> Renaud ROSSET
Installation de la FSWI

Installation de la FSWI

Comme nous l’avons précisé, le CCR utilise un modèle de quorum à majorité (MNS). Cette technologie n’étant pas présente dans Windows 2003 SP1, il est donc nécessaire de l’ajouter. Ce nouveau mode de quorum est cependant inclus dans la version SP2 de Windows 2003. Si votre serveur est en Windows

Lire l'article
IV. Choisisser les noms appropriés  d’objet

IV. Choisisser les noms appropriés d’objet

Il est également important d'appeler des tables, des fonctions et des procédures convenablement. En effet, les procédures préfixées par « sp_ », les fonctions par « Fn_ », les tables par « sys » sont utilisées par SQL Server dans la base des ressources. Si de tels noms sont utilisés

Lire l'article
V. Le texte des requêtes dynamiques doit être parfaitement identique

V. Le texte des requêtes dynamiques doit être parfaitement identique

Pour les requêtes dynamiques, le texte des requêtes doit être identique pour pouvoir être réutilisées. Des petites différences comme des caractères d'espace supplémentaires ou une différence de case dans le texte généreront des plans différents, et aucune réutilisation des plans cachés.

Les commentaires sont également considérés

Lire l'article
La Beta 2 d’IE8 est disponible

La Beta 2 d’IE8 est disponible

Microsoft vient d’annoncer la mise à disposition de la Beta 2 de son navigateur Internet Internet Explorer 8. Le but est de recueillir plus de retours de la part des utilisateurs et de la communauté IT avant de le finaliser.

Sur le blog MSDN dédié au

Lire l'article
Conclusion

Conclusion

Nous vous avons présenté, de façon synthétique, comment appliquer des instructions XQuery au type XML dans SQL Server. Nous n'avons fait qu'effleurer la puissance de XQuery. Expérimentez, approfondissez, vous verrez que ce langage regorge de souplesse et de surprises !

Lire l'article
Un cryptage des emails dans la passerelle Internet

Un cryptage des emails dans la passerelle Internet

Son cryptage est fondé sur l’identité de l’utilisateur (Identity-Based Encryption - IBE) en association avec une gestion In-The-Cloud (réalisée sur Internet) des clés de cryptage. Cette méthode doit permettre d’éviter les tâches de pré-enregistrement, de gestion des clés et d’administration.

Trend Micro Email Encryption Gateway 5.0

Lire l'article
Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès

Lire l'article
I. Paramétrage des requêtes côté client (3)

I. Paramétrage des requêtes côté client (3)

Ceci a comme conséquence deux requêtes paramétrées donc deux plans:

(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str


Comme le type et la longueur des paramètres ne sont

Lire l'article
I. Paramétrage des requêtes côté client (4)

I. Paramétrage des requêtes côté client (4)

Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :

Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

Lire l'article
Configuration globale

Configuration globale

Comme pour tout système de messagerie, il faut s’assurer avec Exchange 2007 que les éléments de base requis sont bien mis en place pour ne pas se retrouver dans une situation inconfortable (domaine blacklisté en particulier). Pour cela, il faut que les comptes abuse@mondomaine.com et potmaster@mondo - maine.com existent et

Lire l'article
Installation du CCR

Installation du CCR

L’installation du CCR hormis la partie stockage que vous avez validé par l’outil pré-cité vous demandera dans un premier temps d’installer à minima un serveur Exchange 2007 assurant le rôle Transport (Hub) au sein de votre organisation. Vos deux serveurs Exchange membre du futur cluster doivent exécuter la version entreprise

Lire l'article
Améliorer la qualité de son code

Améliorer la qualité de son code

SQL Assistant 3.5, édité  par SoftTree Technologies vient de sortir. A destination des programmeurs, ce logiciel permet de vérifier à la fois, la qualité et l’exactitude de votre code par le biais d’outils de formatage et d’aide à la frappe, ainsi que de fonctionnalités pour les objets de bases de

Lire l'article
Spécificités SQL Server

Spécificités SQL Server

 XQuery 1.0 n'offre aucune construction pour modifier le contenu du document XML. Cette possibilité est en travail et sera ajoutée dans une version future. SQL Server implémente sa propre syntaxe additionnelle, nommée XML-DML. De plus, un certain nombre de constructions XQuery ne sont pas supportées (par exemple les opérateurs ensemblistes

Lire l'article
Mise en oeuvre des permissions CLM : un exemple

Mise en oeuvre des permissions CLM : un exemple

Pour illustrer les possibilités de la composante gestion des certificats d’ILM 2007, voyons un exemple qui montre comment mettre en oeuvre des permissions CLM. Ici, le groupe Certificate Managers utilise un modèle d’enrôlement délégué pour émettre des certificats de signature de code au groupe Certificate Subscribers. (Remarque : Cet exemple

Lire l'article
Disponibilité et tarif

Disponibilité et tarif

Au moment de la mise sous presse de cet article, la date de release prévue pour ILM 2007 était le 1er mai. Le tarif de licence est fixé à 15 000 dollars par serveur et à 25 dollars par utilisateur pour l’accès client. Ces prix sont beaucoup moins élevés que

Lire l'article
Le chaînon manquant

Le chaînon manquant

Par défaut, la PKI (Public Key Infrastructure) de Microsoft ne vous permet pas de définir et d’imposer des flux de gestion ou de fournir des rapports. La gestion des certificats d’ILM 2007 est le chaînon manquant de la PKI. Vous pouvez désormais définir facilement des flux pour émettre des certificats

Lire l'article
III. Utiliser plutôt les RPC que les requêtes dynamiques

III. Utiliser plutôt les RPC que les requêtes dynamiques

Par exemple considérez les exécutions d’une procédure stockée avec différents paramètres passés à chaque exécution. Si nous exécutions des requêtes dynamiques comme ci-dessous :

Exec master.dbo.test_proc 1, 1000;
.
.
.
Exec master.dbo.test_proc 99, 99000;
Exec

Lire l'article
II. Employer les noms entièrement qualifiés

II. Employer les noms entièrement qualifiés

Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment

Lire l'article
Mise en oeuvre des permissions CLM : un exemple (suite)

Mise en oeuvre des permissions CLM : un exemple (suite)

Effectuer le flux.
Pour démarrer le flux d’enrôlement, vous devez vous connecter au portail Web de gestion des certificats ILM 2007 comme membres du groupe Certificate Managers. Pour initier le flux, procédez ainsi :

1. Démarrez IE.

2. Ouvrez Lire l'article

Monitoring des performances

Monitoring des performances

Lorsque un serveur est en production, il doit être géré et suivi en termes de performances, Exchange n’échappe pas à la règle. Pour assister les administrateurs dans cette tâche, Microsoft a intégré dans Exchange un outil de suivi des performances nommé ‘Exchange performance Tools’. Cet outil est en fait une

Lire l'article