> Windows
Passer à  fast Ethernet

Passer à  fast Ethernet

Passer à  un réseau plus rapide est plus facile qu'il n'y paraît Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient guillerettes et les utilisateurs heureux.
Mais aujourd'hui, ces mêmes utilisateurs lèvent les bras au ciel face aux nouvelles applications submergeant le réseau, et face au ralentissement chronique des performances. Pour couronner le tout, voilà  que l'équipement et le câblage réseau tombent de plus en plus souvent en panne. Avec le déploiement d'Ethernet dans toute l'entreprise, il devient difficile de diagnostiquer les problèmes. Vous savez fort bien qu'il faudra augmenter la vitesse et la fiabilité du LAN, mais aussi que vous n'aurez pas les moyens financiers de tout remplacer d'un coup. D'où la question: est-il possible d'accroître les performances et la fiabilité du réseau de manière graduelle et peu coûteuse?

Oui, il y a un moyen: Ethernet, le parent pauvre des technologies réseau, s'avère être le vainqueur des deux autres prétendants au trône du LAN haute vitesse: ATM (Asynchronous Transfer Mode) et FDDI (Fiber Distributed Data Interface). Ne parlons même pas de Token-Ring (ou bien, si vous voulez en parler, lisez l'article "Quitter la fraternité de l'anneau"). Deux nouvelles incarnations d'Ethernet, Fast Ethernet à  100 Mbps et Gigabit Ethernet à  1000 Mbps, utilisent la commutation (switching) pour améliorer profondément les performances par rapport à  l'Ethernet 10 Mbps classique ou à  d'autres technologies LAN haute vitesse.

La commutation Ethernet haute vitesse augmente considérablement les performances en réduisant la saturation et en éliminant les goulets d'étranglement

La commutation Ethernet haute vitesse augmente considérablement les performances en réduisant la saturation et en éliminant les goulets d'étranglement d'un réseau trop lent. Elle permet également d'installer des segments de réseau redondants et des noeuds physiques pour améliorer la fiabilité. Les services de supervision de trafic sophistiqués, intégrés dans l'équipement Ethernet commuté aident à  détecter les problèmes et à  connaître l'état de santé global du réseau. Et, comme les paquets n'atteignent que les destinataires prévus, les réseaux commutés sont beaucoup plus sûrs que les LAN de type broadcast traditionnels.

Bien que l'on puisse utiliser la commutation Ethernet sur des réseaux à  10 Mbps, les prix sont si bas qu'il vaut mieux passer dès à  présent en 100 Mbps et plus. Les coûts de la commutation Ethernet ont plongé à  moins de 600 francs par port, soit le prix du 10BaseT il y a quelques années seulement. A moins de 6000 francs, les ports Gigabit constituent un moyen économique d'accumuler le trafic Ethernet haute vitesse sur un backbone.
Apprenez les possibilités et les caractéristiques de câblage de la commutation Ethernet haute vitesse, les particularités du matériel Fast et Gigabit Ethernet, et les principes de base de l'administration de LAN haute vitesse, et vous serez prêt à  mettre à  niveau votre réseau.

Lire l'article
Extraire des données AS/400 avec Access

Extraire des données AS/400 avec Access

Comment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à  des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à  partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à  présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées.

Lire l'article
Windows 2000 et les montées en charge

Windows 2000 et les montées en charge

Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des millions de téraoctets de stockage en ligne et des centaines de gigaoctets de RAM ? La réponse de Microsoft consiste à  offrir plusieurs versions de Windows 2000 correspondant aux différents besoins. Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité, en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques à  la base, mais ont été aménagés pour des architectures différentes.

Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs versions de Windows 2000 spécifiquement conçues pour différentes niches du marché. Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows 2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements les plus exigeants.

Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage, SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices découlant des fonctions d'évolutivité de Windows 2000.

Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage, SMP et services d'annuaire.

Lire l'article
Accès distant, les changements

Accès distant, les changements

De nombreux salariés de l'entreprise basés à  l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à  Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à  l'interface utilisateur d'appel distant de Windows 2000, comparée à  l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à  trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à  apprécier la nouvelle version.

Lire l'article
Comment éditer le Registre de Windows NT

Comment éditer le Registre de Windows NT

Tôt ou tard tout administrateur Windows NT est amené à  éditer le Registre, que ce soit pour corriger un problème, améliorer les performances ou renforcer la sécurité. Cet article explique comment trouver et modifier en toute sécurité les paramètres du Registre et comment y ajouter de nouvelles valeurs. Dans de nombreux cas, la correction d'un problème via la modification du Registre de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le problème ou vaut-il mieux appliquer la correction en risquant d'introduire une erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à  condition de prendre quelques précautions.

Lire l'article
Métadonnées : le trésor caché de la base de données AS/400

Métadonnées : le trésor caché de la base de données AS/400

Voici comment extraire les informations de votre base de données AS/400 et à  les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine d'informations sur chaque fichier présent dans le système. En utilisant ces informations (appelées métadonnées) on peut découvrir le contenu détaillé de ces fichiers base de données. Les métadonnées sont "des données décrivant des données" : elles décrivent une base de données depuis ses noms de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques que puissent paraître les métadonnées, on compte sur elles chaque jour sans s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY (Work with Queries) et le programme SQL interactif affichent des métadonnées qui serviront à  construire des requêtes. Les métadonnées sont indispensables aux utilitaires d'analyse d'impact sur les bases de données et de traitement de fichiers. De plus, leur compréhension permet d'écrire des applications de bases de données souples en Java. Voyons de plus près comment découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement.

Voyons de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement

Lire l'article
Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un problème majeur demeure : le partage des données que les deux systèmes d'exploitation gèrent très différemment. Supposons que vous soyez administrateur système Unix dans une grande entreprise et que votre direction informatique décide de standardiser tous les postes de travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux utilisateurs de NT vont devoir accéder à  leurs fichiers Unix à  partir du nouveau système NT. Quels sont les options à  votre disposition pour résoudre ce problème pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix et NT sont issus de deux origines distinctes et comme leurs contextes sont différents, chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix. Elles permettent de mettre en place un accès non interactif, au moyen de programmes Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à  des outils faisant appel au standard CIFS ou au protocole de transmission NFS.

Lire l'article
Migrer de Domino R4 en R5

Migrer de Domino R4 en R5

par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de nombreux sites Domino n'envisagent que maintenant de faire une mise à  niveau Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version, ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière de Web.

En tout cas, il faut une raison valable : pas question de consacrer énormément de temps, d'effort et d'argent à  une migration qui ne serait pas absolument nécessaire. Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à  la R5, en insistant tout particulièrement sur la manière de préparer l'infrastructure Domino existante avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y compris Domino pour AS/400.

Lire l'article
Instaurer des stratégies système NT

Instaurer des stratégies système NT

Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à  la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à  l'outil qui sert à  les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.

Lire l'article
EDI, Windows NT et Internet

EDI, Windows NT et Internet

L'échange de données informatisé, ou EDI, existe déjà  depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à  valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.

Lire l'article
Commerce électronique : le marché aux puces

Commerce électronique : le marché aux puces

Beaucoup d'entreprises considèrent toujours les cartes à  puce comme une technologie futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche, elles sont d'ores et déjà  une réalité bien actuelle, et bénéficieront donc d'un support extrêmement intégré. Cet article présente les cartes à  puce, en expliquant leur importance et leur fonctionnement et comment commencer à  les utiliser dans Windows 2000. Nous détaillerons plus particulièrement la configuration d'une connexion avec la carte à  puce GemSAFE de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à  puce permettent de créer une infrastructure à  clé publique (PKI pour public key infrastructure), laquelle facilite, à  son tour, l'e-commerce. Une PKI permet d'atteindre un niveau de confiance pour les transactions électroniques, au moins égal à  celui de l'univers du papier et de la signature manuscrite. Une PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a pu envoyer le message est celle qui détient la clé publique. La pierre angulaire de la sécurité d'une PKI est que la clé privée associée à  un certificat numérique doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire facilement les transactions.

Les cartes à  puce permettent de créer une infrastructure à  clé publique (PKI), laquelle facilite, à  son tour, l'e-commerce

Lire l'article
Terminaux Windows contre NC : combat de poids légers

Terminaux Windows contre NC : combat de poids légers

Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à  distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à  base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.

Lire l'article
Le renouveau de Small Business Server

Le renouveau de Small Business Server

Microsoft fonce tête baissée dans l'arène de l'entreprise en mettant le paquet sur le clustering, le data warehouse et le SMP à  16 processeurs. Mais le marché des petites entreprises est, à  l'évidence, sur l'écran radar de l'éditeur. Administration, Applications, Déploiement, Coût, Sécurité.

Fin 1997 Microsoft a sorti la première version de BackOffice Small business Server (SBS) 4.0, sa suite intégrée d'applications pour les petites entreprises. L'éditeur vient de sortir une révision majeure de la suite : SBS 4.5.

Microsoft n'a guère modifié les configurations matérielles requises pour SBS 4.5 par rapport à  SBS 4.0. L'éditeur recommande au minimum un processeur Pentium à  120 MHz, mais de préférence un Pentium à  200 MHz ou plus rapide. La configuration de base requise pour la mémoire est de 64 Mo de RAM et 2 Go d'espace disque.

Mon objectif étant de simuler un environnement d'entreprise avec des contraintes budgétaires, je me suis servi d'une configuration matérielle d'entrée de gamme dans un système générique assemblé à  partir de composants de marque. Mon serveur de test disposait d'un Pentium à  133 MHz, de 96 Mo de RAM et de 4 Go de disques SCSI mirrorés. Au départ, j'ai tenté l'installation avec 64 Mo de RAM et 2 Go de disque dur. Mais j'ai trouvé les performances trop lentes, même pour des tests. De plus quand j'ai installé Office 2000 sur le système, j'ai constaté que les SBS étaient incapable de mener à  bien des installations automatiques sur un disque dur de 2 Go.

En interrogeant Microsoft, j'ai appris que le minimum d'espace disque dépend de la présence ou non d'Office 2000. Avec seulement SBS 4.5, l'espace disque minimum est de 2 Go et la taille du fichier après installation est d'environ 1,3 Go. Office 2000 double la configuration minimale nécessaire pour les disques, soit 4 Go, et la taille du fichier après installation est pratiquement de 2 Go. Le programme d'installation automatique de SBS 4.5 a besoin d'espace supplémentaire pour décompresser les composants de la suite BackOffice. Le tableau 1 montre l'utilisation de l'espace disque de SBS 4.5 et Office 2000.

De plus, un serveur SBS 4.5 nécessite un lecteur de disquette 3.5² configuré comme lecteur A, une carte vidéo avec une résolution minimale de 800x600x16, un lecteur de CD-ROM et au moins un modem et une carte réseau de la HCL (liste de conformité matérielle) de SBS 4.5. Si voulez que le programme d'installation automatique de SBS 4.5 installe et configure Proxy Server, le partage des modems, le service fax ou RAS, il vous faudra au moins un modem présent pendant l'installation. Dans SBS 4.5, vous pouvez ajouter et configurer des modems après l'installation. Microsoft recommande une unité de sauvegarde sur bandes, un onduleur, des disques durs supplémentaires pour les fonctions RAID et deux lignes téléphoniques - l'une dédiée aux fax et l'autre à  la connexion à  distance.

La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à  SBS 4.0

La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à  SBS 4.0. Les applications clientes SBS 4.5 peuvent tourner sous Windows NT ou 9x. Si vous achetez SBS 4.5 et Office 2000 Professional, utilisez la configuration matérielle requise pour Office 2000 pour vos PC. J'ai testé le client SBS 4.5 sur un système Dell OptiPlex Gxi 166 MHz avec 96 Mo de RAM sous NT Workstation 4.0 et sur un Compaq Deskpro 2000 à  166 MHz avec 64 Mo de RAM tournant sous Windows 95. Les deux clients se sont admirablement comportés. Une fois les clients installés, j'ai utilisé Internet Explorer 5.0 pour parcourir des sites Web internes et externes et je me suis servi d'Outlook 2000 pour envoyer et recevoir des e-mails.

Lire l'article
Redémarrer après un incident au démarrage de Windows NT – 2ème partie

Redémarrer après un incident au démarrage de Windows NT – 2ème partie

La première partie de l'article, publiée en novembre, décrivait les causes communes d'incidents au démarrage de Windows NT et présentait plusieurs techniques possibles de prévention et de récupération.
Cette seconde partie livre d'autres astuces de prévention et de récupération et évoque d'autres causes de défaillances, ainsi que des méthodes et des outils de réparation permettant de récupérer rapidement.

Lire l'article
Tolérance aux pannes : l’essor

Tolérance aux pannes : l’essor

Le monde de la tolérance aux pannes 24 x 7 est loin d'être surpeuplé. Les principales solutions banalisées qui s'offrent aux entreprise sont les systèmes NonStop Integrity de Compaq, les variantes des systèmes SPARC de Sun Microsystems et les systèmes Windows NT à base de composants Intel de Marathon Technologies. Les annonces récentes de Stratus Computer sont donc susceptibles de faire du bruit.

Stratus Computer a annoncé son entrée sur le marché des systèmes d'entrée de gamme et intermédiaires à tolérance de panne sous Windows 2000 avec trois nouveaux systèmes. Une annonce importante puisque Stratus réalise allègrement son milliard de dollars de chiffre d'affaires et bénéficie d'une excellente image sur le marché des serveurs haut de gamme depuis plus de 20 ans avec le système d'exploitation VOS (Virtual Operating System) et des serveurs UNIX. Dans le cadre de son développement de produits, Stratus entend suivre le plan d'annonce des processeurs d'Intel - les premières machines seront basées sur l'architecture Intel 32 bit (IA-32), puis sur les processeurs 64 bit IA-64 lorsque ces derniers seront disponibles.

Lire l'article
Une nouvelle nébuleuse

Une nouvelle nébuleuse

Omniterm et Interlynx : deux chevaux de bataille pour un seul nom, qui fédère les ex- IDEA, Andrew, Aranex et Decison Data... : NLynx. Créée en 1997, la société NLynx est encore jeune... mais a déjà  une très longue histoire. En réalité, Fred Klingensmith a co-fondé la structure initiale en 1976 : elle s'appelait alors “ KMW Systems ”. KMW a été côtée en bourse à  partir de 1983, et a été revendue à  Andrew Corporation, pour constituer la nouvelle Division “ Network Products ” de Andrew en 1989. En novembre 1997, cette Division, qui n'était pas exactement dans le métier de base de Andrew, a été externalisée via un “ management buyout ” (rachat par les cadres dirigeants des parts de la société). NLynx Systems était née.

En juillet 1998, NLynx a acheté les actifs d'un autre acteur de ce marché, qui n'était pas au mieux à  ce moment là  : IDEAssociates, et sa filiale Aranex Corporation, enrichissant ainsi la famille des produits NLynx de ceux de IDEA. NLynx compte beaucoup sur la croissance externe. C'est ainsi que plus récemment (début mai) elle a acquis les actifs des activités terminaux et contrôleurs de Decision Data. Et selon Pierre Hernicot, Director of European Operations, il faut s'attendre à  voir apparaître d'autres opérations du même type, qui seraient en cours de négociation, de part et d'autre de l'Atlantique.

Lire l'article
Intégrité référentielle avec SQL Server

Intégrité référentielle avec SQL Server

par Kalen Delaney
La maintenance des relations logiques entre les tables est un élément essentiel de la gestion de base de données. Voici comment utiliser les nouvelles méthodes d'application de l'intégrité référentielle dans SQL Server 2000.Le maintien de relations solides est primordial.
La création et le maintien de relations logiques entre les tables constituent une partie fondamentale du travail avec des bases de données relationnelles. La plupart des bases de données doivent entretenir certaines relations, sous peine de corruption logique des données. Lorsque de telles relations existent, on dit que ces données disposent d'une intégrité référentielle. L'une des tables est la table référencée et l'autre, la table de référence ; les valeurs de la table de référence doivent correspondre aux valeurs de la table référencée. (Certaines utilisateurs qualifient cette relation de tables parent/enfant. Toutefois, cette terminologie implique une hiérarchie évitée par le modèle relationnel). SQL Server peut mettre en oeuvre automatiquement l'intégrité référentielle à  travers des contraintes de clés étrangères que vous aurez préalablement définies. Cette fonction est appelée intégrité référentielle déclarative (en anglais "Declarative Referential Integrity" ou DRI) en raison de sa présence dans la définition de la table. On peut également utiliser d'autres fonctions, comme les déclencheurs, pour imposer des relations ; on parle alors d'intégrité référentielle de procédure. Dans cet article, je présente comment gérer l'intégrité référentielle dans SQL Server, en accordant une attention particulière aux nouvelles fonctions intéressantes de SQL Server 2000.
SQL Server 7.0 et les versions précédentes disposaient d'une seule méthode pour traiter les tentatives de violation des contraintes de clés étrangères. Si un utilisateur tente de modifier les données d'une table d'une manière qui pourrait violer l'intégrité référentielle (telle qu'elle est définie dans les clés étrangères), SQL Server empêche cette modification et renvoie un message d'erreur. SQL Server 2000 dispose d'une nouvelle fonction cascade pouvant traiter les violations de l'intégrité référentielle d'une autre manière, comme je vais vous le démontrer.
Pour commencer, analysons rapidement un exemple permettant de clarifier ce que représente l'intégrité référentielle. La base de données Northwind dispose d'une table appelée Orders, et d'une autre, appelée Order Details. Dans la table Orders, la colonne OrderId représente la clé primaire identifiant chaque commande de manière unique. La table Order Details possède également une colonne OrderId mais, dans cette table, la colonne est une clé étrangère qui doit correspondre à  un OrderId existant de la table Orders. Dans cet exemple, la table Orders est la table référencée et la table Order Details est la table de référence. Si on définit une contrainte de clé étrangère pour mettre en oeuvre la relation entre les tables Orders et les Order Details, SQL Server vérifie que la modification de l'une de ces tables ne viole pas la relation. Si par exemple on essaye de supprimer un enregistrement de la table Orders alors que l'OrderId de cet enregistrement existe dans la table Order Details, la suppression violera la contrainte d'intégrité référentielle. Tenter de mettre à  jour une colonne OrderId de la table Orders lorsque la valeur d'origine, et non la nouvelle valeur, existe dans les Order Details, constitue également une violation. En outre, SQL Server doit vérifier chaque insertion dans Order Details pour s'assurer que le nouvel OrderId existe dans la table Orders, et doit vérifier toutes les mises à  jour de la colonne OrderId dans Order Details.

Lire l'article
Terminal Server évolue

Terminal Server évolue

Microsoft ayant modifié la structure des licences de Terminal Server pour rendre son coût plus raisonnable, c'est à  présent un moyen facile et très rentable d'assurer des services de terminaux aux clients Win32. Mais comme d'autres premières versions, Terminal Server présente quelques lacunes susceptibles d'en limiter l'utilisation.Le Service Pack 4 de Terminal Server (différent du SP4 de la version classique de NT) apporte des changements bienvenus à  Terminal Server. Cet article décrit les changements que le SP4 de Terminal Server et Windows 2000 Server apporteront à  Terminal Server.

Lire l'article
Que devient ZAW ?

Que devient ZAW ?

Microsoft a commencé à  parler sérieusement d'une baisse du coût global de possession (TCO) il y a plus d'un an, en annonçant ses projets Zero Administration for Windows, un ensemble de technologies pour aider les administrateurs à  exercer un contrôle centralisé des nombreux PC de leur entreprise. Les technologies associées à  ZAW (Zero Administration for Windows) se composent d'un certain nombre d'outils déjà  existants (comme les stratégies système de Windows NT 4.0, Windows 95, et Win98), et de certains outils, comme Systems Management Server (SMS). Par ailleurs, Configuration and Control Management (CCM) est un ensemble important de fonctions ZAW qui fera son apparition dans Windows 2000.
Microsoft utilise cette appellation pour décrire un certain nombre d'éléments de l'initiative globale ZAW.CCM se composait à  l'origine de plusieurs technologies et d'un ensemble de directives pour les ISV. CCM est né de l'espoir de Microsoft de pouvoir résoudre certains problèmes d'administration communément rencontrés par ses clients. Une année de discussion avec ces partenaires a permis à  Microsoft d'améliorer ces idées et d'aboutir à  une vision de CCM moins grandiose que le concept original de ZAW, mais plus réaliste. (Pour en savoir plus sur les concepts de départ de ZAW, voir l'article " ZAW : Windows NT sans administration " de février 1998).
CCM, le ZAW révisé, porte sur la résolution de trois problèmes : l'installation d'un nouvel OS sur un nouvel ordinateur ou sur le nouveau disque dur d'un ordinateur existant, le déploiement d'applications à  partir de serveurs centraux sur les ordinateurs de bureau, et la distribution de modifications ou de mises à  jour des applications au moyen d'IntelliMirror.

Lire l'article
Active Directory arrive : adaptez vos services DNS

Active Directory arrive : adaptez vos services DNS

Windows 2000 est désormais prêt. Vos systèmes le sont-ils ? Pour déployer Windows 2000 vous devez auparavant régler deux problèmes liés à Active Directory : vos noms de domaines et vos serveurs DNS

Lire l'article