> Renaud ROSSET
Plus de services pour les applications métiers

Plus de services pour les applications métiers


Une des difficultés dans les applications Silverlight est certainement la création des services et l’exposition d’un modèle de données. La réponse de Microsoft à cette problématique passe par deux technologies : WCF Data Services et WCF RIA Services.

WCF Data Services permet d’exposer de

Lire l'article
Silverlight : un navigateur, un plugin et la facilité du framework.net

Silverlight : un navigateur, un plugin et la facilité du framework.net


Silverlight se présente sous la forme d'un "plugin" de petite taille qui est hébergé au sein du navigateur web. Il fonctionne sur la plupart des navigateurs actuels (Internet Explorer, Safari, Chrome, FireFox), ceci sur Windows et Mac OS X. Plutôt que de s'appuyer sur le framework .NET

Lire l'article
Comment réduire les coûts avec la virtualisation ?

Comment réduire les coûts avec la virtualisation ?


Le Green a très vite pris de l’ampleur, en devenant la solution immédiate dans la réduction de consommation : « Il est venu avec la virtualisation, comme un effet de domino. C’est une des résultantes indéniables si l’on veut gagner sur le plan financier. Dans cette réelle

Lire l'article
Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?


Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des

Lire l'article
Règle d’or n° 3 : Ne changer qu’une chose à  la fois

Règle d’or n° 3 : Ne changer qu’une chose à  la fois

Corollaire : Après chaque changement lié au dépannage, rétablissez l’état précédent du réseau

A bien y réfléchir, cette règle tombe sous le sens. Si vous changez deux choses ou plus dans un réseau à un moment donné, pour essayer d’identifier un problème ou de vérifier une

Lire l'article
Règle d’or n° 2 : C’est la dernière chose que vous avez faite

Règle d’or n° 2 : C’est la dernière chose que vous avez faite


Corollaire : Quoi que vous fassiez, soyez prêt à le défaire

Après les défaillances de câbles, la plupart des autres problèmes réseau sont autogénérés. Aux premiers signes d’ennuis sur le réseau, le premier exercice est de réfléchir au dernier changement que vous avez fait.

Lire l'article
Règle d’or n° 1 : C’est le câble, idiot

Règle d’or n° 1 : C’est le câble, idiot


Corollaire : Ayez toujours un câble de rechange

La cause numéro un des problèmes réseau, loin devant les autres, est un câble défectueux. Comme les câbles d’ordinateur, et en particulier les câbles Ethernet, sont devenus des produits de grande consommation, nous les croyons robustes

Lire l'article
Dépannage réseau, les outils tactiques

Dépannage réseau, les outils tactiques

La simplification du problème et le raisonnement déductif ne suffisent pas toujours pour trouver une cause racine. Dans de tels cas, l’examen du trafic qui s’écoule dans le réseau permet de voir littéralement un problème en action. Ces outils – appelés outils tactiques parce qu’ils vous aident

Lire l'article
Migration Exchange Suppression des anciennes versions

Migration Exchange Suppression des anciennes versions

Après avoir suivi ces différentes étapes et après avoir migré les données vers la nouvelle plateforme de messagerie, vous allez pouvoir supprimer les anciens serveurs. Pour cela, suivez différentes étapes que voici :

Suppression des bases de dossiers publics

Nous allons

Lire l'article
Gare aux recherches étendues

Gare aux recherches étendues


Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous

Lire l'article
Revoir le périmètre de confiance

Revoir le périmètre de confiance


Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble

Lire l'article
Microsoft DirectAccess

Microsoft DirectAccess


Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.

Généralités

Lire l'article
Vers un nouveau modèle

Vers un nouveau modèle


Une première approche

Prenons l’exemple d’un Datacenter, où des données d’entreprise sont mises à disposition d’utilisateurs distants. Les données, l’utilisateur et l’entreprise font chacun partie du domaine de confiance. Pour autant, dans le modèle réseau traditionnel du système d’information, l’utilisateur doit être dans le

Lire l'article
Applications de la grille

Applications de la grille


Parmi les applications parfaitement adaptées à l’exploitation d’une grille de données d’entreprise figurent les programmes ASP.NET, PHP et Java, ainsi que les services Web développés en .NET ou avec une autre technologie. Ces architectures applicatives sont hautement évolutives. L’informatique distribuée constitue un autre type d’application. Ce terme,

Lire l'article
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
« read-through », « write-through » et « write-behind »

« read-through », « write-through » et « write-behind »

La fonction « read-through » constitue un autre aspect clé de la grille de données d’entreprise. Beaucoup de données conservées au sein de la grille sont des informations que l’application doit obtenir directement auprès de celle-ci au lieu de les charger systématiquement à partir de la base

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Data Grids : Evolution infinie

Data Grids : Evolution infinie


Si vous avez des dizaines, voire des centaines de serveurs d’applications accédant à un petit nombre de serveurs de base de données communs, votre objectif consiste à réduire le trafic à destination de ces derniers. Pour ce faire, vous passez de plus en plus souvent par la

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article
Le serveur de Transport, Exchange Server

Le serveur de Transport, Exchange Server

Le second rôle que vous allez déployer est le rôle de Serveur de Transport, notamment en charge du transfert des messages au sein de l’organisation.

Lire l'article