5. Index Fragmentation
L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la
Lire l'article
6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'article
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
Tests des partitions
Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à
Lire l'article
Partitionnement fondé sur l’utilisation
Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.
Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande
Requêtes et goulots d’étranglement
La vitesse à laquelle Analysis Services répond aux requêtes est fonction de la complexité de ces dernières. Par exemple, un cube MOLAP créé en acceptant la partition par défaut dans Analysis Manager répondra à une requête simple telle que celle du listing 1 en retournant près de 2000 enregistrements en
Lire l'article
Sécuriser les réseaux d’entreprise
Panda Software présente Panda GateDefender Performa, sa nouvelle gamme d’appliances SCM (secure content management) conçue pour protéger les réseaux d’entreprises dans leur globalité. Grâce à ses fonctionnalités anti-malware, antispam et de filtrage de contenu Internet, elles répondent pleinement aux besoins des administrateurs réseaux en détectant et éliminant tous les types
Lire l'article
Intel dope le rendement électrique grâce à son premier processeur Intel Xeon double coeur !
Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et
Lire l'article
Unisys et VMware renforcent leur collaboration …
Unisys Corporation annonce le renforcement de ses relations avec VMware Inc., leader des logiciels d'infrastructure virtuelle pour les systèmes standard du marché. Unisys propose le support des solutions d’infrastructure virtuelle VMware, de classe entreprise, dans son offre de serveurs ES7000. Les solutions VMware permettent aux entreprises de consolider à grande
Lire l'article
Windows Vista et la Sécurité !
Découvrez une dizaine de nouveaux webcasts autour de Windows Vista et la Sécurité. Au programme : contrôle parental, sécurité et Internet Explorer, cartes à puce, Malicious Software Removal Tool, Windows Defender, pare-feu… Plus d’informations sur http://www.microsoft.com/france/technet/seminaires/webcasts-securite.mspx
Lire l'article
Offre commune en ASP
Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.
Neocase
Respectez les commandements
Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.
Lire l'article
L’avenir de DNS
Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS
Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)
Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)
Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Lire l'article
Statistiques de fichier
L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Lire l'article
CHKOBJ pour l’IFS ?
On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
Lire l'article
Tout est clair ?
Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu
Interfaces natives et cryptage DB2
Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a
Lire l'article
Décryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
