> Renaud ROSSET
4. Une Surveillance renforcée (2)

4. Une Surveillance renforcée (2)

4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans

Lire l'article
2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer

Lire l'article
Ce qu’en dit Microsoft

Ce qu’en dit Microsoft

Comme il fallait s’y attendre, Microsoft a une attitude plutôt claire concernant l’utilisation des produits CDP. L’article Microsoft, intitulé « Multi-site data replication support for Exchange 2003 and Exchange 2000 », à cette adresse , décrit les approches prises en charge :

• Si vous utilisez une

Lire l'article
Création des modèles d’exploration de données

Création des modèles d’exploration de données

L’étape suivante a consisté à créer et traiter les modèles d’exploration de données. SQL Server 2005 propose une multitude de nouveaux algorithmes de data-mining. J’ai opté pour les algorithmes MDT (Microsoft Decision Trees) et Clusters Microsoft, en partie du fait que leurs afficheuses graphiques de modèles d’exploration de données sont

Lire l'article
Exécuter des commandes sur votre serveur

Exécuter des commandes sur votre serveur

Nous avons tous quelques commandes utilisées fréquemment. WDSc permet d’exécuter facilement une commande. Pour cet exemple, nous allons créer une commande chargée d’exécuter une requête. Après quoi, un seul clic suffira pour exécuter la requête et l’imprimer sur le serveur.
1. Dans RSE, ouvrez votre serveur en cliquant sur

Lire l'article
Création d’une session Web sans cookies: un processus en quatre étapes (2)

Création d’une session Web sans cookies: un processus en quatre étapes (2)

Etape 3 : Création de la table Sessvars et des procédures stockées
 Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois

Lire l'article
Sources de données

Sources de données

La création de la source de données est des plus simples et revient à cliquer avec le bouton droit de la souris sur le dossier Sources de données (Data Sources) dans BIDS et à sélectionner Nouvelle source de données (New Data Source). L’Assistant Source de données (New Data Source Wizard)

Lire l'article
5. Toujours plus de sécurité

5. Toujours plus de sécurité

5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.

5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les

Lire l'article
La protection continue des données pour Exchange 2003

La protection continue des données pour Exchange 2003

Comment pouvez-vous assurer la protection continue pour Exchange Server 2003 ? La réponse dépend de l’objectif à atteindre et de l’investissement que vous être prêt à consentir. Plusieurs fournisseurs proposent des solutions CDP pour Exchange 2003, notamment EMC, Double-Take Software (anciennement NSI Software), HP, SteelEye Technology et XOsoft (faisant maintenant

Lire l'article
Changer vos préférences en UPDPROD(*YES)

Changer vos préférences en UPDPROD(*YES)

Même si la valeur par défaut de votre serveur pour STRDBG est UPDPROD (*YES), il convient que ce soit aussi la valeur par défaut dans WDSc. Naviguez jusqu’à Windows|Preferences|Run| Debug|iSeries Debug et cliquez sur la case Update production files.

Lire l'article
Prise de conscience

Prise de conscience

Face à ce constat, « l’IT Green » devient une expression qui s’impose. Mais de quoi s’agit-il ? D'après Karim Bahloul, Consulting Manager chez IDC,  l'informatique verte  « est l'ensemble des initiatives prises pour limiter l'impact de l'informatique sur l'environnement ». Une problématique aussi vague

Lire l'article
Paré pour le grand tirage

Paré pour le grand tirage

Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,

Lire l'article
Un recyclage encore déficient ?

Un recyclage encore déficient ?

Depuis 2004, la directive européenne sur les déchets d'équipement électrique et électronique (DEEE) oblige chaque fabriquant à financer  le retraitement de ses propre déchets. Une opération complexe qui coûte près de 40 milliards d’euro par an, preuve que le recyclage reste un enjeu de taille. Aux Etats-Unis, l’idée de recycler

Lire l'article
Energie : à  consommer avec modération

Energie : à  consommer avec modération

Avec des demandes en énergie de plus en plus fortes et la possibilité de mettre en avant une image « écolo » bien venue, les acteurs du secteur ont mis les bouchés doubles.

Le label Energy Star 4.0 par exemple, est devenu une norme verte pour les alimentations de

Lire l'article
Traitement

Traitement

Ensuite, je suis passé au traitement du modèle d’exploration de données au niveau de l’onglet Modèles d’exploration de données (Mining Model) dans BIDS en cliquant sur le bouton Traiter (Process) dans l’angle supérieur gauche. Lorsque la fenêtre Process s’ouvre, il suffit de cliquer sur Run et, une fois le traitement

Lire l'article
Autres nouvelles fonctions

Autres nouvelles fonctions

SP2 prend également en charge Wi-Fi Protected Access 2 (WPA2) et fournit un nouveau parser (analyseur syntaxique) XML et une version actualisée de l’outil Cacls. WPA2 est conforme à Federal Information Processing Standard (FIPS) 140-2 et améliore la sécurité Wi-Fi en reconnaissant le cryptage Advanced Encryption Standard (AES) et l’authentification

Lire l'article
Etape 3 : Ajouter ou supprimer des imprimantes par machine à  partir d’un serveur d’impression

Etape 3 : Ajouter ou supprimer des imprimantes par machine à  partir d’un serveur d’impression

Pour ajouter des imprimantes par machine à partir d’un serveur d’impression, cliquez sur le bouton Print Server et entrez le nom du serveur d’impression à l’invite. PMPMgr.hta extrait les imprimantes partagées du serveur d’impression et les ajoute à la liste de sélection au milieu de la fenêtre. PMPMgr.hta compare la

Lire l'article
Améliorations de l’OS

Améliorations de l’OS

L’une des améliorations les plus notables de SP2 est l’onglet Tools qui a été ajouté à l’interface Msconfig. Comme le montre la figure 2, l’onglet Tools vous permet d’exécuter facilement vos outils de diagnostic favoris directement à partir de Msconfig. L’onglet Tools a le mérite d’être basé sur XML et

Lire l'article
Services de déploiement Windows

Services de déploiement Windows

En plus des mises à jour OS de base, SP2 contient plusieurs nouvelles fonctions, dont certaines ont été conçues en songeant à la compatibilité avec Windows Vista et Longhorn Server.

La plus importante d’entre elles est Windows Deployment Services (WDS) – le remplacement remanié pour Microsoft Remote Installation

Lire l'article
SP2 sans enveloppe

SP2 sans enveloppe

Avec ses mises à jour, nouvelles fonctions et améliorations de l’OS, SP2 est un must pour les entreprises. Comme pour toute mise à jour de logiciel, vous devez tester SP2 avant de le déployer, pour vérifier qu’il s’applique sans problème dans votre contexte.

Lire l'article