> Renaud ROSSET
Recommandations pour un partitionnement judicieux

Recommandations pour un partitionnement judicieux

A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :

  • Evitez les chevauchements de partitions.
  • Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer

    Lire l'article
Tests des partitions

Tests des partitions

Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à

Lire l'article
Partitionnement fondé sur l’utilisation

Partitionnement fondé sur l’utilisation

Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.

Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande

Lire l'article
Requêtes et goulots d’étranglement

Requêtes et goulots d’étranglement

La vitesse à laquelle Analysis Services répond aux requêtes est fonction de la complexité de ces dernières. Par exemple, un cube MOLAP créé en acceptant la partition par défaut dans Analysis Manager répondra à une requête simple telle que celle du listing 1 en retournant près de 2000 enregistrements en

Lire l'article
Un rapport sympa et utile !

Un rapport sympa et utile !

Le rapport que PRTPGMADPS produit contient la liste de tous les programmes et programmes de service – résidant dans les bibliothèques spécifiées – qui adoptent les autorités spéciales que vous avez indiquées. La figure 4 montre un exemple de ce rapport et on voit bien qu’il liste, entre autres valeurs,

Lire l'article
Action de figer et de libérer des messages

Action de figer et de libérer des messages

Au même titre que vous pouvez figer une file d’attente afin d’empêcher la sortie des messages, il est possible de figer des messages spécifiques. Les messages figés restent dans la file d’attente jusqu’à ce que vous les libériez. Cette méthode est la plus indiquée pour conserver un message suspect suffisamment

Lire l'article
Affichage des messages en file d’attente

Affichage des messages en file d’attente

Lorsque l’Analyseur de performances indique un possible dysfonctionnement d’une file d’attente, l’examen de ses messages peut fournir des indices sur le problème.
L’affichage d’informations sur chaque message vous permet d’effectuer des tâches de gestion, notamment figer ou supprimer des messages, à un niveau de granularité plus fin.

Lire l'article
Actions de figer et de libérer une file d’attente

Actions de figer et de libérer une file d’attente

Les files d’attente de messages Exchange sont dynamiques. Les messages entrent constamment dans une file d’attente, sont traités, puis quittent la file. Le fait d’empêcher temporairement la sortie des messages d’une file, c’est-à-dire de figer la file d’attente, facilite de nombreuses activités de dépannage. Le fait de figer les files

Lire l'article
Connexion forcée vers un serveur distant

Connexion forcée vers un serveur distant

Les messages restent en file d’attente jusqu’à ce qu’ils puissent être remis au processus destinataire par Exchange. Lorsqu’un système envoie un message à un autre système, le processus destinataire est situé sur le second système. Une file d’attente contenant un nombre excessif de messages peut indiquer l’existence d’un problème de

Lire l'article
Visualisation des files d’attente

Visualisation des files d’attente

La console ESM d’Exchange 2003 inclut un affichage commun des files d’attente. Vous pouvez désormais visualiser l’état de toutes les files d’attente sur un serveur indépendamment de leur protocole. Pour afficher des informations résumées sur des files d’attente de messages, développez le groupe administratif qui contient le serveur virtuel SMTP

Lire l'article
Techniques standard de dépannage des problèmes courants

Techniques standard de dépannage des problèmes courants

Dans cet article, j’ai exposé certains des problèmes fréquents qui empêchent la connexion du client Outlook au serveur Exchange. Dans leur grande majorité, les problèmes de connexion client-serveur sont liés à des défaillances du réseau ou à des incidents de la résolution de noms et, plus rarement, à d’autres causes.

Lire l'article
Dépannage des problèmes au niveau application

Dépannage des problèmes au niveau application

De temps à autre, l’application Outlook peut ne pas démarrer correctement ou vous pouvez avoir effectué certaines modifications qui empêchent son utilisation. Par exemple, vous avez peut-être supprimé par inadvertance les dossiers locaux attribués pour la remise des courriers. Heureusement, Outlook comporte de nombreux commutateurs de ligne de commande, exécutables

Lire l'article
Dépannage des problèmes au niveau protocole

Dépannage des problèmes au niveau protocole

Un client Outlook communique avec un serveur Exchange au moyen d’appels de procédure distante (RPC) sur MAPI via une liaison réseau. Même si la vérification de la connectivité réseau de base est positive, elle n’apporte pas la garantie d’un transfert approprié des appels RPC entre le client et le serveur

Lire l'article
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article
Dépannage

Dépannage

Le nouvel environnement d’enregistrement concurrentiel est de plus en plus complexe et donc le dépannage de DNS est un peu plus difficile. Il faut affronter les serveurs de noms racine de premier niveau, les serveurs TLS de second niveau, et les diverses, et parfois vagues, stratégies et procédures de chaque

Lire l'article
Résilience

Résilience

La concurrence est bénéfique aux utilisateurs de DNS. Mais il est un autre changement important de DNS, celui-là invisible : la plus grande fiabilité de l’infrastructure DNS. Deux raisons à cela : l’ajout d’une couche d’indirection à l’infrastructure DNS et la nette accentuation de la redondance présente dans le réseau

Lire l'article
Les nouveaux domaines

Les nouveaux domaines

La liste originale des noms de domaines de haut niveau contenait .com, .edu, .gov, .mil, .net et .org. Peu après ce premier groupe, le schéma de nom TLD en code pays (ccTLD, country-code TLD) est apparu, donnant à chaque pays du monde son propre code à deux caractères unique, comme

Lire l'article
Passez au camp avancé

Passez au camp avancé

Vous venez de voir quelques puissantes utilisations de SSH et de ses compagnons d’armes. Chaque programme SSH a beaucoup plus d’options que celles qui sont décrites ici. Leur étude vous donnera une compréhension encore plus complète de la suite SSH. Vous pouvez lire la documentation de OpenSSH à openssh.org. Comme

Lire l'article
Secure FTP et Secure Copy

Secure FTP et Secure Copy

Les programmes sftp et scp font presque la même chose. La principale différence est que sftp imite la syntaxe de l’utilitaire ftp traditionnel, lequel a un mode interactif dans lequel on peut entrer une série de commandes de copie de fichier. De son côté, le programme scp imite la commande

Lire l'article
Port forwarding à  distance

Port forwarding à  distance

Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :

ssh

Lire l'article