
Le chaînon manquant
Par défaut, la PKI (Public Key Infrastructure) de Microsoft ne vous permet pas de définir et d’imposer des flux de gestion ou de fournir des rapports. La gestion des certificats d’ILM 2007 est le chaînon manquant de la PKI. Vous pouvez désormais définir facilement des flux pour émettre des certificats
Lire l'article
II. Employer les noms entièrement qualifiés
Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
Lire l'article
L’Itium 4030-D, client léger avec double affichage haute résolution
Le constructeur français Impact Technologies vient de sortir de l’Itium 4030-D, un client léger haut de gamme avec double écran.
Disponible sous Windows CE 6.0, Windows XP Embedded (XPE) et Linux (distribution ITLinux), l’Itium 4030-D offre une résolution pouvant aller jusqu’à de 1920 x 1200, y

Installation du CCR
L’installation du CCR hormis la partie stockage que vous avez validé par l’outil pré-cité vous demandera dans un premier temps d’installer à minima un serveur Exchange 2007 assurant le rôle Transport (Hub) au sein de votre organisation. Vos deux serveurs Exchange membre du futur cluster doivent exécuter la version entreprise
Lire l'article
III. Utiliser plutôt les RPC que les requêtes dynamiques
Par exemple considérez les exécutions d’une procédure stockée avec différents paramètres passés à chaque exécution. Si nous exécutions des requêtes dynamiques comme ci-dessous :
Exec master.dbo.test_proc 1, 1000;
.
.
.
Exec master.dbo.test_proc 99, 99000;
Exec

Configuration du témoin de partage de fichier
Une fois votre cluster installé, vous devez configurer votre File Share Witness de façon à le faire pointer sur un partage de fichier. Pour cela, créez un répertoire partagé de préférence sur votre serveur Hub et accordez les droits complets de partage et de sécurité NTFS au compte de service
Lire l'article
Windows et Internet Explorer affichent une baisse de régime
La part de marché de Microsoft sur la branche des systèmes d’exploitation est passée sous le barre des 90 % d’après les statistiques du cabinet d’étude des marchés, Net Application. Les chiffres de novembre indiquent que Windows représente 89,62 % des OS utilisé dans le monde contre un chiffre qui
Lire l'article
I. Paramétrage des requêtes côté client (4)
Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :
Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

I. Paramétrage des requêtes côté client (3)
Ceci a comme conséquence deux requêtes paramétrées donc deux plans:
(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str
Comme le type et la longueur des paramètres ne sont

Passer des requêtes XQuery dans SQL Server (2)
Pour indiquer le singleton de votre chemin, utilisez cette syntaxe : (chemin)[n° de position] (ce qu'on appelle un prédicat de position). Exemple sur un attribut, avec recherche dans le chemin :
SELECT echiquier.value('(/echiquier/blancs/pieces/pion[@numero = "3"]/@position)[ 1]', 'char(2)')
FROM #partie
Pour

4.2 Restauration d’une base de données
Le principe de restauration d’une base de données est très similaire à celui d’un groupe de stockage. En effet dans la console DPM, dans la section Recovery, sélectionnez uniquement la base de données que vous souhaitez restaurer, sa date de sauvegarde, par défaut la dernière puis cliquez sur Recover.
Lire l'article

Conclusion
Nous vous avons présenté, de façon synthétique, comment appliquer des instructions XQuery au type XML dans SQL Server. Nous n'avons fait qu'effleurer la puissance de XQuery. Expérimentez, approfondissez, vous verrez que ce langage regorge de souplesse et de surprises !

3.5 Configuration de la sauvegarde
Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il
Lire l'article
Quest Access Manager pour gérer et sécuriser l’accès aux données
Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès
Lire l'article
Principaux avantages du CCR
Si je me replace à l’époque des versions beta Exchange où nous étions tous dans l’impatience des nouvelles fonctionnalités, la version CCR du cluster Exchange a cependant retenu mon attention. La principale raison tient à la suppression des points de rupture au sein d’une architecture de messagerie. Dans le cas
Lire l'article
Estimer une configuration CCR
La préparation d’une infrastructure de cluster à réplication continue passe en premier abord par le choix du matériel. Comme nous l’avons précisé, le CCR ne demande pas obligatoirement la présence de SAN mais... ne l’exclut pas. D’autre part, quel type de machines ? combien de mémoire ? de processeurs ?,
Lire l'article
Mise en oeuvre des permissions CLM : un exemple
Pour illustrer les possibilités de la composante gestion des certificats d’ILM 2007, voyons un exemple qui montre comment mettre en oeuvre des permissions CLM. Ici, le groupe Certificate Managers utilise un modèle d’enrôlement délégué pour émettre des certificats de signature de code au groupe Certificate Subscribers. (Remarque : Cet exemple
Lire l'article
Mise en oeuvre des permissions CLM : un exemple (suite)
Effectuer le flux.
Pour démarrer le flux d’enrôlement, vous devez vous connecter au portail Web de gestion des certificats ILM 2007 comme membres du groupe Certificate Managers. Pour initier le flux, procédez ainsi :
1. Démarrez IE.
2. Ouvrez
Lire l'article

3 Gérer les nouvelles fonctionnalités de IE7
Pour gérer de façon centralisée les nouvelles fonctionnalités de Windows Internet Explorer 7, mettez en place son nouveau modèle d’administration. Pour cela, téléchargez le nouveau fichier adm disponible à l’adresse suivante.
Par défaut ce nouveau modèle d’administration se nomme inetres.adm et se trouve dans le répertoire

La gestion de la performance : un devoir de chacun au bénéfice de tous
La collecte des données et la constitution de cubes multidimensionnels ont permis aujourd’hui de restituer auprès d’une petite population de décideurs des indicateurs permettant d’affiner le pilotage des entreprises. Il est maintenant nécessaire de franchir une nouvelle étape afin de disposer de nouveaux outils offrant la possibilité d’analyser en fonction
Lire l'articleLes plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
