> Tech
Intégration avec Exchange Server

Intégration avec Exchange Server

En premier lieu, il convient sur l’architecture Exchange 2007 ou 2010 de disposer d’au moins un serveur sur lequel le rôle de Messagerie unifiée est installé. Ce rôle est associé à un plan de numérotation tel que cela est le cas dans OCS 2007 R2. Le lien entre OCS

Lire l'article
Enterprise Voice, la téléphonie dans OCS

Enterprise Voice, la téléphonie dans OCS

Dans ce dossier, cette notion est abordée de manière simplifiée afin de comprendre les mécanismes qui sont mis en place au sein de l’architecture OCS 2007 R2. Lors de la mise en place des composants et des fonctionnalités ‘Voice’ au sein d’OCS, un numéro de téléphone unique est affecté

Lire l'article
L’anti-spam DesktopOne arrive en version française

L’anti-spam DesktopOne arrive en version française

Chaque jour, 135 milliards de spams sont envoyés aux internautes du monde entier.

Pour faire face à l’invasion de pourriels, Cloudmark a lancé le 2 août dernier sa solution anti-spam DesktopOne.

Lire l'article
Pentaho et Ingres s’associent dans la BI

Pentaho et Ingres s’associent dans la BI

Ingres Corporation annonce un partenariat stratégique avec Pentaho.

La combinaison des produits Pentaho et de la technologie Ingres VectorWise Database permettra de composer des solutions logicielles de Business Intelligence Agile nouvelle génération.

Lire l'article
Le .com est le domaine le plus dangereux du web

Le .com est le domaine le plus dangereux du web

McAfee publie la quatrième édition de sa « Cartographie du Web malveillant ». Selon celle-ci, les domaines en .COM seraient pour la première fois les plus risqués du web.

Cette extension impliquerait en effet 31,3 % de risques de se rendre sur un site dangereux.

Lire l'article
NetApp va vendre la solution Eternus de Fujitsu

NetApp va vendre la solution Eternus de Fujitsu

Cet accord met en place un « One-Stop Shopping » pour des solutions intégrées de stockage.

Les deux partenaires proposeront ainsi une offre de produits commune, répondant aux besoins de stockage intégré des entreprises.

Lire l'article
APC s’attaque aux datacenters

APC s’attaque aux datacenters

APC by Schneider Electric crée une nouvelle division spécialisée dans les logiciels pour datacenters. Le but est de viser tous les aspects de cet environnement et de se positionner en leader du secteur.

La division Data Center Software aura la responsabilité de faire progresser tous les logiciels et systèmes de gestion destinés à l’infrastructure physique du datacenter.

Lire l'article
Sauvegardes au niveau de l’invité

Sauvegardes au niveau de l’invité

Cette méthode nécessite l’installation de l’agent DPM 2007 sur les VM individuelles, au lieu de l’installer sur l’OS hôte. Autrement dit, cela induit généralement une hausse des coûts car il vous faut une licence DPM 2007 par agent employé. Notez l’utilisation du terme « généralement », car un cas

Lire l'article
Sauvegarde au niveau de l’hôte

Sauvegarde au niveau de l’hôte

Ce type de sauvegardes constitue de loin la méthode la plus flexible avec Hyper-V, car elle fonctionne quel que soit le type d’OS s’exécutant sur les machines invitées. Supposons un instant que vous deviez sauvegarder un serveur Hyper- V exécutant plusieurs OS invités Windows Server relativement anciens et quelques

Lire l'article
Nouveau DB2 10 pour System z

Nouveau DB2 10 pour System z

A l’occasion de la conference Information on Demand 2010, qui se tient en ce moment à Las Vegas, IBM lance son nouveau logiciel de bases de données DB2 pour System z.

Cette solution doit simplifier l’analyse des données afin d’accélérer la prise de décisions plus précises.

Lire l'article
db2_pconnect ou db2_connect ?

db2_pconnect ou db2_connect ?

Pour obtenir une performance ibm_db2 acceptable sur tout site soumis à une forte demande de navigation (nombreux « hits » par seconde), il vous faudra utiliser db2_pconnect(). Le « p » dans db2_pconnect() signifie connexion persistante, indiquant simplement que cette connexion ne se fermera pas tant que le site

Lire l'article
Apache/PHP/ibm_db2 et la liste de bibliothèques

Apache/PHP/ibm_db2 et la liste de bibliothèques

J’ai choisi ibm.db2 pour servir de modèle au projet Acme, parce qu’il est toujours plus performant que les autres extensions PHP. Avant de continuer avec l’application Acme, intéressons- nous à la liste de bibliothèques utilisées par les applications écran vert i5/OS traditionnelles et voyons comment procéder en présence d’Apache/PHP/ibm_db2. Lire l'article

Dossier System i : RPG sur le Web : La méthode PHP (2/3)

Dossier System i : RPG sur le Web : La méthode PHP (2/3)

Contrôlez directement la programmation de votre application Web.

Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.

Lire l'article
header() PHP pour le flux de programmes

header() PHP pour le flux de programmes

Comme le programme RPG Acme, la version PHP utilisera la même logique select/when pour contrôler le flux de programme, mais sous le nom « switch/ case » en PHP. La logique de flux du programme switch/case est contenue dans le fichier PHP index.php. J’ai sélectionné le nom de fichier

Lire l'article
Sessions du genre écran vert

Sessions du genre écran vert

La version RPG de l’application de saisie de commandes Acme utilise des variables RPG, des fichiers ouverts, et des sousfichiers pour contenir l’état de l’application entre chaque transition d’écran. On l’a vu, Apache/PHP ne garantira pas que notre application reviendra au même job entre chaque transition d’écran, donc nous

Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (1/3)

Dossier System i : RPG sur le Web : La méthode PHP (1/3)

Contrôlez directement la programmation de votre application Web.

Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.

Lire l'article
Quelques exemples de solutions

Quelques exemples de solutions

La combinaison la plus classique consiste à installer sur chaque site 2 serveurs Hyper-V. Cette solution correspond à la sécurité maximale pour les sites principaux.
Chaque serveur Hyper-V héberge les machi nes suivantes :

- Un contrôleur de domaine (et DNS)
- Un serveur

Lire l'article
Les avantages

Les avantages

La virtualisation permet d’éliminer tous les problèmes liés à juxtaposition de plusieurs logiciels ou fonctions sur un seul ordinateur physique qui parfois ne sont mêmes pas compatibles.
Par ailleurs, la séparation permet de configurer, contrôler et optimiser chaque système en fonction du logiciel installé.
L’ensemble permet d’utiliser

Lire l'article
Gestion des utilisateurs

Gestion des utilisateurs

Lorsque vous êtes chargé d’administrer des comptes utilisateurs, vous devez souvent déterminer à quel moment un mot de passe va expirer ou la dernière fois qu’un utilisateur s’est connecté. Acctinfo.dll ajoute une nouvelle page de propriétés à la console Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory).

Lire l'article
Dossier sécurité : l’importance des petites choses

Dossier sécurité : l’importance des petites choses

Les initiatives et les nouveaux produits touchant à la sécurité connaissent une forte effervescence.

Dans ce contexte, il est facile de passer à côté de petites choses ô combien essentielles pour préserver la sécurité de votre réseau sans faire d’heures supplémentaires.

Lire l'article