> Tech
Configuration du stockage

Configuration du stockage

La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à  un bus SCSI et la distance de connexion. Au fur et à  mesure que

Lire l'article
Plusieurs bases de données

Plusieurs bases de données

Platinum permettra aux administrateurs de diviser le magasin d'informations en plusieurs bases de données. Dans Exchange Server 5.5, le magasin stocke les données dans deux bases de données, priv.edb (qui contient les boîtes à  lettres des utilisateurs) et pub.edb (qui contient les dossiers publics). Sur les grands serveurs exécutant l'édition

Lire l'article
Etape n°9 : Installez Site Server 3.0 Commerce Edition

Etape n°9 : Installez Site Server 3.0 Commerce Edition

Pour sécuriser davantage cette installation désactivez la sélection de tous les exemples et le SDK (Kit de développement logiciel). Il est dangereux de laisser le contenu d'exemples sur un serveur de production quel qu'il soit.

Lire l'article
Transformation des données

Transformation des données

Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à  la création de liens entre les colonnes de l'entrepôt et

Lire l'article
Rapidité et sécurité

Rapidité et sécurité

La nature des modes de paiement est en train d'évoluer depuis les moyens traditionnels comme l'argent liquide, les chèques et les cartes de crédit vers leurs équivalents électroniques. Initiée par des entreprises et des banques soucieuses de réduire la paperasse et d'augmenter leur efficacité, la transition s'accélère à  présent que

Lire l'article
Utilisation de NetMeeting pour régler un problème

Utilisation de NetMeeting pour régler un problème

Dès lors que NetMeeting est installée et configuré sur la machine du help desk et sur les ordinateurs des utilisateurs finaux, on peut commencer à  régler des problèmes sur les machines distantes.

Par exemple, supposons qu'un utilisateur a des problèmes d'impression.
D'abord, vous devez vous connecter sur son ordinateur

Lire l'article
Les bases des performances du stockage

Les bases des performances du stockage

La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à  mesure que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement

Lire l'article
Grosses mises à  jour au magasin d’informations

Grosses mises à  jour au magasin d’informations

Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à  Platinum de répondre aux objectifs d'évolutivité de l'entreprise.

Lire l'article
Etape n°8 : Installez Site Server 3.0

Etape n°8 : Installez Site Server 3.0

Quels sont les composants de Site Server à  installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions

Lire l'article
La sécurité NT

La sécurité NT

Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à  fait leur place dans votre boîte à  outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Lire l'article
Cartes de crédit

Cartes de crédit

La plupart des transactions e-business faites par les consommateurs utilisent des cartes de crédit comme moyen de paiement. Les renseignements sur la carte de crédit sont reçus et traités par les commerçants on-line en utilisant trois approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations

Lire l'article
Installation et configuration de NetMeeting

Installation et configuration de NetMeeting

Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.

On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.

NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium à  90 MHz ou mieux, 24 Mo de RAM et IE

Lire l'article
Le protocole SSL

Le protocole SSL

L'établissement de la communication SSL , ou " Handshake " se fait au moyen des mécanismes d'authentification cités plus haut. Le serveur et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique et fonctionne

Lire l'article
Prévenir la fragmentation des répertoires.

Prévenir la fragmentation des répertoires.

Chaque fois que vous installez une application majeure sur un volume NTFS, vous pouvez empêcher la fragmentation des répertoires en suivant ces trois étapes :

  1. Défragmentez complètement le volume, y compris l'espace libre.
  2. Réinitialisez le système.
  3. Installez l'application.
Cette méthode réduit au maximum la fragmentation

Lire l'article
Modification des volumes gérés

Modification des volumes gérés

Une fois l'application mise en oeuvre, il est possible d'optimiser les paramètres de fonctionnement de RSS, ainsi que les volumes qu'il devra gérer. Le composant enfichable Stockage distant de la MMC permet de modifier facilement ces propriétés.

Pour modifier des propriétés RSS générales, cliquez à  droite sur Stockage distant

Lire l'article
Contrôlez les bandes de sauvegarde

Contrôlez les bandes de sauvegarde

Chaque informaticien a entendu des histoires de cadres de PME qui, dans le cadre de la politique de sécurité hors-site de l'entreprise, rentraient chez eux avec les bandes des sauvegardes hebdomadaires ou mensuelles. Malheureusement, une bonne part de ces histoires (c'est probablement la raison pour laquelle on les raconte) se

Lire l'article
On peut panacher

On peut panacher

Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre

Lire l'article
La triste histoire des logiciels tiers

La triste histoire des logiciels tiers

Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus, tels que ScanMail pour Microsoft

Lire l'article
Mise en oeuvre

Mise en oeuvre

Votre plan est maintenant prêt. Il constitue une bonne base pour estimer la charge de travail et programmer le projet. Les data warehouses sont des projets d'une très grande ampleur. Prévoyez donc des livraisons par étapes pour tenir des délais raisonnables. On considère généralement qu'il faut planifier la totalité du

Lire l'article
Restauration des fichiers effacés

Restauration des fichiers effacés

On peut comparer les utilitaires undelete à  l'association de la ceinture de sécurité et de la police d'assurance. Le problème, c'est que de nombreux automobilistes roulant sur les routes de Windows NT ne sont pas bien protégés contre les accidents liés aux données perdues par une erreur des utilisateurs. Un

Lire l'article