> Renaud ROSSET
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Administration des transactions

Administration des transactions

L'administration n'a jamais de fin : vous devez maintenir votre nouveau site de commerce électronique. CyberCash facilite l'administration en fournissant une interface Web au logiciel d'administration CashRegister. Vous pouvez accéder à  cette interface à  l'adresse https://cr.cybercash.com. CashRegister est sécurisé par SSL et nécessite la saisie de votre identifiant

Lire l'article
Passer aux transactions réelles

Passer aux transactions réelles

Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que

Lire l'article
Mise en oeuvre de CyberCash

Mise en oeuvre de CyberCash

Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes :

  1. Inscrivez-vous sur le site Web CyberCash.
  2. Obtenez un certificat numérique.
  3. Téléchargez et installez le logiciel MCK.
  4. Lire l'article
Présentation de CyberCash

Présentation de CyberCash

CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à  l'adresse http://www.cybercash.com. CyberCash est

Lire l'article
Mise en oeuvre du commerce électronique

Mise en oeuvre du commerce électronique

Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés comme Microsoft Site Server édition Commerce électronique, Electronic Commerce Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement de contenu de site Web, y compris les caddies et les fonctions comme la gestion de clientèle.
Les

Lire l'article
Achat dans le cadre du commerce électronique

Achat dans le cadre du commerce électronique

Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à  acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien

Lire l'article
Achats dans un magasin physique

Achats dans un magasin physique

Un client entre dans un magasin physique. Il sélectionne les articles qu'il veut acheter dans les rayons du magasin et les met dans un caddy. Lorsqu'il a tous les articles qu'il veut acheter, il les apporte à  une caissière pour concrétiser l'achat. La caissière additionne les prix des articles choisis

Lire l'article
Les éléments de données

Les éléments de données

Le transfert d'informations entre les bases de données Domino et DB2 UDB se fait au plus petit dénominateur commun, à  savoir les zones. Une zone Domino ou DB2 UDB contient une information qui, combinée à  d'autres zones, définit les caractéristiques d'informations plus grandes. Par exemple, le chiffre d'affaires à  ce

Lire l'article
Les principes fondamentaux des bases de données

Les principes fondamentaux des bases de données

Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi

Lire l'article
Intel à  l’intérieur de l’AS/400 ?

Intel à  l’intérieur de l’AS/400 ?

Si Intel décide de construire des processeurs destinés à  un environnement serveur multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à  constituer

Lire l'article
Stations de travail contre serveurs

Stations de travail contre serveurs

Au risque de trop simplifier un sujet complexe, disons qu'IBM construit des processeurs PowerPC pour des serveurs, tandis qu'Intel les construit pour des stations de travail monopostes. Quelques explications sont nécessaires pour comprendre cette affirmation un peu brutale.

Les premiers processeurs RISC, au début des années 1990, étaient destinés

Lire l'article
Incursion dans l’Itanium

Incursion dans l’Itanium

Il est évident que créer tous ces processeurs représente pour IBM un effort de développement énorme et très coûteux. Lorsqu'on sait que toutes ces puces ne seront probablement utilisées que dans deux systèmes, l'AS/400 et le RS/6000, on est en droit de se demander si IBM a bien fait de

Lire l'article
Dépannage

Dépannage

Le support on-line de Microsoft propose de nombreux articles pour aider au dépannage des connexions VPN et accélérer la navigation du client. Pour une liste de ces articles, voir l'encadré " Articles de Microsoft sur l'installation et le dépannage de PPTP ".
Pour consulter ces articles, allez sur le

Lire l'article
Configuration de PPTP sur le client

Configuration de PPTP sur le client

La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à  un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel

Lire l'article
Configuration de PPTP sur le serveur

Configuration de PPTP sur le serveur

La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à 

Lire l'article
Améliorations de PPTP dans le SP4

Améliorations de PPTP dans le SP4

Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité et de performances. Les deux améliorations les plus importantes en matière de sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification) et l'amélioration du chiffrement des sessions.

Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification mutuelle

Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations

Erreur N°5 : négliger la gourmandise du magasin d’informations

Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant de les sauvegarder ou vous pourriez bien vous retrouver à  râler devant la durée d'une sauvegarde ou d'une restauration.

Pour des performances optimales, vous devez faire des sauvegardes lorsque les utilisateurs ne sont pas actifs, ce

Lire l'article
Erreur N°4 : l’eau et l’huile ne se mélangent pas

Erreur N°4 : l’eau et l’huile ne se mélangent pas

Dans l'erreur N°1, j'ai évoqué les journaux de transaction et les bases de données. Les deux types de fichiers résident sur le disque dur, mais là  s'arrêtent les ressemblances. Exchange Server écrit les fichiers log de façon séquentielle sur les disques mais fait de nombreux accès aléatoires de petites requêtes

Lire l'article
Erreur N°3 : les journaux circulaires

Erreur N°3 : les journaux circulaires

Exchange Server crée un nouveau fichier tous les 5 Mo de transactions de base de données. En cas de changements fréquents à  la base de données, on peut avoir de nombreux fichiers de ce type qui traînent jusqu'à  la prochaine sauvegarde en ligne.

Par défaut, Exchange utilise un

Lire l'article