> Tech
Pourquoi le choix de DataExchanger ?

Pourquoi le choix de DataExchanger ?

Ce produit n'impose rien aux fournisseurs qui ont déjà  fait un choix de solution Back office ", remarque Jean-Louis Gobert. Ainsi, " nous n'avons rencontré que très peu de réticences de la part des services informatiques et internet ". Autres avantages, sa facilité de mise en oeuvre et de maintenance.

Lire l'article
Concept d’Archiver

Concept d’Archiver

La figure 4 présente la structure du package jmonypenny.archiver. En raison de sa complexité, on ne voit que la relation entre les classes et pas les champs et méthodes dans chaque classe. Au bas de la figure, des légendes expliquent la signification des diverses bordures et couleurs.

La classe

Lire l'article
Un exemple d’application : Lightning-Linux

Un exemple d’application : Lightning-Linux

Mais il n'est pas nécessaire d'être un éditeur d'outils logiciels pour réaliser des systèmes embarqués avec Linux. La nature même de Linux permet de composer une version du système bien adaptée à  des conditions spécifiques à  partir de composants soigneusement choisis. Ainsi, la société Lightning a-t-elle développé Lightning-Linux, une version

Lire l'article
La ruée vers l’or du 64 bits

La ruée vers l’or du 64 bits

L'Itanium représente un changement d'orientation majeur de la part d'Intel et une tendance significative vers les marchés des serveurs et des stations de travail haut de gamme actuellement dominés par les systèmes RISC. La conception avancée de l'Itanium préparera le terrain pour la prochaine génération de l'informatique haut de gamme.

Lire l'article
Configuration du Trap Manager de l’OS/400

Configuration du Trap Manager de l’OS/400

Une fois SNMP opérationnel, il faut tenter quelques expériences avec divers produits SNMP freeware et commerciaux, pour voir lesquels répondent bien aux besoins d'administration. On peut parfois reléguer le traitement des traps SNMP sur l'AS/400, au moins pour les traps orientés AS/400. L'AS/400 est un bon trap manager parce qu'il

Lire l'article
L’équilibrage des charges

L’équilibrage des charges

AppCenter utilise NLB pour équilibrer la charge des serveurs Web dans un cluster. Ce service ne fait pas partie d'AppCenter, mais accompagne Windows 2000 Advanced Server et Datacenter. AppCenter simplifie la configuration de NLB en le configurant automatiquement lorsqu'il est sélectionné comme équilibreur de charge pendant la configuration d'AppCenter. La

Lire l'article
Compatibilité des matériels et des logiciels

Compatibilité des matériels et des logiciels

DataCenter a deux formes de compatibilité officiellement sanctionnée : la Liste de compatibilité matérielle (HCL pour Hardware Compatibility List) pour les systèmes et les périphériques matériels et le logo Certifié pour Microsoft Windows 2000 DataCenter, pour les applications logicielles. La première est une liste de compatibilité - non un programme

Lire l'article
Sécurité des communications

Sécurité des communications

La V4R4 supportant SSL, on peut configurer Telnet pour envoyer toutes les données cryptées, y compris les ID et mots de passe utilisateurs (pour plus d'informations sur les serveurs supportant SSL, voir l'article " Configurer les serveurs TCP/IP de l'AS/400 pour SSL ", NEWSMAGAZINE, janvier 2000). Via les PTF pour

Lire l'article
Qu’est-ce qu’une UDF ?

Qu’est-ce qu’une UDF ?

Un programmeur peut créer une UDF et l'utiliser pour effectuer des tâches qui ne sont pas disponibles avec des fonctions intégrées. Une UDF fonctionne comme si elle faisait partie du langage SQL standard et procure plusieurs avantages :

Centralisation et standardisation de la logique. On peut incorporer de la

Lire l'article
Fonctions de gestion

Fonctions de gestion

Corollaire à  cette installation et configuration facilitée, Application Center permet d'administrer ce que vous avez créé. L'objectif de Application Center est d'assembler les composantes qui font une application Web complexe et de les unifier en ce que Microsoft appelle une image unique d'application - une construction logique qui comprend tous

Lire l'article
Autres services proposés par Samba

Autres services proposés par Samba

La synchronisation des mots de passe. Généralement, dans un système d'information, on trouve plusieurs niveaux de protection des données. On pourra par exemple trouver une identification de l'utilisateur sur le réseau, sur son poste de travail, sur le serveur de fichier et d'imprimante etc… Cela entraîne une multitude de mots

Lire l'article
Amélioration du support technique

Amélioration du support technique

L'une des caractéristiques qui distinguent le plus Windows 2000 DataCenter Server des autres versions de Windows 2000 n'est en rien une fonction. Il s'agit en réalité d'un processus qui devrait, comme l'espère Microsoft, faciliter le support technique de DataCenter et le rendre transparent pour sa clientèle. L'idéal pour les utilisateurs

Lire l'article
Les plus pour les développeurs d’applications

Les plus pour les développeurs d’applications

Le support des services d'authentification de réseau est une autre amélioration visant les développeurs d'applications. Ce support concerne l'API Generic Security Services (GSSAPI) et les API de Kerberos Version 5. Et alors ? Et bien c'est important pour les développeurs d'applications qui doivent authentifier les utilisateurs exécutant des applications sur

Lire l'article
Le talon d’Achille des benchmarks

Le talon d’Achille des benchmarks

Si les benchmarks peuvent fournir une base de comparaison, ils ont aussi leurs limites. Les fournisseurs choisissent soigneusement les modèles dont ils fournissent les résultats et leur configuration : mémoire, disque, contrôleurs et autres, pour obtenir des résultats optima. Dès qu'un bon score est obtenu, les proclamations grandioses ne tardent

Lire l'article
Ajout de serveurs

Ajout de serveurs

Un des objectifs prioritaires de Application Center étant de permettre la croissance horizontale des applications par ajout de machines, j'ai testé l'ajout d'un nouveau serveur dans mon cluster minimaliste de deux serveurs. Pour ce faire, j'ai lancé l'assistant d'ajout de serveur depuis le composant enfichable Application Center de la MMC.

Lire l'article
Cryptage des mots de passe

Cryptage des mots de passe

La sécurité des informations passe par la sécurité et la fiabilité de l'établissement de la connexion. En effet, dans le cas le plus simple, les mots de passe sont transmis au serveur en texte brut. Il est donc facile de les repérer avec des outils de surveillance réseau.
Pour éviter

Lire l'article
Les fonctions d’administration

Les fonctions d’administration

Les versions de Windows antérieures à  Windows 2000 ne possédaient pas de moyen de grouper les processus pour permettre au système d'exploitation de les traiter comme une unité. Un objet travail Windows 2000 est une fonction de cet ordre : c'est un groupe de processus, généralement liés, pouvant être sécurisés

Lire l'article
Pour l’entreprise, la sécurité est un élément essentiel

Pour l’entreprise, la sécurité est un élément essentiel

De la même manière qu'il faut connaître toutes les règles pour bien jouer à  un jeu de cartes, il faut une politique de sécurité bien pensée et complète pour bien gérer son entreprise. Cet article ne prétend pas couvrir tous les points de développement d'une politique de sécurité. Il vise

Lire l'article
Benchmarks internes d’IBM

Benchmarks internes d’IBM

En consultant ces benchmarks de plus en plus nombreux, on trouvera certainement à  un moment les résultats de certains tests internes propriétaires qu'IBM utilise pour évaluer les améliorations de performances entre les générations de matériel et de logiciel. Deux benchmarks internes permettent à  IBM de mesurer les performances de ses

Lire l'article
.NET dans l’avenir

.NET dans l’avenir

Lors de leur intervention au Forum 2000, Bill Gates et Steve Balmer ont comparé la transition vers Microsoft .NET au bond en avant réalisé lors du passage de DOS à  Windows - et ce n'est pas une exagération. Microsoft .NET ne constitue pas seulement une révolution dans la façon dont

Lire l'article