> Renaud ROSSET
5. Index Fragmentation

5. Index Fragmentation

L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la

Lire l'article
6. Failed Backup

6. Failed Backup

Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des

Lire l'article
Recommandations pour un partitionnement judicieux

Recommandations pour un partitionnement judicieux

A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :

  • Evitez les chevauchements de partitions.
  • Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer

    Lire l'article
Tests des partitions

Tests des partitions

Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à

Lire l'article
Partitionnement fondé sur l’utilisation

Partitionnement fondé sur l’utilisation

Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.

Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande

Lire l'article
Requêtes et goulots d’étranglement

Requêtes et goulots d’étranglement

La vitesse à laquelle Analysis Services répond aux requêtes est fonction de la complexité de ces dernières. Par exemple, un cube MOLAP créé en acceptant la partition par défaut dans Analysis Manager répondra à une requête simple telle que celle du listing 1 en retournant près de 2000 enregistrements en

Lire l'article
Sécuriser les réseaux d’entreprise

Sécuriser les réseaux d’entreprise

Panda Software présente Panda GateDefender Performa, sa nouvelle gamme d’appliances SCM (secure content management) conçue pour protéger les réseaux d’entreprises dans leur globalité. Grâce à ses fonctionnalités anti-malware, antispam et de filtrage de contenu Internet, elles répondent pleinement aux besoins des administrateurs réseaux en détectant et éliminant tous les types

Lire l'article
Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et

Lire l'article
Unisys et VMware renforcent leur collaboration …

Unisys et VMware renforcent leur collaboration …

Unisys Corporation annonce le renforcement de ses relations avec VMware Inc., leader des logiciels d'infrastructure virtuelle pour les systèmes standard du marché. Unisys propose le support des solutions d’infrastructure virtuelle VMware, de classe entreprise, dans son offre de serveurs ES7000. Les solutions VMware permettent aux entreprises de consolider à grande

Lire l'article
Windows Vista et la Sécurité !

Windows Vista et la Sécurité !

Découvrez une dizaine de nouveaux webcasts autour de Windows Vista et la Sécurité. Au programme : contrôle parental, sécurité et Internet Explorer, cartes à puce, Malicious Software Removal Tool, Windows Defender, pare-feu… Plus d’informations sur http://www.microsoft.com/france/technet/seminaires/webcasts-securite.mspx

Lire l'article
Offre commune en ASP

Offre commune en ASP

Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.

Neocase

Lire l'article
Respectez les commandements

Respectez les commandements

Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.

Lire l'article
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)

Information sur l’autorité (champs st_mode, st_uid et st_gid)

Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le

Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)

Information sur la taille des fichiers (champs st_size et st_allocsize)

Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut

Lire l'article
Statistiques de fichier

Statistiques de fichier

L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que

Lire l'article
CHKOBJ pour l’IFS ?

CHKOBJ pour l’IFS ?

On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a

Lire l'article
Tout est clair ?

Tout est clair ?

Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu

Lire l'article
Interfaces natives et cryptage DB2

Interfaces natives et cryptage DB2

Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a

Lire l'article
Décryptage – déverrouiller les données

Décryptage – déverrouiller les données

La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :

  • DECRYPT_CHAR
  • DECRYPT_DB
  • DECRYPT_BIT
  • DECRYPT_BINARY
Les fonctions DECRYPT_CHAR et DECRYPT_DB seront

Lire l'article