouvez collecter périodiquement l'inventaire des valeurs système sur vos serveurs de réseau. Pour cela, faites un clic droit sur le système, sélectionnez Inventory, et choisissez Collect. Vous pouvez aussi programmer la collecte d'inventaire à  intervalles réguliers.

Une fois l'inventaire collecté,

Lire l'article
Franchir le pas

Franchir le pas

Certes il faut du temps pour choisir un nouveau package logiciel Help desk. Mais, si le logiciel n'est pas adapté à  vos besoins, vous aurez dépensé du temps et de l'argent en pure perte. Il faut commencer par définir vos besoins actuels. Réunissez-vous avec l'équipe du Help desk pour recenser

Lire l'article
Quel système obtient le job ?

Quel système obtient le job ?

Quand un potential browser qui est un PDC, que vous avez configuré comme un master browser préféré, ou qui ne peut pas trouver un master browser pour l'un de ses protocoles de réseau se retrouve en ligne, il organise une élection entre les potential browsers dans le segment. L'élection est

Lire l'article
Changement de SID après duplication

Changement de SID après duplication

Les fournisseurs de logiciels de clonage de disques offrent une solution au problème de duplication des SID : des utilitaires de modification de SID, capables de modifier le SID sur une machine clonée. J'ai malheureusement constaté que beaucoup de ces utilitaires laissent des séquelles et que beaucoup d'entre eux ne

Lire l'article
Sécurité

Sécurité

Check Point Software Technologies annonce l'extension de sa gamme de produits destinés à  sa clientèle d'entreprises et de fournisseurs de services. Cette gamme de produits VPN-1/FireWall-1 VSX étend les fonctionnalités d'administration de Check Point pour gérer de manière centralisée les déploiements multi-clients et multi-sites mettant en oeuvre jusqu'à  250 firewalls

Lire l'article