Définition d’une base de données
Maintenant que vous connaissez mieux le concepteur de diagrammes SQL, vous pouvez commencer à l’employer pour concevoir des bases de données. Malheureusement, il ne prend en charge que le modèle de données physique. Il n’offre pas les possibilités de modélisation conceptuelle ou logique d’autres progiciels de modélisation des données. La
Lire l'article
Apprentissage des bases de la modélisation
La majorité des bases de données sont suffisamment volumineuses et complexes pour vous donner envie d’avoir une assistance logicielle afin de créer le modèle de données. Par ailleurs, à mesure que le schéma de base de données évolue en fonction des besoins de l’entreprise, le logiciel de modélisation de données
Lire l'article
Reporting
N’importe quel logiciel de modélisation de données digne de ce nom doit comporter un mécanisme de génération de rapports. Autrement, comment pourriez-vous communiquer le travail que vous avez effectué sur le modèle de données ? Rappelez-vous les raisons premières de la modélisation : assurer une bonne base pour des performances
Lire l'article
Les différents accès au travers d’une connexion Web (OWA)
Outlook Web Access est une fonctionnalité implémentée sur les serveurs Exchange 2000, 2003 et 2007 qui permet une publication HTTP donc un accès aux boîtes aux lettres depuis un navigateur Internet. Le niveau de fonctionnalités obtenu par l’utilisateur (expérience utilisateur) dépend du type et de la version de
Lire l'article
Fonctions de base
Les échanges entres personnes déclarées sous Office Communication Server 2007 peuvent prendre différentes formes.
• La discussion écrite temps réel : les utilisateurs peuvent discuter par écrit en utilisant Office Communicator. Les textes enrichis sont maintenant supportés ce qui permet d’envoyer des tableaux ou
Section NIC performance counters
Revenez à la section Warnings en haut du rapport et cliquez sur le hotlink pour le NIC output queue length warning. SPA va naviguer jusqu’à la table Network Interface performance counter, que montre la figure 5. En promenant le curseur sur l’indicateur qui apparaît dans la colonne Mean sur le
Lire l'article
Une recette en 6 étapes pour remplacer les variables de session
L’utilisation d’un cookie UUID présente deux avantages par rapport à l’ID utilisateur. Premièrement, l’UUID n’est en aucune façon lié de manière permanente à la base de données. Deuxièmement, la session Web expire selon un délai prédéterminé et l’UUID expire en même temps. Ainsi, vous réduisez à une valeur minimale le
Lire l'article
10. Attention aux caprices de la commande Start
La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.
Lire l'article
L’objet FileDB
Pour réaliser mes objectifs, j’ai écrit un objet WSC (Windows Script Components), FileDB, qui peut ajouter le chemin, le nom de fichier, la taille et la date et heure de dernière modification des fichiers, à un recordset déconnecté. Il peut aussi facilement supprimer des fichiers du recordset. Quand l’objet Recordset
Lire l'article
Une meilleure approche
Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).
Pour les lecteurs qui n’en ont jamais encore utilisé, un
L’objet Recordset
On l’a vu, un objet Recordset est une table de base de données en mémoire, donc elle contient des champs (colonnes) et des enregistrements (lignes). L’accès aux champs de l’objet Recordset se fait par l’intermédiaire de sa Fields collection. Pour ajouter un champ, utilisez la méthode Append de la Fields
Lire l'article
2. Ne vous attendez pas à voir des fichiers batch Command.com …
... hérités fonctionner dans Cmd.exe
Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont
4. Assurez-vous que les exécutables souhaités existent
Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le
Lire l'article
3. Utilisez l’extension .cmd pour les scripts shell
Cmd.exe Les fichiers batch Command.com requièrent l’extension de fichier .bat. Cmd.exe peut aussi utiliser l’extension .bat, mais dans le langage script plus puissant de Cmd.exe, beaucoup de commandes ne sont pas compatibles avec Command. com.
Ainsi, un fichier .bat destiné à fonctionner avec Cmd.exe risque d’échouer si un
5. Faites bon usage des doubles guillemets
Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.
Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program
A suivre…
Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.
Lire l'article
Identifier les scénarios réseau
Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP
Lire l'article
7. Utilisez le caractère Escape si nécessaire
Cmd.exe utilise l’accent circonflexe (^) comme un caractère d’échappement qui contourne les significations normales des caractères shell réservés. Ainsi, l’ampersand (&) est le séparateur de commandes : il permet de mettre plusieurs commandes sur une ligne.
Pour utiliser le & littéralement, vous devez « contourner » (escape) sa
Identifier les scénarios réseau (2)
RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés
Exemple : Déboguer un ping défaillant
Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :
1. Exécuter un Communications Trace.
2. Démarrer
Les plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
