> Tech
Un meilleur accès au Web

Un meilleur accès au Web

Outlook Web Access (OWA) évite aux administrateurs de configurer des profils MAPI sur des PC, permet aux stations de travail UNIX et aux systèmes OS/2 de se connecter à  des systèmes Exchange Server et aux utilisateurs nomades d'accéder à  leur courrier même si le PC local ne dispose pas d'un

Lire l'article
Nouvelles fonctions importantes et attrayantes

Nouvelles fonctions importantes et attrayantes

Vues partitionnées distribuées.Microsoft a obtenu des résultats étonnants aux bancs d'essai TPC-C publiés depuis la mi-février 2000 en combinant de multiples machines SMP haut de gamme en une base de données fédérée évoluant grâce à  l'utilisation de vues partitionnées distribuées modifiables. Microsoft a introduit les vues partitionnées pour la

Lire l'article
Temps de réglage

Temps de réglage

Comme le montre l'écran 5, la boîte de dialogue suivante, permet de spécifier les tables que l'ITW doit optimiser. Dans notre cas, nous n'optimisons que la table Employees. Sur un système très chargé, choisir d'optimiser un ensemble de tables permet de gagner du temps et de se focaliser sur une

Lire l'article
Utilisation de contraintes de clé étrangère

Utilisation de contraintes de clé étrangère

Voici quelques détails supplémentaires à  propos des contraintes de clé étrangère. En règle générale, une clé étrangère d'une table référence une clé primaire d'une autre table. On peut utiliser une contrainte de clé étrangère pour référencer une colonne avec une contrainte Unique (à  la place d'une colonne avec contrainte de

Lire l'article
Filtrage de paquets avec TCP ou UDP

Filtrage de paquets avec TCP ou UDP

Si vous filtrez les paquets d'applications basées sur TCP OU UDP, vous devez connaître les ports. Sur un réseau IP, 4 paramètres identifient de façon unique les communications host-to-host utilisant TCP ou UDP : l'adresse IP source, le numéro de port d'origine, l'adresse IP de destination et le numéro du

Lire l'article
Sélection de site global et redirection du trafic

Sélection de site global et redirection du trafic

Dans un scénario multisite, l'équilibreur de charge (également baptisé équilibreur de charge global) utilise les mêmes mécanismes de sélection de serveur que dans un scénario monosite pour choisir le meilleur site pour un client. Il peut, en outre, utiliser la proximité du client (c'est-à -dire les segments et le temps d'attente

Lire l'article
Agent de transfert SMPT

Agent de transfert SMPT

Microsoft assure l'interopérabilité d'Exchange Server 4.0 avec d'autres systèmes de messagerie au moyen d'un MTA (Message Transfer Agent) X.400. MTA est un composant vital d'Exchange Server, car il contrôle le flux de messages entrant et sortant d'un serveur grâce aux divers connecteurs disponibles pour Exchange Server. MTA ne manque pas

Lire l'article
Comment fonctionne un éditeur de logiciels bancaires?

Comment fonctionne un éditeur de logiciels bancaires?

J'ai rencontré le directeur du Marketing d'ERI bancaire, M. Michel Mathis, pour avoir une idée du fonctionnement d'un éditeur de logiciels bancaires. Olympic Banking System équipe près de 200 établissements bancaires, principalement en Europe, mais également en Afrique du Sud, à  Singapour et au Japon. L'éditeur emploie 300 personnes dont

Lire l'article
Tout administrer automatiquement

Tout administrer automatiquement

Les administrateurs créatifs peuvent largement effectuer certaines tâches de gestion des applications (comme les scripts de logon et les utilitaires de Registre), pour obtenir le même résultat qu'avec un fichier de configuration automatique.

Mais pourquoi se casser la tête alors que la configuration automatique est une solution si

Lire l'article
Triggers (ou Déclencheurs)

Triggers (ou Déclencheurs)

Comme je l'ai déjà  mentionné, dans les versions antérieures à  SQL Server 6.0, les déclencheurs constituent le seul moyen de mettre en oeuvre des actions référentielles. Avec SQL Server 7.0 et 6.5, il faut utiliser les triggers pour effectuer toute action autre que celle définie par défaut, NO ACTION. Avec

Lire l'article
IP et le filtrage de paquets

IP et le filtrage de paquets

Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32

Lire l'article
Redirection du trafic

Redirection du trafic

Un équilibreur de charge dispose de plusieurs méthodes pour rediriger le trafic du client vers le serveur choisi : la méthode MAT ou traduction d'adresses MAC (media access control), la traduction d'adresses de réseau (NAT) ou, pour la liaison différée, un mécanisme de passerelle TCP. Examinons comment les équilibreurs de

Lire l'article
Les événements serveur

Les événements serveur

Exchange Server 5.5 supporte le traitement des événements basé sur les dossiers. Il est possible d'écrire du code VBScript pour tester et réagir aux événements qui se produisent dans les dossiers Exchange (par exemple ajouts, suppressions, changements, événements différés). Mais on ne peut le faire avec le code qui est

Lire l'article
La place de l’AS/400

La place de l’AS/400

L'architecture des principaux produits bancaires est basée sur un modèle client/serveur, soit un serveur Unix (5 produits), soit sur un serveur AS/400 (2 produits), les clients restant dans la majorité des cas sous Windows NT. Dans la banque privée, la place de l'AS/400 est prépondérante: on compte près de 8

Lire l'article
Modification des fichiers .ins

Modification des fichiers .ins

Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les browsers sur les PC de votre entreprise, mais vous voudriez à  présent contrôler des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins, l'IEAK propose

Lire l'article
Application de l’intégrité référentielle

Application de l’intégrité référentielle

Les versions de SQL Server antérieures à  la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,

Lire l'article
N’aidez pas les hackers

N’aidez pas les hackers

Tout accès autorisé d'un client externe présente un risque d'autoriser en même temps l'accès à  des intrus. Vous devez bien comprendre comment les produits client fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter l'exposition de votre réseau.

Lire l'article
Choisir un serveur

Choisir un serveur

Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à  appliquer un

Lire l'article
Une étroite relation avec IIS

Une étroite relation avec IIS

L'effort particulier apporté par Microsoft à  l'évolutivité et à  l'intégration d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du système de messagerie avec Internet Information Server. Jusqu'à  présent, Exchange Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à  Exchange via Outlook Web Access.
Mais

Lire l'article
Encore quelques efforts pour sécuriser SBS

Encore quelques efforts pour sécuriser SBS

A présent, SBS, Site Server Commerce Edition et tous les composants nécessaires sont installés, mais il vous reste encore quelques efforts à  faire pour sécuriser votre serveur contre les hackers. Commencez par apporter quelques changements au Registre pour refuser l'accès réseau anonyme à  votre serveur d'e-commerce. Windows NT possède, en

Lire l'article