> Tech
Justification du changement

Justification du changement

Gaylord Opryland Resort de Nashville a décidé de réorganiser ses procédures d'enregistrement, en raison de plusieurs facteurs.

« Notre implantation physique totale est très étendue », note John Eslick, directeur du développement de systèmes stratégiques chez Opryland. « En outre, comme nous hébergeons essentiellement des conventions et des groupes d'hommes

Lire l'article
Comment : Sécuriser votre site Web en utilisant SSL/TLS

Comment : Sécuriser votre site Web en utilisant SSL/TLS

Supposons que l'heure soit venue d'étendre votre site Web à  Internet. Bien que vous ayez protégé le sous-répertoire /ITSOweb/ITSOco/Text_Junk en utilisant l'authentification de base et une id et un mot de passe utilisateur, vous souhaiterez peut-être aussi crypter les données pour que personne ne puisse espionner le contenu du site.

Lire l'article
Pour en savoir plus

Pour en savoir plus

Dans ce numéro d'iSeries NEWS, nous vous montrons quelques façons d'utiliser XML efficacement. Des articles déjà  parus dans iSeries NEWS fournissent aussi de multiples sources d'informations montrant comment créer, mettre en oeuvre et déployer des documents XML. Enfin, comme XML est un standard multi plates-formes, vous pouvez profiter de nombreuses

Lire l'article
Vidéoconférence intégrée

Vidéoconférence intégrée

Windows Messenger supporte la vidéoconférence et l'audioconférence, ainsi que la messagerie instantanée. Un codec (codage/décodage) audio amélioré, un SIP (Session Initiation Protocol) plus léger et l'annulation d'écho acoustique améliorent nettement la vidéoconférence par rapport à  NetMeeting sous Win2K.

Lire l'article
Contrôle des serveurs

Contrôle des serveurs

Tools4ever présente MonitorMagic, logiciel qui permet de contrôler les serveurs, les stations de travail et les unités SNMP localement ou sur Internet. Ce logiciel fournit un logging bases de données et un support pour SQL Server, Microsoft Access, et toutes les bases de données compatibles ODBC. Il est possible de

Lire l'article
Pourquoi pas la réplication transactionnelle ?

Pourquoi pas la réplication transactionnelle ?

Vous vous demandez peut-être pourquoi je n'ai pas songé à  la réplication transactionnelle pour ne distribuer que les changements dans un grand snapshot vers les serveurs cible. Voyons un exemple concret qui explique la raison de mon choix. Bien que l'utilisation de la réplication transactionnelle pour ne copier que les

Lire l'article
IBM livre sa première technologie « ThinkVantage » multi-constructeurs

IBM livre sa première technologie « ThinkVantage » multi-constructeurs

IBM lance ImageUltra Builder pour Windows, technologie « ThinkVantage ». Avec la solution ImageUltra Builder Version 1.1, IBM offre aux entreprises la possibilité de déployer et gérer elles-mêmes leurs images PC, quelque soit leur infrastructure. IBM ImageUltra Builder Version 1.1 permet notamment d'optimiser les coûts de gestion de parcs informatiques

Lire l'article
Analyse

Analyse

Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à  SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un

Lire l'article
L’iSeries montre la voie

L’iSeries montre la voie

Chaque fois que je parle de la convergence des serveurs d'IBM du point de vue matériel ou logiciel, quelqu'un me demande si cela induit la disparition de l'iSeries. J'aime alors souligner le fait que, si l'on examine de près la structure système en couches d'eServer dont je viens de parler,

Lire l'article
Comment : Protéger un répertoire avec l’authentification de base

Comment : Protéger un répertoire avec l’authentification de base

Il suffit de trois étapes avec la nouvelle GUI pour protéger un répertoire avec l'authentification de base (figure 1). Dans ce scénario, nous devons protéger un sous-répertoire vers le DocumentRoot /ITSOweb/ITSOco nommé /ITSOweb/ITSOco/Text_Junk.

Tout d'abord, comme nous n'avons pas encore un contexte (ou conteneur), nous devons en créer un (puis

Lire l'article
Concentrateur Cisco VPN 3000

Concentrateur Cisco VPN 3000

Q. Avez-vous déjà  utilisé le concentrateur Cisco VPN 3000 Series de Cisco Systems ? Nous voulons mettre à  niveau notre réseau pour augmenter la sécurité et nous envisageons d'acquérir un concentrateur Cisco pour remplacer notre serveur Windows NT actuel, qui utilise PPTP.

R. Le concentrateur Cisco VPN 3000 Series est

Lire l'article
Support de l’environnement amélioré

Support de l’environnement amélioré

Le support de l'environnement de Win2K a toujours été inférieur à  celui de Windows 9x. XP marque la fin de la gamme de produits Windows 9x, incitant les fournisseurs de périphériques à  se consacrer au maximum à  la plate-forme XP. En standard, XP supporte des centaines d'unités PnP (Plug and

Lire l'article
Rendre SQL Server disponible pour n’importe quel client

Rendre SQL Server disponible pour n’importe quel client

Ecommerce.cz annonce WebSQL Console 3.0, logiciel qui rend SQL Server disponible pour n'importe quel client au moyen d'un browser web. Ce logiciel permet de sauvegarder les bases de données, de restaurer les bases de données, de changer les mots de passe utilisateur, et de configurer les rapports.

www.websqlconsole.com

Lire l'article
Scripts

Scripts

Figure 5 : Fichiers script T-SQL (.sch) qui capturent les schémas d'articles

SET QUOTED_IDENTIFIER ON
GO
DELETE FROM [ADDRESS]
GO
SET ANSI_PADDING ON
GO
IF NOT EXISTS (SELECT * FROM sysobjects WHERE id =
object_id(N'[ADDRESS]') AND OBJECTPROPERTY(id, N'IsUserTable')
= 1)
BEGIN
CREATE TABLE [ADDRESS] (
[ADDRESS_ID] [float] NOT NULL ,

Lire l'article
MSI compatible avec ActivCard Gold 2.2

MSI compatible avec ActivCard Gold 2.2

Security BOX Business Solutions de MSI, la suite comprenant Security BOX File (chiffrement de fichiers), Security BOX Disk (chiffrement à  la volée de disques virtuels) Security BOX Shredder (effacement irréversible des données), Security BOX Mail (chiffrement de mails) fonctionne désormais avec ActivCard Gold 2.2. ActivCard Gold 2.2, est une solution

Lire l'article
Interview, suite …

Interview, suite …

Q: Une manière d'appliquer le modèle des ERPs à  la BI ?

R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à  bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer

Lire l'article
Couche Applications/Middleware

Couche Applications/Middleware

Tout en haut de la structure du système eServer se trouvent les packages applications et middleware. Comme les soubassements de la structure système seront pratiquement identiques pour tous les eServers, les nouvelles applications et les packages middleware seront disponibles sur toutes les plates-formes en même temps. De ce fait, la

Lire l'article
Figures

Figures

Figure 1 : Technique de verrouillage synchronisée

class testClass2 {
  private double i, j, sum;
.
.
.
public synchronized double putEye (double i) {
this.i=i;
}
public synchronized void putJay (double j) {
this.j=j;
}
public synchronized void sumEyeJay (double i, double j) {
this.sum=i+j;
}
public synchronized void

Lire l'article
Problêmes de fermeture avec Word 2002

Problêmes de fermeture avec Word 2002

Q. Quand je ferme Microsoft Word 2002, j'obtiens parfois l'erreur suivante : Microsoft Word has encountered a problem and needs to close. We are sorry for the inconvenience. D'où provient cette erreur ?

R. Cette erreur peut être provoquée par l'installation de Word 2002 et d'Adobe Acrobat 5.0 d'Adobe Systems

Lire l'article
Démarrage plus rapide

Démarrage plus rapide

XP s'initialise beaucoup plus rapidement que Win2K (34 % plus vite) et que Windows Me (9 % plus vite). Sur les portables, le nouvel OS redémarre après hibernation plus rapidement (9 % plus vite que Win2K et 13 % plus vite que Windows Me).

Lire l'article