> Renaud ROSSET
Exchange 2007 et les processeurs multi-coeurs / La configuration mémoire

Exchange 2007 et les processeurs multi-coeurs / La configuration mémoire

Exchange 2007 bénéficie d’une amélioration significative de performances lorsqu’il est exécuté sur des processeurs multi-coeurs. Les résultats des performances selon l’architecture processeur sont consultables sur le site de l’éditeur et référencés dans la base de connaissances dans l’article KB827281.

Les résultats affichés sont jusqu’à présent réalisés pour Exchange

Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (2)

Configuration mémoire et processeur selon les rôles d’Exchange 2007 (2)

Serveur Hub Transport
La configuration recommandée pour le rôle Hub est 4 coeurs processeur dans le cadre de configuration où ce rôle dessert de nombreux serveurs de rôle Mailbox représentant des milliers de boîtes aux lettres. 1 à 2 coeurs processeur sont suffisants pour des configurations

Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007

Configuration mémoire et processeur selon les rôles d’Exchange 2007

Le tableau suivant peut être utilisé pour guide pour définir le matériel nécessaire pour supporter vos rôles Exchange 2007. Vous pouvez vous référer aux articles précédents afin de connaître le but de chaque rôle et le nombre de serveurs nécessaires pour votre organisation. Le but de ce tableau est de

Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (3)

Configuration mémoire et processeur selon les rôles d’Exchange 2007 (3)

Serveurs polyvalents ou multi-rôles (Mailbox, HUB, CAS)
Les configurations polyvalentes ont des limitations semblables à ceux des serveurs de boîtes aux lettres, avec quelques ajustements particuliers. Par exemple, si vous comptez cumuler les rôles CAS et Hub Transport sur un simple serveur de boîtes aux lettres, réduisez

Lire l'article
Compatibilité dans un site Asp.Net 2.0

Compatibilité dans un site Asp.Net 2.0

Les composants WebParts 2.0 sont directement fonctionnels dans un environnement Asp.Net 2.0. Le site Asp.Net 2.0 nécessite l’intégration de composantes de management des composants WebParts avant de les intégrer. Pour exploiter un composant WebPart 2.0 compatible SharePoint v3 et Asp.Net 2.0, il suffit de référencer le composant créé précédemment dans

Lire l'article
Virtualisation du système de fichiers et des registres

Virtualisation du système de fichiers et des registres

Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système

Lire l'article
Types de processeurs supportés par Exchange 2007

Types de processeurs supportés par Exchange 2007

Exchange 2007 est uniquement supporté en production lorsque les conditions suivantes sont respectées :
• Vous exécutez l’édition x64 d’Exchange 2007
• Vous exécutez l’édition x64 de Windows Server 2003
• Vous exécutez votre plate-forme sur un ensemble processeur compatible x64

Les processeurs suivants sont

Lire l'article
Mise à  jour des fichiers de configuration

Mise à  jour des fichiers de configuration

Comme le Database Troubleshooter s’appuie sur la même infrastructure que ExBPA, la logique métier repose sur un fichier de configuration XML et l’outil peut être mis à jour automatiquement à partir du site Web de Microsoft. Vous pouvez lancer le Database Troubleshooter en démarrant le gestionnaire système Exchange et en

Lire l'article
Extraction et archivage des données

Extraction et archivage des données

Les tâches de flux de données peuvent être complexes et nous allons donc commencer par une tâche simple. Sur la figure 2, vous pouvez constater que la source de la dimension Promotion est une table unique et que les transformations nécessaires sont minimes. Au niveau de l’onglet Flux de données,

Lire l'article
Chargement des données

Chargement des données

La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous

Lire l'article
Transformation des données

Transformation des données

Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la

Lire l'article
Sécuriser les transferts de fichiers sur Internet

Sécuriser les transferts de fichiers sur Internet

Sterling Commerce, a  annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).

Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements

Lire l'article
Scénario 1 : Serveurs Exchange sur le même sous-réseau

Scénario 1 : Serveurs Exchange sur le même sous-réseau

Des systèmes hôtes résidant sur le même sousréseau constituent le cas le plus simple. En effet, les périphériques tels que les pare-feu et les routeurs n’interviennent pas dans l’acheminement du trafic entre les systèmes. Seuls le ou les commutateurs entre les deux serveurs peuvent décider du passage ou non du

Lire l'article
Conclusion

Conclusion

Les composants WebParts 2.0 donnent accès à une multitude de nouvelles fonctionnalités et contrôles provenant de Asp.Net 2.0. De par la nouvelle encapsulation de WSS v3 et MOSS 2007 dans le Framework .Net 2.0, les composants Webpart développés sont portables sur des applications Asp.Net 2.0 autres que Shareoint.

Les

Lire l'article
Les menaces internes au premier rang des problèmes de sécurité

Les menaces internes au premier rang des problèmes de sécurité

Selon une étude menée par Secure Computing, les DSI  seraient de plus en plus préoccupés par les menaces internes à l’entreprise et seraient moins préparés aux nouvelles attaques issues du Web 2.0. Alors que l’actualité de ces derniers mois est chargée d’histoire d’attaques et de cyber-criminalité massive,

Lire l'article
Résolution des problèmes de performances

Résolution des problèmes de performances

De même, la connaissance de l’importance de ces statistiques dépend de vos informations de référence. Des statistiques bien au-dessus de l’historique constituent une indication d’une dégradation des performances. En utilisant Google, vous trouverez rapidement une liste d’outils tiers pouvant vous aider à mesurer et déterminer des informations de référence pour

Lire l'article
Analyse des bases de données

Analyse des bases de données

Lors de l’ouverture du Database Troubleshooter, plusieurs options s’affichent dans le volet gauche de l’écran, à savoir Start troubleshooting et Select a result file to review. Une option apparaît immédiatement, afin de vous permettre de nommer votre projet de dépannage en cours et d’identifier le serveur Exchange à analyser, ainsi

Lire l'article
La finition

La finition

Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la

Lire l'article
Applications et UAC

Applications et UAC

Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.

Vista propose plusieurs mécanismes qui marquent une

Lire l'article
Le 3ème changement notable

Le 3ème changement notable

L’espace de nommage pour le développement de Webparts En allant dans le détail, le développement de composants WebParts sous l’environnement SPS 2003 reposait sur un espace de nommage spécifique à WSS.

Ainsi, un WebPart héritait de la classe Microsoft.SharePoint.Webpart Pages.WebPart. Voici un exemple de code WebPart sous WSS

Lire l'article