> Renaud ROSSET
Définition d’une base de données

Définition d’une base de données

Maintenant que vous connaissez mieux le concepteur de diagrammes SQL, vous pouvez commencer à l’employer pour concevoir des bases de données. Malheureusement, il ne prend en charge que le modèle de données physique. Il n’offre pas les possibilités de modélisation conceptuelle ou logique d’autres progiciels de modélisation des données. La

Lire l'article
Apprentissage des bases de la modélisation

Apprentissage des bases de la modélisation

La majorité des bases de données sont suffisamment volumineuses et complexes pour vous donner envie d’avoir une assistance logicielle afin de créer le modèle de données. Par ailleurs, à mesure que le schéma de base de données évolue en fonction des besoins de l’entreprise, le logiciel de modélisation de données

Lire l'article
Reporting

Reporting

N’importe quel logiciel de modélisation de données digne de ce nom doit comporter un mécanisme de génération de rapports. Autrement, comment pourriez-vous communiquer le travail que vous avez effectué sur le modèle de données ? Rappelez-vous les raisons premières de la modélisation : assurer une bonne base pour des performances

Lire l'article
Les différents accès au travers d’une connexion Web (OWA)

Les différents accès au travers d’une connexion Web (OWA)

Outlook Web Access est une fonctionnalité implémentée sur les serveurs Exchange 2000, 2003 et 2007 qui permet une publication HTTP donc un accès aux boîtes aux lettres depuis un navigateur Internet. Le niveau de fonctionnalités obtenu par l’utilisateur (expérience utilisateur) dépend du type et de la version de

Lire l'article
Fonctions de base

Fonctions de base

Les échanges entres personnes déclarées sous Office Communication Server 2007 peuvent prendre différentes formes.

• La discussion écrite temps réel : les utilisateurs peuvent discuter par écrit en utilisant Office Communicator. Les textes enrichis sont maintenant supportés ce qui permet d’envoyer des tableaux ou

Lire l'article
Section NIC performance counters

Section NIC performance counters

Revenez à la section Warnings en haut du rapport et cliquez sur le hotlink pour le NIC output queue length warning. SPA va naviguer jusqu’à la table Network Interface performance counter, que montre la figure 5. En promenant le curseur sur l’indicateur qui apparaît dans la colonne Mean sur le

Lire l'article
Une recette en 6 étapes pour remplacer les variables de session

Une recette en 6 étapes pour remplacer les variables de session

L’utilisation d’un cookie UUID présente deux avantages par rapport à l’ID utilisateur. Premièrement, l’UUID n’est en aucune façon lié de manière permanente à la base de données. Deuxièmement, la session Web expire selon un délai prédéterminé et l’UUID expire en même temps. Ainsi, vous réduisez à une valeur minimale le

Lire l'article
10. Attention aux caprices de la commande Start

10. Attention aux caprices de la commande Start

La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.

Lire l'article
L’objet FileDB

L’objet FileDB

Pour réaliser mes objectifs, j’ai écrit un objet WSC (Windows Script Components), FileDB, qui peut ajouter le chemin, le nom de fichier, la taille et la date et heure de dernière modification des fichiers, à un recordset déconnecté. Il peut aussi facilement supprimer des fichiers du recordset. Quand l’objet Recordset

Lire l'article
Une meilleure approche

Une meilleure approche

Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).

Pour les lecteurs qui n’en ont jamais encore utilisé, un

Lire l'article
L’objet Recordset

L’objet Recordset

On l’a vu, un objet Recordset est une table de base de données en mémoire, donc elle contient des champs (colonnes) et des enregistrements (lignes). L’accès aux champs de l’objet Recordset se fait par l’intermédiaire de sa Fields collection. Pour ajouter un champ, utilisez la méthode Append de la Fields

Lire l'article
2. Ne vous attendez pas à  voir des fichiers batch Command.com …

2. Ne vous attendez pas à  voir des fichiers batch Command.com …

... hérités fonctionner dans Cmd.exe

Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont

Lire l'article
4. Assurez-vous que les exécutables souhaités existent

4. Assurez-vous que les exécutables souhaités existent

Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le

Lire l'article
3. Utilisez l’extension .cmd pour les scripts shell

3. Utilisez l’extension .cmd pour les scripts shell

Cmd.exe Les fichiers batch Command.com requièrent l’extension de fichier .bat. Cmd.exe peut aussi utiliser l’extension .bat, mais dans le langage script plus puissant de Cmd.exe, beaucoup de commandes ne sont pas compatibles avec Command. com.

Ainsi, un fichier .bat destiné à fonctionner avec Cmd.exe risque d’échouer si un

Lire l'article
5. Faites bon usage des doubles guillemets

5. Faites bon usage des doubles guillemets

Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.

Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program

Lire l'article
A suivre…

A suivre…

Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.

Lire l'article
Identifier les scénarios réseau

Identifier les scénarios réseau

Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP

Lire l'article
7. Utilisez le caractère Escape si nécessaire

7. Utilisez le caractère Escape si nécessaire

Cmd.exe utilise l’accent circonflexe (^) comme un caractère d’échappement qui contourne les significations normales des caractères shell réservés. Ainsi, l’ampersand (&) est le séparateur de commandes : il permet de mettre plusieurs commandes sur une ligne.

Pour utiliser le & littéralement, vous devez « contourner » (escape) sa

Lire l'article
Identifier les scénarios réseau (2)

Identifier les scénarios réseau (2)

RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés

Lire l'article
Exemple : Déboguer un ping défaillant

Exemple : Déboguer un ping défaillant

Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :

1. Exécuter un Communications Trace.
2. Démarrer

Lire l'article