> Tech
Erreur N°2 : le mauvais type de sauvegardes

Erreur N°2 : le mauvais type de sauvegardes

Le type de données que l'on sauvegarde et la méthode que l'on utilise déterminent la procédure la mieux adaptée à  votre situation. Windows NT et la plupart des logiciels de sauvegarde de Windows NT supportent trois types de sauvegardes : complet, incrémental et différentiel. Une sauvegarde complète capture toutes les

Lire l'article
Arguments pour et contre Java

Arguments pour et contre Java

Qu'est-ce qui incite les ISV à  utiliser Java, et qu'est-ce qui les en dissuade ? Les figures 4 et 5 contiennent la liste des raisons avancées par les ISV pour utiliser ou non Java.

            Nous avons demandé aux ISV

Lire l'article
Equilibre entre sécurité et compatibilité

Equilibre entre sécurité et compatibilité

Bien entendu, la vie serait beaucoup plus simple et plus sûre si tous les postes de travail et les serveurs étaient sous Windows NT avec le SP4 ou ultérieur. Avec les applications héritées, il faut tenir compte du temps nécessaire pour appliquer les service packs et du risque d'introduire des

Lire l'article
Les fondations de la sécurité

Les fondations de la sécurité

Kerberos et Active Directory (AD) sont les fondations sur lesquelles reposent la plupart des paramètres de sécurité de Windows 2000. IIS 5.0 peut donc les utiliser pour améliorer la sécurité.
La sécurité est une épée à  double tranchant. Insuffisante, elle accorde à  tort l'accès à  des informations importantes aux mauvais

Lire l'article
Sécurité avancée

Sécurité avancée

L'architecture de sécurité de Windows 2000 est une entreprise de technologie et d'intégration impressionnante. Des concepts éprouvés grâce aux protocoles standards, de la modularité, l'abstraction et le support omniprésent de la PKI soutiennent les objectifs de sécurité, d'ouverture, de réduction du coût de développement des applications.

Au total, la

Lire l'article
Pooling des threads

Pooling des threads

Une autre nouvelle fonction de la R5, les IOCP (Asynchronous I/O Completion Ports), appelés parfois " thread pools " permet à  Domino d'utiliser moins de threads pour supporter les utilisateurs sous le job SERVER. Les threads sont des processus légers qui traitent le travail du système.
Un certain nombre de

Lire l'article
4. Notre entreprise est trop unique en son genre pour utiliser des processus ERP.

4. Notre entreprise est trop unique en son genre pour utiliser des processus ERP.

Quelques-uns des aspects les plus bénéfiques des solutions ERP (au-delà  de l'intégration des règles de l'entreprise et de ses données) ont trait aux règles d'or de l'entreprise et à  l'intégration de ses processus. Généralement, les fournisseurs de solutions ERP ont des centaines ou des milliers de

Lire l'article
Les ISV parient-ils leur chemise sur Java ?

Les ISV parient-ils leur chemise sur Java ?

Java est au coeur de la stratégie AS/400 d'IBM. Big Blue a désigné Java comme le successeur du RPG et comme  principal moyen de mettre en oeuvre des interfaces graphiques (Web compris) pour des applications AS/400. Java constitue aussi les fondations de l'initiative SanFrancisco

Lire l'article
La protection de LMCompatibilityLevel

La protection de LMCompatibilityLevel

La valeur du Registre LMCompatibilityLevel contrôle quelles réponses de logon les clients envoient au serveur et quelles réponses les serveurs acceptent. LMCompatibilityLevel se trouve dans la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa (écran 4). Dans le SP4 ou ultérieur, il existe deux versions possibles de la réponse NT (NTLM et NTLMv2), et deux pour

Lire l'article
Paramètres de sécurité automatiques

Paramètres de sécurité automatiques

De nouvelles fonctions dans Windows 2000 et d'autres applications Microsoft aident à  définir les nouveaux paramètres de sécurité d'IIS 5.0 sans vous obliger à  parcourir des pages de propriétés pour faire un tri. Au cours de deux dernières années Microsoft a ajouté des assistants aux applications et aux OS pour

Lire l'article
Chiffrement

Chiffrement

Les deux zones permettant de protéger les données stratégiques uniquement avec le chiffrement sont le disque et le réseau. Dans NT 4.0, les pirates peuvent facilement espionner les données circulant sur le réseau au moyen de renifleurs ou peuvent copier des données se trouvant sur des disques avec des outils

Lire l'article
Regroupement de serveurs partitionnés en clusters

Regroupement de serveurs partitionnés en clusters

En R5, la licence Domino Enterprise Server permet de créer plusieurs serveurs Domino sur un système. De plus, la licence Enterprise Service permet de regrouper jusqu'à  six serveurs Domino afin d'assurer le failover (délestage) et l'équilibrage de charge. Le failover est le basculement de la charge de travail d'un serveur

Lire l'article
3. L’ERP, c’est juste un projet informatique.

3. L’ERP, c’est juste un projet informatique.

Un projet ERP affecte pratiquement tous les employés d'une entreprise. Aussi plusieurs facteurs garantissant la réussite d'un tel projet sont plus psychologiques que techniques. Gérer efficacement les attentes des futurs utilisateurs, en leurs faisant comprendre ce à  quoi ils doivent s'attendre et quand, est souvent plus important que gérer les

Lire l'article
Elargissement du domaine des applications

Elargissement du domaine des applications

De nombreux ISV ne se contenteront pas de mettre à  jour leur code serveur et d'ajouter une interface graphique. Voici quelques autres initiatives qu'ils ont déjà  lancées ou envisagent de lancer d'ici à  trois ans : 

Requête d’index de recherche documentaire

Requête d’index de recherche documentaire

Outre l'instruction LIKE, on peut utiliser de nombreux autres mots-clés T-SQL pour des recherches dans un catalogue de recherche documentaire, et notamment CONTAINS, FREETEXT, CONTAINSTABLE et FREETEXTTABLE. CONTAINS et FREETEXT sont les plus faciles à  utiliser et comportent la plupart des fonctions dont on a généralement besoin.

Lire l'article
Services des metadonnées

Services des metadonnées

La technologie des référentiels constitue le noyau des services fournit par SQL Server pour gérer les métadonnées. Ces services apportent une valeur ajoutée significative aux utilisateurs des informations et aux personnes chargées de gérer les entrepôts de données. Les fonctions les plus importantes sont : les modèles d'informations, le moteur

Lire l'article
Attachez vos ceintures

Attachez vos ceintures

Les éléments que je viens de décrire permettent de créer une configuration de routage IP redondante. Plusieurs passerelles par défaut, IRDP et VRRP assurent la redondance du routage de la première couche.
Les connexions Internet de multihoming utilisant BGP assurent la redondance de la seconde couche. Si vous installez

Lire l'article
L’avenir

L’avenir

Beaucoup d'éditeurs intègrent l'EDI dans des packages de commerce électronique et beaucoup d'entreprises génèrent de plus en plus de nouveau trafic EDI sur Internet.

Pour en savoir plus sur la manière dont Microsoft intègre les fonctions d'EDI dans l'édition Commerce électronique de Site Server, voir l'encadré " Site

Lire l'article
Procédures cataloguées système

Procédures cataloguées système

SQL Server 2000 comporte six procédures cataloguées système destinées à  la manipulation des données XML : sp_xml_preparedocument, sp_xml_fetchdocument, sp_xml_removedocument, sp_xml_insertfromxml, sp_xml_removexml, et sp_xml_fetchintoxml.

Les procédures cataloguées de manipulation des données XML sont basées sur les connexions, ce qui n'est pas idéal pour les applications à  n-tiers comme, par exemple,

Lire l'article
Peuplement des index de recherche documentaire

Peuplement des index de recherche documentaire

Pour peupler les index de recherche documentaire, ouvrez le dossier Databases et sélectionnez la base de données activée pour la recherche documentaire. Dans le dossier Databases, cliquez sur Full-Text Catalogs. Les nouveaux catalogues apparaissent à  droite. Cliquez avec le bouton droit de la souris sur un catalogue. Sélectionnez Start Population

Lire l'article