> Windows
NAT conserve les adresses IP

NAT conserve les adresses IP

Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent n'en utiliser que quelques-unes publiques Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse IP. Cette adresse est le mécanisme central permettant à  un système d'entrer en contact avec un autre, relié à  Internet. Mais, il existe un nombre fini d'adresses Internet, et une autre myriade de systèmes attendent de se relier à  Internet. La pénurie chronique d'adresses IP est un problème critique, dont une entreprise doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions, à  long et à  court terme.

NAT se présente sous deux formes: multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à  de multiples systèmes de partager une ou plusieurs adresses IP lors de l'accès à  Internet. NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une à  une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi des adresses IP privées en publiques, mais en partageant une adresse IP unique entre plusieurs adresses IP privées.

Lire l'article
Faciliter l’administration de Client Access avec les stratégies système

Faciliter l’administration de Client Access avec les stratégies système

Comment définir des stratégies permettant de contrôler les fonctions de Client Access Express offertes aux utilisateurs Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper leur étourderie.
Et vous vous êtes probablement résigné à  régler ces problèmes quand ils surviennent. Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions de Client Access : les stratégies système de Client Access et de Windows. Les versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système… gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les types de fonctions système dont on peut limiter l'accès par des stratégies et comment préparer et administrer un exemple de stratégie dans Client Access Express.

Lire l'article
Dis-moi qui tu es, je te dirais pourquoi migrer

Dis-moi qui tu es, je te dirais pourquoi migrer

Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows 2000 pour votre entreprise, il vous faudra peut-être à  votre tour en convaincre vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette tâche. Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez (nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise à  cette nouvelle version très prometteuse de Windows NT.

Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte tenu de la technicité élevée des articles et de la quantité d'informations contenues dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre votre directeur financier, vos utilisateurs ou votre direction générale, selon le profil de votre entreprise et de l'interlocuteur.

Lire l'article
Les options offertes aux utilisateurs mobiles

Les options offertes aux utilisateurs mobiles

Windows 2000 Professionnel est sans contexte un grand progrès par rapport à  Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à  investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à  vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à  démarrer et, jusqu'à  la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à  Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à  synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.

Lire l'article
Résoudre le casse-tête de la gestion des licences

Résoudre le casse-tête de la gestion des licences

Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à  vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à  informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à  l'adresse http://www.spa.org/piracy/empguide.htm.

Lire l'article
Quoi de neuf dans le SP6a ?

Quoi de neuf dans le SP6a ?

Beaucoup d'utilisateurs ont installé le SP6, puis l'ont supprimé quelques jours plus tard soit en raison de la mauvaise publicité, soit à  cause des problèmes découverts pendant les tests. C'est pourquoi beaucoup de serveurs NT 4.0 exécutent toujours le SP5 et les utilisateurs sont nombreux à  se poser des questions sur les SP6 et SP6a. Le moment est-il venu pour eux de mettre à  niveau les systèmes SP5 ? Microsoft a sorti le Service Pack 6 (SP6) pour le téléchargement public à  la fin d'octobre 1999. Dès la première semaine, plusieurs problèmes ennuyeux ont été signalés - une erreur Winsock qui a notamment empêché les utilisateurs d'accéder à  Lotus Notes sauf s'ils étaient connectés avec des droits d'administrateurs ; une erreur Appletalk qui a généré un écran bleu sur des systèmes connectés à  un serveur de réseau Appletalk ou à  un serveur d'impression Apple ; et un problème de date dans le convertisseur de journaux de Microsoft Internet Information Server (IIS) 3.0 qui a converti les années 2000 en 2028. Microsoft a corrigé ces problèmes dans le SP6a, y compris une mise à  jour de winver.exe (l'utilitaire de ligne de commande qui indique la version de l'OS en cours d'exécution) et a sorti le nouveau service pack à  la fin de novembre 1999. Le SP6a remplace et annule le SP6 et tous les service packs antérieurs. Alors, le moment est-il venu de mettre à  niveau les systèmes SP5 ? Les explications de cet article sur les correctifs du SP6a devraient apporter suffisamment d'informations techniques pour en décider.

Lire l'article
Windows NT et la duplication

Windows NT et la duplication

Le processus de duplication de Windows NT permet de maintenir synchronisées deux structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs. Son principal objectif est de garantir que le système copie les scripts de connexion du PDC sur les BDC. On peut utiliser la duplication à  d'autres fins que la synchronisation des contrôleurs secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution de données en lecture seule (par exemple une liste des téléphones d'une entreprise ou des fichiers contenant des informations sur la société) à  partir d'un serveur central.

Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe de meilleures techniques pour distribuer les données.La duplication paraît simple, mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement, quand l'utiliser et comment la configurer.

Lire l'article
Back Orifice 2000 : ange ou démon ?

Back Orifice 2000 : ange ou démon ?

A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d'administration de systèmes, non dénué de quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs, Back Orifice 2000 est un logiciel libre qui permet l'administration à  distance légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de pas mal de gens - dont je suis. Pour en savoir plus sur cet outil, j'ai assisté à  la présentation de Back Orifice 2000 (disponible en format RealVideo à  l'adresse http://www.defcon.org/html/defcon-7-post.html), lors de la dernière convention DefCon VII à  Las Vegas. Pendant la présentation, cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back Orifice pour l'administration à  distance. L'outil m'est apparu très puissant et d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de PPTP et de logiciels de prise de commande à  distance commercialisés, comme pcANYWHERE32 de Symantec, pouvait utiliser à  la place cet outil plus léger.

La curiosité finit par l'emporter. Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à  définir avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions. Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité de l'utilisation de cet outil sur le réseau pour l'administration à  distance.

Lire l'article
Vers une unification des mails, du téléphone et des fax

Vers une unification des mails, du téléphone et des fax

La messagerie électronique était très simple jusqu'ici. Le principal défi posé lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité entre différents systèmes de messagerie. Mais une fois cette interopérabilité réalisée, il ne restait plus qu'à  savourer le plaisir de savoir que les utilisateurs pouvaient s'envoyer des messages sans entrave. Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions un système séparé pour chaque type de transmission, nos systèmes ressembleraient à  des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule, pensez à  la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire, pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement à  des notes et à  des numéros de téléphone.
Que diriez-vous d'un système transparent à  plusieurs points d'accès grâce à  une série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui. C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général, ils parlent de messagerie unifiée.

Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange 5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows 2000 arriveront sur le marché.

Lire l'article
Comment l’AS/400 a appris à  aimer UNIX

Comment l’AS/400 a appris à  aimer UNIX

La belle aventure a commencé avec le support des API Unix et des services logiciels, suivis par les nouveaux teraspaces de la V4R4 Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est vrai que, d'un point de vue strictement technique, cette opération serait on ne peut plus simple.
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou tout autre système d'exploitation Unix -- de la sorte.

Lire l'article
NetWare, le grand brimé

NetWare, le grand brimé

Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à  la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à  venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à  faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau. 

Lire l'article
Codes – Année 2000 & 2001

Codes – Année 2000 & 2001

Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à  partir du numéro 49 de MAI 98.

Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.

Lire l'article
Comment déployer Windows 2000 Professionnal

Comment déployer Windows 2000 Professionnal

Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien que certaines entreprises demandent aux constructeurs d'installer une configuration personnalisée lors de l'achat de nouveaux systèmes, cette approche ne marche pas toujours car la plupart des grandes entreprises ont besoin de plusieurs types de configurations. Dans ces sociétés, le personnel informatiques doit continuellement gérer les environnements informatiques des utilisateurs, y compris la mise à  niveau et la suppression des logiciels.

Les éditeurs de logiciels et les constructeurs ont essayé de procurer aux organisations des mécanismes pour le déploiement des systèmes d'exploitation et des applications à  grande échelle. Microsoft a offert plusieurs solutions ces dernières années (par exemple sysdiff, la fonction d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement et d'administration dans le cadre de la Change and Configuration Management (CCM). Cet ensemble de fonctions sert à  déployer Windows 2000 Professional.

Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.

RIS est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant une image par le réseau

Lire l'article
Les sites Active Directory (Partie 1)

Les sites Active Directory (Partie 1)

De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à  la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à  la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à  connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur

Lire l'article
Le top 10 des raccourcis clavier

Le top 10 des raccourcis clavier

Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.

Lire l'article
Les bétas fonctionnent-elles ?

Les bétas fonctionnent-elles ?

Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà  arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à  cause de défauts dans du code.

Lire l'article
L’AS/400 en bonne place pour gagner

L’AS/400 en bonne place pour gagner

par Wayne Madden
Voilà  des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La question est de savoir si les clients continueront à  acheter des systèmes AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400 ou les possibilités du système d'exploitation. Plus prosaïquement, il s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à  pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y sont vraiment attachés et disposés à  développer des applications modernes et à  promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens actuels qui utilisent l'AS/400 pourront continuer à  ignorer la concurrence qui frappe à  la porte.
Dans ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable à  l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice de la solution AS/400. Frank Soltis explique les nuances de l'architecture de l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste investi dans la technologie AS/400, vous connaissez toute la valeur de ce système. Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier, nous espérons vous donner les moyens de démontrer la fiabilité, les performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à  titre personnel, vous pouvez justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe s'applique à  tous : chaque personne peut se justifier n'importe quoi à  elle-même. Malheureusement, il est plus difficile de justifier quelque chose aux autres. Il faut que les autres s'approprient le processus, même dans les affaires. La justification de l'achat d'un AS/400 ou de toute solution particulière, n'est pas un raisonnement purement scientifique. C'est plutôt un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le processus de sélection de solutions de gestion. En informatique, le marketing oriente de plus en plus le processus de décision, et la perception des besoins de l'acheteur, très subjective, dépasse l'évaluation technologique proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision d'achat, prenons deux fournisseurs de solutions de premier plan et leurs slogans marketing bien connus.
Le slogan de la première société est "Solutions pour une petite planète". Or, à  l'évidence, la plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la taille de la planète, de sauver le monde, d'aider l'humanité ou même de trouver une solution qui bonifie leur entreprise. La seconde société, en revanche, a bien compris l'essentiel de la prise de décision. Le slogan "Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à  votre carrière, votre réussite, votre potentiel de gain, associé à  des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à  justifier un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments clés pour positionner et vendre l'AS/400 dans votre société. En premier lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les perceptions erronées concernant l'AS/400 par rapport à  d'autres technologies mieux connues. Troisièmement, déterminer s'il existe vraiment une solution répondant aux besoins. La quatrième étape (justifier les coûts) est la plus facile.
Avant de commencer à  justifier un AS/400 aux yeux du manager, il faut comprendre le processus décisionnel.

Lire l'article
Windows 2000 et la sécurité

Windows 2000 et la sécurité

Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l'architecture de la sécurité Windows NT. Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales de NT. Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows 2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture de sécurité de NT 4.0 avec l'évolutibilité à  l'esprit. C'est ainsi que l'on trouve des limites bien définies entre les modules et plusieurs API permettant d'ajouter des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification) sans affecter le reste du système d'exploitation.

Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception contribuant à  l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture et la place qu'il occupe dans ce tableau global.

Lire l'article
Une meilleure conception des moteurs de recherche

Une meilleure conception des moteurs de recherche

par David Jones Utilisez la fonction de recherche documentaire de SQL Server 7.0 pour concevoir des bases de données pouvant être consultées sur le Web

Que vous fassiez des recherches pour un exposé ou que vous recherchiez un numéro de téléphone, ou encore que vous ne fassiez que surfer, vous utilisez probablement un moteur de recherche Internet quotidiennement. Pour répondre à  la demande d'informations récupérables, de nombreuses entreprises conçoivent des sites Web utilisant des bases de données relationnelles en arrière-plan et sur lesquels les utilisateurs peuvent effectuer des recherches dynamiques. En notre qualité d'administrateurs de bases de données et de développeurs d'applications, nous devons concevoir de meilleurs mécanismes permettant à  l'utilisateur de rechercher des informations sur l'entreprise, telles que les bilans pour les actionnaires, les communiqués de presse, les catalogues produits, etc... La fonction de recherche documentaire de SQL Server 7.0 peut représenter la réponse. Le moteur de recherche documentaire de SQL Server permet des recherches rapides, et offre des fonctionnalités avancées de recherche de texte, très utiles dans un environnement d'entreprise.

Vous utilisez probablement un moteur de recherche Internet quotidiennement

Avec les premières versions de SQL Server, on était limité à  des requêtes sur de larges blocs de texte en utilisant LIKE dans une instruction SELECT. Mais l'instruction LIKE est limitée, car elle ne peut établir de correspondance qu'avec des séquences de caractères. En outre, si on utilise l'instruction LIKE avec un signe pourcent (%) avant et après la chaîne recherchée, on génère une analyse de table très longue. La plupart des utilisateurs ont besoin de fonctions de recherche plus avancées, produisant des résultats immédiats après qu'ils aient appuyé sur la touche Entrée. Avec SQL Server 7.0 et les versions ultérieures, on peut toujours utiliser l'instruction LIKE si on le souhaite, mais on peut désormais aussi utiliser une nouvelle option de syntaxe et indexer les données.

Au lieu d'utiliser les index stockés dans la base de données, le moteur de recherche documentaire utilise Microsoft Search Service pour répertorier ces index sur le disque dur du serveur. Lorsqu'on sélectionne l'option Full-Text Search dans la Configuration personnalisée de SQL Server, le processus d'installation installe automatiquement Microsoft Search Service. Toutefois, ce service n'est disponible que pour les systèmes Standard et Enterprise sous Windows 2000 ou Windows NT, et non dans les versions poste de travail ou Windows 9x. Microsoft Search Service intègre deux fonctions distinctes : conception et peuplement du catalogue de recherche documentaire, et traitement de la recherche.

Pour installer le moteur de recherche documentaire après avoir installé SQL Server, il faut réexécuter l'installation à  partir du CD-ROM de SQL Server 7.0. Dans la boîte de dialogue Select Components (Sélectionner les composants), sélectionnez L'option Full-Text Search, comme cela est indiqué dans la figure 1, puis redémarrez. Seul SQL Server 7.0 fonctionnant sous NT Server prend en charge la recherche documentaire. L'environnement NT Server Enterprise Edition clusterisé ne supporte pas encore la fonction de recherche documentaire de SQL Server. De fait, Microsoft prendra en charge cette fonction dans un environnement clusterisé dans SQL Server 2000.

Lire l'article
Rouge et jaune sont les couleurs de l’automne

Rouge et jaune sont les couleurs de l’automne

Le point sur les annonces AS/400 de la rentrée Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence, du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à  classer parmi les bonnes nouvelles, même si ici et là  on entend parfois quelques grincements de dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les 29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.

Lire l'article