> Tech
Déplacement des charges de travail

Déplacement des charges de travail

Pour s'assurer que les utilisateurs du Web tirent le meilleur parti possible d'un serveur HTTP AS/400, il importe que la bande passante disponible au niveau du serveur d'interface et la puissance de la CPU soient mises au service exclusif du Web. On déplacera donc les tâches étrangères, comme les sessions

Lire l'article
Ouverture sur l’Internet

Ouverture sur l’Internet

S'il est agréable de bénéficier dans son entreprise d'un accès ouvert sur le monde, ce choix est dangereux : si l'on peut sortir, on peut parfois entrer. Les dangers comme le piratage depuis l'extérieur apparaissent et d'autres comme celui des virus sont accrus. Pour y remédier, il faut ajouter quelques

Lire l'article
Le RPG IV passe en tête

Le RPG IV passe en tête

Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par

Lire l'article
Dépannage

Dépannage

Le support on-line de Microsoft propose de nombreux articles pour aider au dépannage des connexions VPN et accélérer la navigation du client. Pour une liste de ces articles, voir l'encadré " Articles de Microsoft sur l'installation et le dépannage de PPTP ".
Pour consulter ces articles, allez sur le

Lire l'article
Délégation d’authentification

Délégation d’authentification

Avec la délégation d'authentification, l'utilisateur A peut donner des droits à  la machine B intermédiaire pour s'authentifier vis-à -vis d'un serveur d'applications C, comme si elle était l'utilisateur A. Cela signifie que le serveur d'applications C fondera les décisions de contrôle d'accès sur l'identité de l'utilisateur A plutôt que sur le

Lire l'article
Prêt pour la mise à  niveau

Prêt pour la mise à  niveau

Il est temps d'installer Domino R5. Il faut, bien entendu, avoir le dernier logiciel R5, soit sur le CD-ROM R5 install, soit après transfert à  partir d'Internet (http://www.lotus.com). Vérifiez aussi que les PTF AS/400 sont à  jour et que le dernier QMR (Quarterly Maintenance Release) de la R5 est installé.

Lire l'article
Objectifs de conception de la sécurité

Objectifs de conception de la sécurité

Microsoft a conçu Windows 2000 en se fixant plusieurs objectifs pour corriger les faiblesses de NT 4.0 et a positionné le nouveau système d'exploitation comme le nec plus ultra de l'e-commerce. Windows 2000 a d'abord été conçu pour améliorer la sécurité. Microsoft a remplacé l'authentification NT LAN Manager (NTLM) par

Lire l'article
Améliorations matérielles

Améliorations matérielles

Si après avoir réglé les paramètres de communication et du serveur vous êtes toujours à  la recherche d'améliorations des performances de TCP/IP, il faut envisager une mise à  niveau du matériel. Nous avons vu qu'en V4R4 TCP/IP pouvait fournir des débits transactionnels plus élevés si on augmentait la mémoire. L'ajout

Lire l'article
Le réseau interne

Le réseau interne

Les points de fragilité d'un réseau interne sont les espaces partagés (imprimantes, disques et fichiers), le courrier électronique et la sensibilité aux virus. Ici comme pour la disposition des locaux, la devise est " diviser pour mieux régner ". Utilisons les groupes de connaissances pour établir des sous-réseaux distincts. Cette

Lire l'article
Longues nuits, vues partitionnées

Longues nuits, vues partitionnées

Microsoft a appelé le projet des vues partitionnées distribuées du nom de code "Coyote", et on peut imaginer que l'équipe du projet Coyote a travaillé de longues et nombreuses nuits à  la mise en place de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape suivante du

Lire l'article
DDNS dans Windows 2000

DDNS dans Windows 2000

Pour installer ou promouvoir un contrôleur de domaine Windows 2000, le serveur DNS d'autorité du domaine doit supporter les mises à  jour dynamiques pour enregistrer correctement dans DNS les services AD et Netlogon du contrôleur de domaine. Le fichier netlogon.dns du dossier C:\winnt\system32\config contient environ 20 enregistrements SRV RR, A

Lire l'article
Administration de système

Administration de système

Lorsqu'un utilisateur planifie une conférence, Exchange 2000 stocke les informations sur la conférence dans deux endroits. Tout d'abord, une boîte aux lettres centrale des calendriers de conférences stocke les informations sur les conférences en ligne planifiées dans un site Windows 2000 (par exemple, la date et les heures de début

Lire l'article
Redondance des routeurs virtuels

Redondance des routeurs virtuels

Le support de plusieurs passerelles par défaut et IRDP nécessitent des ordinateurs suffisamment intelligents pour découvrir un routeur disponible sur le sous-réseau. Un autre problème risque toutefois de se poser en raison du supplément de trafic généré par les annonces et la sollicitation d'IRDP sur le sous-réseau. VRRP, que l'IETF

Lire l'article
Ca vaut la peine d’attendre

Ca vaut la peine d’attendre

W2K présente des améliorations significatives par rapport à  NT 4.0 en tant que plate-forme de base de données pour SQL Server. Les entreprises qui adoptent W2K paient le prix d'un processeur et d'exigences de mémoire accrus, mais elles récoltent des bénéfices considérables en termes de fiabilité, de performances et de

Lire l'article
Ceux qui montrent la voie

Ceux qui montrent la voie

Certes, les start-up et autres petites sociétés jouent un rôle vital dans l'innovation logicielle. Notre enquête démontre néanmoins le rôle important des grands éditeurs, financièrement capables d'amener les nouvelles technologies sur le marché. Les 12 éditeurs d'ERP que nous avons sondés balisent le chemin avec des technologies qu'ils jugent vitales

Lire l'article
Au delà  de la transformation

Au delà  de la transformation

Depuis de nombreuses années, Seagull (cf. encadré) propose GUI/400, et plus récemment JWalk, des outils de modernisation, et non de transformation d'applications. Se plaçant à  l'interface entre le capital applicatif existant de la société, qu'il réside sur AS/400, S/390 ou ailleurs, et les postes clients (PC sous Windows, équipés d'un

Lire l'article
Découverte par le routeur

Découverte par le routeur

Plusieurs passerelles par défaut nécessitent de maintenir les paramètres des passerelle par défaut sur les ordinateurs ou les étendues DHCP. IRDP permet, au contraire, à  un routeur de signaler sa disponibilité.
Un ordinateur peut alors découvrir dynamiquement la meilleure passerelle disponible sur le sous-réseau et bascule automatiquement sur la

Lire l'article
Améliorations du support des applications

Améliorations du support des applications

Les applications bases de données SQL Server bénéficieront du support applicatif amélioré de W2K. W2K AS et Datacenter comportent notamment la prise en charge de la spécification COM+ de Microsoft, c'est-à -dire un environnement d'exécution pour le support des applications transactionnelles. COM+ étend l'architecture Microsoft COM standard en permettant aux objets

Lire l'article
Stratégies d’utilisateurs et de groupes

Stratégies d’utilisateurs et de groupes

Les stratégies d'utilisateurs et de groupes fonctionnent de la même façon que les stratégies d'ordinateurs, avec trois états possibles pour chaque case à  cocher - activée, désactivée et aucune stratégie. L'écran 3 montre la boîte de dialogue des stratégies d'Utilisateur par défaut avec l'option Panneau de configuration étendue. L'option Bureau

Lire l'article
Commerce électronique et Business Intelligence

Commerce électronique et Business Intelligence

On s'en doute, les éditeurs d'ERP sont aussi les premiers à  proposer des fonctionnalités de commerce électronique et de business intelligence. Sur ce créneau, la différence est énorme entre nos 12 “ leaders ” et l'ensemble des éditeurs sondés. En matière de commerce électronique, 67% de éditeurs d'ERP sont déjà  présents

Lire l'article