
Les options offertes aux utilisateurs mobiles
Windows 2000 Professionnel est sans contexte un grand progrès par rapport à Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à démarrer et, jusqu'à la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.
Lire l'article
Résoudre le casse-tête de la gestion des licences
Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à l'adresse http://www.spa.org/piracy/empguide.htm.
Lire l'article
UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'article
Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin

Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies
par Pam Jones
12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400
a récemment interrogé des éditeurs de logiciels indépendants (ISV :
Independent Software Vendors) à propos de leurs intentions de modernisation des
applications, en envoyant 800 questionnaires à des éditeurs de logiciels
choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de
progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à répondre
aux mêmes questions, de manière nominative. Nous voulions étudier de plus près
ces remuants acteurs du marché midrange, pour comparer leur activité à celle
de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1
ont fourni des informations détaillées sur leurs plans de développement présents
et futurs.
Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent
davantage les stratégies de modernisation citées dans le questionnaire, et
aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré
d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les
autres ISV suivant de près les tendances du marché AS/400.
Les 12 éditeurs sont des leaders marché midrange : 75% d'entre
eux comptent plus de 500 installations (la catégorie la plus élevée en termes
de nombre de sites installés dans notre enquête), à comparer à 16% seulement
ayant autant d'installations dans notre échantillon plus vaste. Leur présence
sur le marché leur confère une bonne connaissance des besoins des clients, et
leurs ressources de R&D leur permettent d'y répondre à l'aide de la
meilleure technologie. Pour certaines technologies (comme Java) leur approche
plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans
des eaux sûres, mais chaudes.

EDI, Windows NT et Internet
L'échange de données informatisé, ou EDI, existe déjà depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.
Lire l'article
Le pouvoir du filtrage de paquets
Sans une forme de firewall, le réseau d'une entreprise est grand ouvert à quiconque se connecte au même réseau public. Le filtrage des paquets est une des méthodes les plus courantes pour construire un firewall. Cette technique permet de contrôler le mouvement des paquets IP selon leur contenu. Comme son nom l'indique, le filtrage de paquets filtre les paquets IP en fonction d'un ensemble de règles définies au niveau des routeurs ou de toute unité de capable de router des paquets, comme Windows NT Server. On peut définir des règles de filtrage de paquets pour un ensemble constitué d'adresses de serveur, de protocoles, d'applications, de directions de connexion et de types de messages. Les spécificités de la mise en oeuvre du filtrage dépendent de votre équipement et des fournisseurs. Pour comprendre le filtrage de paquets, il faut connaître les relations entre les couches de protocole TCP/IP. Il faut également comprendre comment le filtrage de paquet dépend des divers protocoles TCP/IP.
Lire l'article
Arrêter un incident avant le désastre
Les plans de sauvegarde et de reprise après incident sont des sujets dont les sociétés bien élevées ne parlent généralement pas. Même lorsqu'un plan est prévu, le personnel technique n'aime pas l'évoquer… et encore moins le mettre en oeuvre. Après tout, conserver le réseau, les applications et les utilisateurs en état de marche est déjà un travail à temps plein. Se demander se qui se passerait s'il fallait mettre en oeuvre le plan de secours ne fait qu'ajouter au stress.Peu populaires, les sauvegardes et les restaurations sont pourtant importantes et toute société doit prévoir leur mise en oeuvre après un incident. Mettez donc de côté ce sentiment que " cela n'arrive qu'aux autres " (vous verrez, vous vous sentirez mieux après l'avoir fait) et faites en sorte que votre entreprise dispose d'un plan de redémarrage adapté à ses besoins.
Lire l'article
Le Top 10 des utilitaires graphiques du Kit de ressources
Le Kit de ressources de Windows NT Server 4.0 fournit plusieurs outils d'administration puissants que l'on ne peut trouver nulle part ailleurs. Dans cet article, je vous indique mes dix outils et utilitaires graphiques préférés du Kit de ressources.
Lire l'article
Publier des applications sur une batterie de serveurs de terminaux
Citrix MetaFrame 1.8 est doté de la nouvelle fonction Voisinage programmes. Ce service très intéressant permet de publier des applications à partir d'une batterie de serveurs. Un gain notable en matière d'administration des applications. Le Program Neighborhood ou Voisinage programmes, la fonction que nous allons évoquer, est réservée aux serveurs sous Windows NT Server 4.0 édition Terminal Server avec l'add-on MetaFrame 1.8 ou Citrix WinFrame 1.8. Pour en tirer le meilleur parti, il faut savoir ce que sont les batteries de serveurs et pourquoi les utilisateurs de MetaFrame devraient s'y intéresser. Il faut également apprendre à configurer une batterie de serveurs, à s'en servir pour publier des applications, à gérer les serveurs qui la composent et à faire parvenir les applications aux clients.Pour l'administrateur, une batterie de serveurs est un groupe de serveurs de terminaux que l'on peut gérer à partir d'une seule console
Lire l'article
Connecter des postes de travail Linux à des serveurs Windows 2000 et NT
L'ajout de Linux dans un réseau basé sur Windows 2000 ou Windows NT peut s'avérer une bonne idée. Avec Linux, les entreprises disposent d'une solution bon marché pour mettre en oeuvre des services Internet de base (notamment des serveurs DNS, des serveurs de messagerie Internet ou des serveurs Web) sur des systèmes à faible coût.
Outre l'intérêt économique lié à sa gratuité, Linux offre des périodes de disponibilité et une fiabilité toutes deux excellentes, bien que ceci se paye par une complexité d'administration accrue. Pour une information complète sur les différences entre l'administration de Windows NT et de Linux, reportez-vous aux articles " NT versus Linux : les trois avantages de Linux " et " Linux : les mauvaises nouvelles " de nos deux derniers numéros.
Mais le fait d'ajouter un nouvel OS dans un réseau existant peut créer de nouveaux problèmes et des migraines pour résoudre les questions d'interopérabilité. Par exemple, on peut s'interroger sur les points suivants :
· Peut-on faire tourner des applications Win32 sur un système sous Linux ?
· Comment synchroniser les utilisateurs de Windows 2000 et NT avec ceux de Linux ?
· Comment transférer des données entre les serveurs Windows 2000 ou Windows NT et les postes de travail sous Linux ?
Dans cet article, nous allons détailler un outil qui répond à la troisième de ces questions. (Au cas où vous chercheriez les réponses aux autres questions, la première est oui : WINES, un utilitaire gratuit livré avec la plupart des versions de Linux qui permet de faire tourner les programmes Windows sous Linux. Pour la deuxième question, j'ai entendu dire qu'il existait des utilitaires de conversion d'annuaires entre NT et Linux, mais je n'en sais pas beaucoup plus.)

Une nouvelle nébuleuse
Omniterm et Interlynx : deux chevaux de bataille pour un seul nom, qui fédère
les ex- IDEA, Andrew, Aranex et Decison Data... : NLynx.
Créée en 1997, la société NLynx est encore jeune... mais a déjà une très longue
histoire. En réalité, Fred Klingensmith a co-fondé la structure initiale en 1976
: elle s'appelait alors “ KMW Systems ”. KMW a été côtée en bourse à partir de
1983, et a été revendue à Andrew Corporation, pour constituer la nouvelle Division
“ Network Products ” de Andrew en 1989. En novembre 1997, cette Division, qui
n'était pas exactement dans le métier de base de Andrew, a été externalisée via
un “ management buyout ” (rachat par les cadres dirigeants des parts de la société).
NLynx Systems était née.
En juillet 1998, NLynx a acheté les actifs d'un autre acteur de ce marché, qui
n'était pas au mieux à ce moment là : IDEAssociates, et sa filiale Aranex Corporation,
enrichissant ainsi la famille des produits NLynx de ceux de IDEA. NLynx compte
beaucoup sur la croissance externe. C'est ainsi que plus récemment (début mai)
elle a acquis les actifs des activités terminaux et contrôleurs de Decision Data.
Et selon Pierre Hernicot, Director of European Operations, il faut s'attendre
à voir apparaître d'autres opérations du même type, qui seraient en cours de négociation,
de part et d'autre de l'Atlantique.

Publier des applications sur le Web avec ICA
De nombreuses entreprises adoptent Windows NT Server 4.0, Terminal Server Edition
et Citrix Metaframe pour déployer leurs applications Windows vers leurs utilisateurs.
Avec les solutions centrées sur le serveur, les entreprises ont découvert qu'elles
pouvaient déployer des applications actuelles complètes vers pratiquement tous
les clients de leur réseau - tout en consommant une bande passante raisonnable
pour cela.
En fait, certaines sociétés préfèrent permettre à leurs employés et clients d'accéder
à leurs applications de coeur de métier en utilisant une connexion Internet existante.
L'architecture ICA de Citrix permet cela. ICA est un standard permettant de fournir
des applications d'entreprise à une grande variété de plates-formes clientes et
de réseaux. Avec ICA, le serveur distingue la logique de l'application de l'interface
utilisateur et n'envoie que l'interface de l'application au client. L'application
tourne entièrement sur le serveur.
Les applications déployées avec ICA consomment jusqu'à 10 fois moins de bande
passante que ce qu'elles réclament normalement - entre 10 et 20 Ko par session
utilisateur environ.Mettre des applications publiées à disposition des bonnes
personnes sans pour autant ouvrir des brèches béantes dans votre réseau est une
tâche essentielle et stratégique. Pour cela, vous devez comprendre comment offrir
les applications à des clients légers Windows NT à travers un firewall, mais vous
devez également savoir comment préserver un haut niveau de sécurité.
En tant qu'ingénieur réseau, je suis nerveux dès que l'on me parle d'ouvrir quelque
port que ce soit d'un firewall. Pour préserver la sécurité de votre réseau, il
faut savoir comment fonctionne ICA, comment fournir des sessions ICA aux clients
à travers différents types de firewalls, et comment configurer votre firewall
et les paramètres ICA pour minimiser le danger.

Terminal Server, l’OS multi-casquettes
L'an dernier, Microsoft a présenté Windows NT Server 4.0 édition Terminal Server.
Le code de Terminal Server a évolué ; la beta s'est muée en version définitive
; et les livres blancs du produit ont fait leur apparition sur les sites Web de
Microsoft. Pourtant beaucoup d'administrateurs de domaines continuent à ignorer
les capacités de Terminal Server.
En discutant de Terminal Server et de la technologie du client léger avec des
professionnels des réseaux, j'ai entendu beaucoup de commentaires du genre " Je
n'ai pas mis en oeuvre Terminal Server parce que je ne veux pas remplacer mes PC
" ou encore " Je croyais qu'il fallait utiliser des Network Computers pour se
connecter à Terminal Server ".
Oui, on peut utiliser Terminal Server pour remplacer ses PC et créer un
réseau uniquement constitué de terminaux Windows. Evidemment, le modèle Terminal
Server (dans lequel toutes les applications d'une entreprise résident dans un
référentiel central, avec les utilisateurs accédant à ces applications via des
terminaux Windows), vient à l'esprit de nombreux administrateurs lorsqu'ils pensent
aux solutions de clients légers. Mais penser qu'un réseau Terminal Server ne peut
contenir que des terminaux Windows, c'est sous-estimer sérieusement les possibilités
de l'OS. Terminal Server est au faîte de sa puissance lorsque vous exécutez des
applications du type Microsoft Office sur les PC de votre réseau, tout en supprimant
les applications stratégiques des disques durs locaux pour les placer sur un serveur
central.
Penser qu'un réseau Terminal Server ne peut contenir que des terminaux
Windows, c'est sous-estimer sérieusement les possibilités de l'OS.
Mon entreprise tourne sur un réseau mixte doté de Terminal Server. Depuis
l'installation du nouvel OS, j'ai découvert plusieurs possibilités intéressantes
pour cette technologie. L'installation de Terminal Server sur certains systèmes
NT stratégiques peut vous faire bénéficier de fonctionnalités que n'offre pas
une implémentation Windows NT classique.

Le renouveau de Small Business Server
Microsoft fonce tête baissée dans l'arène de l'entreprise en mettant le paquet sur le clustering, le data warehouse et le SMP à 16 processeurs. Mais le marché des petites entreprises est, à l'évidence, sur l'écran radar de l'éditeur. Administration, Applications, Déploiement, Coût, Sécurité.
Fin 1997 Microsoft a sorti la première version de BackOffice Small business Server (SBS) 4.0, sa suite intégrée d'applications pour les petites entreprises. L'éditeur vient de sortir une révision majeure de la suite : SBS 4.5.
Microsoft n'a guère modifié les configurations matérielles requises pour SBS 4.5 par rapport à SBS 4.0. L'éditeur recommande au minimum un processeur Pentium à 120 MHz, mais de préférence un Pentium à 200 MHz ou plus rapide. La configuration de base requise pour la mémoire est de 64 Mo de RAM et 2 Go d'espace disque.
Mon objectif étant de simuler un environnement d'entreprise avec des contraintes budgétaires, je me suis servi d'une configuration matérielle d'entrée de gamme dans un système générique assemblé à partir de composants de marque. Mon serveur de test disposait d'un Pentium à 133 MHz, de 96 Mo de RAM et de 4 Go de disques SCSI mirrorés. Au départ, j'ai tenté l'installation avec 64 Mo de RAM et 2 Go de disque dur. Mais j'ai trouvé les performances trop lentes, même pour des tests. De plus quand j'ai installé Office 2000 sur le système, j'ai constaté que les SBS étaient incapable de mener à bien des installations automatiques sur un disque dur de 2 Go.
En interrogeant Microsoft, j'ai appris que le minimum d'espace disque dépend de la présence ou non d'Office 2000. Avec seulement SBS 4.5, l'espace disque minimum est de 2 Go et la taille du fichier après installation est d'environ 1,3 Go. Office 2000 double la configuration minimale nécessaire pour les disques, soit 4 Go, et la taille du fichier après installation est pratiquement de 2 Go. Le programme d'installation automatique de SBS 4.5 a besoin d'espace supplémentaire pour décompresser les composants de la suite BackOffice. Le tableau 1 montre l'utilisation de l'espace disque de SBS 4.5 et Office 2000.
De plus, un serveur SBS 4.5 nécessite un lecteur de disquette 3.5² configuré comme lecteur A, une carte vidéo avec une résolution minimale de 800x600x16, un lecteur de CD-ROM et au moins un modem et une carte réseau de la HCL (liste de conformité matérielle) de SBS 4.5. Si voulez que le programme d'installation automatique de SBS 4.5 installe et configure Proxy Server, le partage des modems, le service fax ou RAS, il vous faudra au moins un modem présent pendant l'installation. Dans SBS 4.5, vous pouvez ajouter et configurer des modems après l'installation. Microsoft recommande une unité de sauvegarde sur bandes, un onduleur, des disques durs supplémentaires pour les fonctions RAID et deux lignes téléphoniques - l'une dédiée aux fax et l'autre à la connexion à distance.
La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à SBS 4.0
La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à SBS 4.0. Les applications clientes SBS 4.5 peuvent tourner sous Windows NT ou 9x. Si vous achetez SBS 4.5 et Office 2000 Professional, utilisez la configuration matérielle requise pour Office 2000 pour vos PC. J'ai testé le client SBS 4.5 sur un système Dell OptiPlex Gxi 166 MHz avec 96 Mo de RAM sous NT Workstation 4.0 et sur un Compaq Deskpro 2000 à 166 MHz avec 64 Mo de RAM tournant sous Windows 95. Les deux clients se sont admirablement comportés. Une fois les clients installés, j'ai utilisé Internet Explorer 5.0 pour parcourir des sites Web internes et externes et je me suis servi d'Outlook 2000 pour envoyer et recevoir des e-mails.
Lire l'article
Redémarrer après un incident au démarrage de Windows NT – 2ème partie
La première partie de l'article, publiée en novembre, décrivait les causes communes
d'incidents au démarrage de Windows NT et présentait plusieurs techniques possibles
de prévention et de récupération.
Cette seconde partie livre d'autres astuces de prévention et de récupération et
évoque d'autres causes de défaillances, ainsi que des méthodes et des outils de
réparation permettant de récupérer rapidement.

Tolérance aux pannes : l’essor
Le monde de la tolérance aux pannes 24 x 7 est loin d'être surpeuplé. Les principales solutions banalisées qui s'offrent aux entreprise sont les systèmes NonStop Integrity de Compaq, les variantes des systèmes SPARC de Sun Microsystems et les systèmes Windows NT à base de composants Intel de Marathon Technologies. Les annonces récentes de Stratus Computer sont donc susceptibles de faire du bruit.
Stratus Computer a annoncé son entrée sur le marché des systèmes d'entrée de gamme et intermédiaires à tolérance de panne sous Windows 2000 avec trois nouveaux systèmes. Une annonce importante puisque Stratus réalise allègrement son milliard de dollars de chiffre d'affaires et bénéficie d'une excellente image sur le marché des serveurs haut de gamme depuis plus de 20 ans avec le système d'exploitation VOS (Virtual Operating System) et des serveurs UNIX. Dans le cadre de son développement de produits, Stratus entend suivre le plan d'annonce des processeurs d'Intel - les premières machines seront basées sur l'architecture Intel 32 bit (IA-32), puis sur les processeurs 64 bit IA-64 lorsque ces derniers seront disponibles.
Lire l'article
Le grand Monopoly de la bande passante
Le réseau à large bande passante est l'accès à Internet à haut débit du 21ème
siècle, équivalent au système des autoroutes dans les années 60. Ils sont déjà
aux Etats-Unis l'enjeu d'une bataille de titans.
Les services réseau à large bande passante permettent l'accès à haut débit par
les câbles de télévision au moyen de modems câble, par satellite au moyen d'une
antenne parabolique et par les connexions téléphoniques numériques sur fil de
cuivre (ligne d'abonné numérique asymétrique - ADSL - et ligne d'abonné numérique
symétrique - DSL) et de modems.
Les câbles de télévision et les DSL permettent la transmission bidirectionnelle
rapide alors qu'une antenne parabolique par satellite n'offre la transmission
à haut débit que pour réceptionner un téléchargement. Elle nécessite une connexion
par modem pour émettre. Ces deux types de transmission offrant également l'accès
rapide au contenu, le marché s'y intéresse de près.

Construire un help desk avec Netmeeting
La plupart des utilisateurs connaissent NetMeeting pour ses fonctions audio et
vidéo, souvent décevantes compte tenu de la qualité des transmissions sur une
connexion lente. Cependant, NetMeeting offre de nombreuses autres fonctions qui
peuvent s'avérer très pratiques pour votre entreprise.
Microsoft fournit NetMeeting 3.01 comme un outil gratuit permettant de communiquer
sur un réseau avec des images et de la voix en temps réel, l'échange ou l'annotation
de documents sur un tableau blanc, le transfert de fichiers, la discussion basée
sur l'échange de textes (chat), le partage d'applications Windows entre utilisateurs
distants et la connexion distante à d'autres ordinateurs.
Mais ces fonctions exigent des capacités réseau que n'ont pas de nombreuses entreprises.
En revanche, le produit comporte d'autres fonctions moins connues et très utiles,
notamment pour l'assistance aux utilisateurs.
Par exemple, NetMeeting peut simplifier votre vie grâce à l'accès distant et au
partage d'applications qu'il permet, sans devoir acquérir une solution spécifique
payante. NetMeeting est un outil génial pour le personnel de support aux utilisateurs
ou pour que des employés situés dans des bureaux distants puissent collaborer
sur un projet.
Un bref survol de NetMeeting permet de comprendre ses fonctions et de voir vous
pouvez vous servir de NetMeeting dans votre LAN comme outils de help desk.
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
