> Tech
Contrôle d’intégrité des canaux sécurisés

Contrôle d’intégrité des canaux sécurisés

Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur

Lire l'article
ERP et applications spécifiques : une combinaison gagnante

ERP et applications spécifiques : une combinaison gagnante

Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres

Lire l'article
Téléphonie

Téléphonie

L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.

Lire l'article
Création des tables partitionnées.

Création des tables partitionnées.

Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que

Lire l'article
Définition de stratégies d’ordinateur

Définition de stratégies d’ordinateur

Vous pouvez considérer les stratégies d'ordinateurs par défaut comme un ensemble de stratégies à  plus petit dénominateur commun.
Mais qu'en est-il si certains ordinateurs, comme vos serveurs, ont besoin de stratégies plus limitatives ?
Ou bien si vous avez un ensemble de machines réservées aux visiteurs nécessitant des

Lire l'article
Domino

Domino

Domino a aussi tenu la vedette parmi les 12 sociétés d'ERP, mais, notons-le, pas autant que Java sur le serveur. Neuf des 12 éditeurs d'ERP (75%) ont déjà  ou prévoient un frontal Notes/Domino pour leurs applications (voir figure 2) et huit parmi ces neuf incluent également une implémentation

Lire l'article
PPTP et autres problèmes

PPTP et autres problèmes

Le comportement consistant à  donner la priorité à  DNS peut poser des problèmes dans plusieurs cas. Par exemple, les clients portables distants avec des connexions Ethernet et des adresses de serveurs DNS configurés risquent de subir des temporisations assez importantes en essayant de se connecter à  des adresses de serveurs

Lire l'article
Nouvel ordre

Nouvel ordre

Une autre solution possible consiste à  changer l'ordre de résolution des noms sur le client. Celui-ci peut, en effet, être configuré pour utiliser les méthodes de résolution des noms NetBIOS par TCP/IP (NetBT) et interroger WINS avant DNS. On peut ainsi éviter les problèmes résultant du comportement de la résolution

Lire l'article
Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur

Lire l'article
Utilisation de l’Editeur de stratégies système

Utilisation de l’Editeur de stratégies système

Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre vide. Pour commencer à  définir et éditer des stratégies, cliquez sur Fichier, Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

Lire l'article
Jongler avec de multiples technologies

Jongler avec de multiples technologies

Les éditeurs d'ERP ont tendance à  suivre simultanément plusieurs stratégies de modernisation, au-delà  du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser

Lire l'article
DNS là  où on l’attend le moins

DNS là  où on l’attend le moins

DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS

Lire l'article
Utilisez WINS

Utilisez WINS

Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux

Lire l'article
Optimisation des performances de Windows 2000

Optimisation des performances de Windows 2000

Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT

Lire l'article
Le processus des stratégies système

Le processus des stratégies système

Les stratégies système commencent par la définition, par l'administrateur, des stratégies au moyen de l'Editeur de stratégies système. Pour trouver cet outil, allez à  Démarrer, Programmes, Outils d'administration sur le serveur NT. Vous pouvez définir des stratégies pour des utilisateurs, des groupes et des ordinateurs. Si vous ne définissez pas

Lire l'article
RPG IV et Java

RPG IV et Java

L'adoption du RPG IV et de Java par les ISV n'est pas mutuellement exclusive. En fait, le RPG IV ajoute de la modularité à  l'ancien code RPG, et permet de combiner un code serveur RPG IV et Java, pour enrichir de nouvelle technologie la logique de gestion existante.

Lire l'article
Les quatre types de noeuds

Les quatre types de noeuds

Les clients de tous les systèmes d'exploitation Windows - à  l'exception de Windows 2000 - ont besoin de la présence de la couche de session NetBIOS avec un protocole de transport de réseau. (Windows 2000 ne se contente pas de NetBIOS pour supporter les activités de réseau : la mise

Lire l'article
Comparaison des résultats

Comparaison des résultats

Le tableau 1illustre l'impact sur les performances de tri pour chaque méthode d'indexation présentée. Comme on peut le constater à  partir des temps d'exécution moyens, les index composites clusterisés et les index recouvrants ont produit les meilleurs résultats durant les tests. En outre, en définissant l'index composite non clusterisé approprié,

Lire l'article
Intégration Active Directory et Kerberos

Intégration Active Directory et Kerberos

La prise en charge d'Active Directory (AD) par SQL Server 2000 représente la fonction d'intégration la plus importante entre SQL Server 2000 et W2K. Lors de l'installation sur un système W2K Server avec SQL Server 2000, ce dernier peut tirer immédiatement profit des services de répertoires disponibles en stockant les

Lire l'article
Et demain ?

Et demain ?

Microsoft cite une étude du Radicati Group, cabinet d'études de marché de Palo Alto, en Californie, selon laquelle les entreprises peuvent gagner 30 minutes de productivité par jour chez les employés du tertiaire utilisant les fonctions de messagerie unifiée d'Exchange.
L'étude évalue aussi à  70 pour cent les économies de

Lire l'article