Sécurisation du trafic EDI sur Internet
L'utilisation d'un RVA pour les transactions EDI occasionne un coût important certes, mais elle offre des transmissions sécurisées et la possibilité pour les partenaires EDI de chiffrer et authentifier le trafic. L'envoi d'informations par EDI sur Internet est peu coûteux, mais les paquets sont à la disposition de quiconque les
Lire l'article
Accès à SQL Server via HTTP
Avec SQL Server 2000, on peut saisir une instruction SQL dans
une URL de Microsoft Internet Explorer (IE) 5.0 et récupérer des enregistrements
au format XML. La pseudo-requête URL suivante présente les divers composants
de la requête :
http://
?sql=+FOR+XML+RAW
Avant tout, la requête utilise le protocole HTTP,
Exemple de moteur de recherche documentaire
|
Supposons que l'on veuille une table destinée à recueillir tout le contenu d'un site Web peuplé en dynamique. Dans l'exemple qui suit, je vais créer une table SQL Server simple et un moteur de recherche documentaire à utiliser sur cette table. Voici Lire l'article
Qu’est-ce qu’une métadonnée ?
Selon Bill Inmon, les métadonnées représentent tout à la fois "la description
de la structure, du contenu, des clés, des index, etc… des données" (Managing
the data Warehouse , John Wiley & Sons, 1996).
Les configurations de multihoming à tolérance de pannes
On peut configurer une configuration de multihoming à tolérance de pannes en désignant
une liaison comme liaison primaire et les autres comme liaisons de secours. En
cas de panne de la liaison primaire, le trafic bascule vers les liaisons de secours.
Internet va changer l’EDIInternet constitue un réseau de transport omniprésent et bon marché pour l'EDI. Il modifie le modèle utilisé de longue date pour ce type de communications entre entreprises. A ce titre, il offre aux entreprises de nouvelles possibilités de communiquer avec leurs partenaires. Grâce à Internet, l'EDI sera probablement plus accessible Lire l'article
Configuration d’une recherche documentaire
Après avoir installé Microsoft Search Service pour
permettre la recherche documentaire, il faut activer ses bases de données et
ses tables pour l'indexation de recherche documentaire (cette étape ne peuple
pas les tables ; pour cela, suivez les instructions du paragraphe,
"Peuplement des index de recherche documentaire") ci-dessous.
A surveillerExchange 2000 associe les paradigmes bien connus du calendrier Outlook, la conférence de données NetMeeting et une interface de navigation pour former un outil facile d'utilisation pour la conférence sur PC. Les outils logiciels de conférence s'intègrent dans votre infrastructure existante sans recouvrement avec d'autres applications et sans nécessiter de Lire l'article
MultihomingLe scénario de connexion Internet le plus simple est une entreprise possédant une connexion Internet entre son réseau et un ISP. Mais cette installation n'assure malheureusement pas la redondance ou la tolérance de pannes. Pour la redondance, il faut une configuration de multihoming, c'est-à -dire configurer plusieurs connexions Internet vers un Lire l'article
La réalité de l’EDIAvant de vous précipiter sur l'EDI, il faut savoir qu'il peut très bien ne pas être une source d'économies à court terme. Il nécessite, en effet, du personnel de support pour gérer les transactions, négocier les standards avec d'autres organisations et créer et maintenir l'infrastructure nécessaire. Selon les estimations des Lire l'article
Inconvénients de la recherche documentaire
Même si je suis persuadé que les avantages prédominent, la
fonction de recherche documentaire présente tout de même quelques
inconvénients.
Composants de conférence
Plusieurs services et ressources sont impliquées dans un système
de conférence. La figure 1 montre les composants de conférence d'un réseau simple.
BGPLes routeurs utilisent souvent un protocole de routage pour échanger des informations et mettre à jour dynamiquement leurs tables de routage lorsque la topologie du réseau change (par exemple en cas de défaillance d'un routeur ou d'une liaison). Un réseau se trouvant dans un seul domaine administratif, comme l'intranet d'une Lire l'article
NLynx développe dans le domaine du thin client une offre originale et intelligente, qui vient concurrencer les NC (NetworkMais alors que l'on aperçoit les limites des postes de type PC dans certains environnements comme les magasins de la grande distribution par exemple, où des PC placés au vu et au sus du public constituent une source de danger sécuritaire permanent, l'avenir est sans conteste au “ thin client Lire l'article
DDNS dans Windows 2000Pour installer ou promouvoir un contrôleur de domaine Windows 2000, le serveur DNS d'autorité du domaine doit supporter les mises à jour dynamiques pour enregistrer correctement dans DNS les services AD et Netlogon du contrôleur de domaine. Le fichier netlogon.dns du dossier C:\winnt\system32\config contient environ 20 enregistrements SRV RR, A Lire l'article
Administration de systèmeLorsqu'un utilisateur planifie une conférence, Exchange 2000 stocke les informations sur la conférence dans deux endroits. Tout d'abord, une boîte aux lettres centrale des calendriers de conférences stocke les informations sur les conférences en ligne planifiées dans un site Windows 2000 (par exemple, la date et les heures de début Lire l'article
Redondance des routeurs virtuelsLe support de plusieurs passerelles par défaut et IRDP nécessitent des ordinateurs suffisamment intelligents pour découvrir un routeur disponible sur le sous-réseau. Un autre problème risque toutefois de se poser en raison du supplément de trafic généré par les annonces et la sollicitation d'IRDP sur le sous-réseau. VRRP, que l'IETF Lire l'article
Ca vaut la peine d’attendreW2K présente des améliorations significatives par rapport à NT 4.0 en tant que plate-forme de base de données pour SQL Server. Les entreprises qui adoptent W2K paient le prix d'un processeur et d'exigences de mémoire accrus, mais elles récoltent des bénéfices considérables en termes de fiabilité, de performances et de Lire l'article
Changement fondamentalBien que devant sortir le premier, Windows 2000 Server comprend du code Platinum. C'est l'équipe d'Exchange qui est chargée de doter Windows 2000 Server de la fonctionnalité SMTP et NNTP de base et de CDONTS (CDO for Windows NT Server), l'API qui permet aux programmeurs d'appeler des fonctions SMTP et Lire l'article
Installation et configuration d’IIS en clusterAprès avoir installé MSCS sur les deux noeuds et suivi les instructions énoncées ci-dessus pour préparer votre système aux composants de l'Option Pack, vous voilà prêt à installer IIS 4.0 à partir du CD-ROM. Il faut commencer par installer MSCS, ce qui permet d'ajouter IIS à la liste de ressources Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer À la une de la chaîne Tech
X
|
