> Tech
L’avenir

L’avenir

Beaucoup d'éditeurs intègrent l'EDI dans des packages de commerce électronique et beaucoup d'entreprises génèrent de plus en plus de nouveau trafic EDI sur Internet.

Pour en savoir plus sur la manière dont Microsoft intègre les fonctions d'EDI dans l'édition Commerce électronique de Site Server, voir l'encadré " Site

Lire l'article
Procédures cataloguées système

Procédures cataloguées système

SQL Server 2000 comporte six procédures cataloguées système destinées à  la manipulation des données XML : sp_xml_preparedocument, sp_xml_fetchdocument, sp_xml_removedocument, sp_xml_insertfromxml, sp_xml_removexml, et sp_xml_fetchintoxml.

Les procédures cataloguées de manipulation des données XML sont basées sur les connexions, ce qui n'est pas idéal pour les applications à  n-tiers comme, par exemple,

Lire l'article
Peuplement des index de recherche documentaire

Peuplement des index de recherche documentaire

Pour peupler les index de recherche documentaire, ouvrez le dossier Databases et sélectionnez la base de données activée pour la recherche documentaire. Dans le dossier Databases, cliquez sur Full-Text Catalogs. Les nouveaux catalogues apparaissent à  droite. Cliquez avec le bouton droit de la souris sur un catalogue. Sélectionnez Start Population

Lire l'article
Pourquoi les métadonnées sont-elles importantes ?

Pourquoi les métadonnées sont-elles importantes ?

Les métadonnées agissent comme une carte routière menant aux informations contenues dans des entrepôts de données. Elles permettent à  l'utilisateur de découvrir les types de données stockés dans data warehouses, la signification d'un élément d'information, comment y accéder, qui en est le propriétaire et qui l'a créé, quand et comment.

Lire l'article
Les configurations de multihoming à  équilibrage de charge

Les configurations de multihoming à  équilibrage de charge

Il est possible de créer une configuration de multihoming à  équilibrage de charge en spécifiant les routeurs qui annoncent et reçoivent des informations sur certains itinéraires. Par exemple, sur la Figure 5, la société A possède deux itinéraires.
L'itinéraire 192.1.0.0/16 est le plus court entre l'ISP1 et le Routeur 3,

Lire l'article
Sécurisation du trafic EDI sur Internet

Sécurisation du trafic EDI sur Internet

L'utilisation d'un RVA pour les transactions EDI occasionne un coût important certes, mais elle offre des transmissions sécurisées et la possibilité pour les partenaires EDI de chiffrer et authentifier le trafic. L'envoi d'informations par EDI sur Internet est peu coûteux, mais les paquets sont à  la disposition de quiconque les

Lire l'article
Utilisation de FOR XML

Utilisation de FOR XML

L'utilisation de la nouvelle clause de SQL Server 2000, FOR XML, dans l'instruction SELECT permet de récupérer des résultats sous la forme d'un document XML et non d'un ensemble d'enregistrements. On peut utiliser la clause FOR XML aussi bien dans les requêtes que dans les procédures cataloguées. Les arguments de

Lire l'article
Exemple de moteur de recherche documentaire

Exemple de moteur de recherche documentaire

Supposons que l'on veuille une table destinée à  recueillir tout le contenu d'un site Web peuplé en dynamique. Dans l'exemple qui suit, je vais créer une table SQL Server simple et un moteur de recherche documentaire à  utiliser sur cette table. Voici

Lire l'article
Qu’est-ce qu’une métadonnée ?

Qu’est-ce qu’une métadonnée ?

Selon Bill Inmon, les métadonnées représentent tout à  la fois "la description de la structure, du contenu, des clés, des index, etc… des données" (Managing the data Warehouse , John Wiley & Sons, 1996).
Plus spécifiquement, dans un environnement d'entrepôt de données, les métadonnées peuvent représenter des informations sur les

Lire l'article
Les configurations de multihoming à  tolérance de pannes

Les configurations de multihoming à  tolérance de pannes

On peut configurer une configuration de multihoming à  tolérance de pannes en désignant une liaison comme liaison primaire et les autres comme liaisons de secours. En cas de panne de la liaison primaire, le trafic bascule vers les liaisons de secours.

Par exemple, dans la Figure 4, c'est la

Lire l'article
Internet va changer l’EDI

Internet va changer l’EDI

Internet constitue un réseau de transport omniprésent et bon marché pour l'EDI. Il modifie le modèle utilisé de longue date pour ce type de communications entre entreprises. A ce titre, il offre aux entreprises de nouvelles possibilités de communiquer avec leurs partenaires. Grâce à  Internet, l'EDI sera probablement plus accessible

Lire l'article
Accès à  SQL Server via HTTP

Accès à  SQL Server via HTTP

Avec SQL Server 2000, on peut saisir une instruction SQL dans une URL de Microsoft Internet Explorer (IE) 5.0 et récupérer des enregistrements au format XML. La pseudo-requête URL suivante présente les divers composants de la requête :

http:///

?sql=+FOR+XML+RAW

Avant tout, la requête utilise le protocole HTTP,

Lire l'article
Configuration d’une recherche documentaire

Configuration d’une recherche documentaire

Après avoir installé Microsoft Search Service pour permettre la recherche documentaire, il faut activer ses bases de données et ses tables pour l'indexation de recherche documentaire (cette étape ne peuple pas les tables ; pour cela, suivez les instructions du paragraphe, "Peuplement des index de recherche documentaire") ci-dessous.

Lire l'article
A surveiller

A surveiller

Exchange 2000 associe les paradigmes bien connus du calendrier Outlook, la conférence de données NetMeeting et une interface de navigation pour former un outil facile d'utilisation pour la conférence sur PC. Les outils logiciels de conférence s'intègrent dans votre infrastructure existante sans recouvrement avec d'autres applications et sans nécessiter de

Lire l'article
Multihoming

Multihoming

Le scénario de connexion Internet le plus simple est une entreprise possédant une connexion Internet entre son réseau et un ISP. Mais cette installation n'assure malheureusement pas la redondance ou la tolérance de pannes. Pour la redondance, il faut une configuration de multihoming, c'est-à -dire configurer plusieurs connexions Internet vers un

Lire l'article
La réalité de l’EDI

La réalité de l’EDI

Avant de vous précipiter sur l'EDI, il faut savoir qu'il peut très bien ne pas être une source d'économies à  court terme. Il nécessite, en effet, du personnel de support pour gérer les transactions, négocier les standards avec d'autres organisations et créer et maintenir l'infrastructure nécessaire. Selon les estimations des

Lire l'article
Inconvénients de la recherche documentaire

Inconvénients de la recherche documentaire

Même si je suis persuadé que les avantages prédominent, la fonction de recherche documentaire présente tout de même quelques inconvénients.

 

  1. Il n'est pas possible de sauvegarder un catalogue de recherche documentaire SQL Server. Si le système tombe en panne, il faut recréer manuellement

    Lire l'article
Composants de conférence

Composants de conférence

Plusieurs services et ressources sont impliquées dans un système de conférence. La figure 1 montre les composants de conférence d'un réseau simple.

Les boîtes aux lettres de calendriers de conférence et de ressources de conférence sont des objets dans Active Directory. On peut accéder à  ces boîtes aux lettres grâce

Lire l'article
BGP

BGP

Les routeurs utilisent souvent un protocole de routage pour échanger des informations et mettre à  jour dynamiquement leurs tables de routage lorsque la topologie du réseau change (par exemple en cas de défaillance d'un routeur ou d'une liaison). Un réseau se trouvant dans un seul domaine administratif, comme l'intranet d'une

Lire l'article
NLynx développe dans le domaine du thin client une offre originale et intelligente, qui vient concurrencer les NC (Network

NLynx développe dans le domaine du thin client une offre originale et intelligente, qui vient concurrencer les NC (Network

Mais alors que l'on aperçoit les limites des postes de type PC dans certains environnements comme les magasins de la grande distribution par exemple, où des PC placés au vu et au sus du public constituent une source de danger sécuritaire permanent, l'avenir est sans conteste au “ thin client

Lire l'article