Recherche d’un environnement
Supposons que vous souhaitiez enregistrer trois environnements (production, développement et assurance qualité [QA]) d'une base de données spécifique. Par exemple, vous pouvez avoir une version de production, une version de développement et une version QA de Northwind avec le même nom de base de données pour toutes. Comment déterminer si
Lire l'article
Utilisation des données SQL Server dans AD
Après avoir contrôlé l'enregistrement de votre instance SQL Server et de la base de données Northwind dans Active Directory, examinons quelques techniques permettant de récupérer et de manipuler par programmation des données AD relatives à SQL Server. Bien que vous puissiez utiliser exclusivement ADSI, j'ai constaté qu'il est plus naturel
Lire l'article
Publication de service
Une publication de service aide les applications client à localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro
Lire l'article
Une méthode fiable ?
Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name
Lire l'article
Enumération d’une base de données SQL Server dans AD
Pour effectuer cette tâche, vous pouvez soit recourir à
l'Analyseur de requêtes (Query Analyzer) et aux procédures
stockées systèmes sp_ActiveDirectory_SCP et sp_Active-
Directory_Obj, soit utiliser la console Enterprise Manager.
Pour ajouter SQL Server à partir de l'Analyseur de requêtes,
exécutez
EXEC sp_ActiveDirectory_SCP
Pour ajouter SQL Server à partir de la console
Conclusion
Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à m'en faire part.
Lire l'article
Modification de la table de fait pour ajouter une référence à la dimension technique
La dimension Affichage doit pouvoir
être liée à la table de fait du cube
que vous souhaitez utilisez (le cube
Sales dans notre cas).
De ce fait, nous allons créer une
vue qui va simplement ajouter une colonne
fictive (nommée TECHNIQUE) à
la table de fait. Cette colonne contiendra
le
Création de la dimension technique
Ouvrez à nouveau le fichier access foodmart 2000.mdb
qui sert de source à la base FoodMart 2000 OLAP. Nous allons
créer une table de dimension supplémentaire que nous allons
appeler Affichage :
Directement dans Access, créer donc une nouvelle table
Affichage, ayant la structure telle que spécifiée dans le
Utiliser MySQL dans un script
Pour utiliser Mysql de manière non interactive (par exemple, dans un script shell), utilisez l'option -e suivie de l'instruction SQL à exécuter et l'option -p suivie du mot de passe du compte. L'instruction SQL dans la commande suivante utilise le joker astérisque (*) pour sélectionner toutes les colonnes dans la
Lire l'article
Utiliser MySQL à partir de la ligne de commande
L'un des principaux avantages de MySQL est l'outil ligne de commande Mysql, qui s'installe par défaut dans C :\mysql\bin et qui ne demande pas de connexion ODBC. Vous pouvez utiliser MySQL pour beaucoup d'actions : verrouiller des tables de base de données, insérer des lignes dans une table et en
Lire l'article
Se connecter à MySQL à partir de l’application Windows
L'étape suivante consiste à accéder à la base de données NetworkData à partir d'une application Windows, nommément Microsoft Access. Il est intéressant de pouvoir utiliser plusieurs méthodes pour se connecter à MySQL quand on construit des interfaces destinées à être utilisées par des personnes (une situation dans laquelle Access ou
Lire l'article
Créer et accéder à une base de données
Vous pouvez maintenant faire quelque chose d'utile : créer une base de données. En ouvrant votre connexion, vous verrez la fenêtre Console Manager de MySQLCC. Faites un clic droit sur l'icône Database, choisissez New Database et entrez le nom de la base de données Network Data. Plus loin, je fournis
Lire l'article
Restriction des autorisations de base de données
Dans l'esprit de la majorité des développeurs, la première étape destinée à assurer la sécurité de la base de données consiste à protéger la chaîne de connexion. Aucune des solutions suggérées jusqu'ici ne mentionne la chaîne de connexion car elle ne fait pas partie de mon attaque. L'application a déjà
Lire l'article
Il faut penser petit
La création d'une application modulaire efficace se heurte à un blocage mental bien particulier : la réticence à créer une procédure pour un seul objet ou à remplacer simplement quelques lignes de code. Mais ces procédures sont précisément les plus utiles. Ce sont les procédures petites et cohérentes qui facilitent
Lire l'article
Cliquez sur Finish pour générer le JavaBean
En réalité, plusieurs fichiers sont générés à l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean
Lire l'article
Quels sont les outils associés aux services Web?
Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous
Lire l'article
Avantages pour les clients i5
Les possesseurs de serveurs i5 profitent déjà de ce mode de conception holistique. Voyons trois exemples qui illustrent la manière dont POWER5 aborde les problèmes évoqués plus haut :
- Le double noyau de POWER5 fonctionnant à vitesse modérée augmente la performance tout en réduisant la consommation d'énergie. Les processeurs Lire l'article
Une approche holistique de la conception
Tout cela nous amène à la conclusion suivante : nous devons concevoir et construire nos serveurs de manière plus intelligente. Il faut innover de plus en plus vite si nous voulons continuer à fournir des chips de processeurs et des serveurs plus performants. Malheureusement, il n'est pas si simple de
Lire l'article
La loi de Moore mise à mal
Pour compliquer la situation, on commence à exiger des améliorations de performances toujours plus grandes. Les observateurs de l'industrie informatique ont souvent utilisé la loi de Moore pour prévoir les améliorations de performances des futurs ordinateurs. En substance, la loi de Moore stipule purement et simplement que la performance des
Lire l'article
Chaud devant !
Le rapetissement constant des chips soulève un autre problème: leur réchauffement. Il est vrai que ce problème existe depuis plus de 20 ans. Examinez simplement les ailettes de refroidissement au-dessus des microprocesseurs contemporains à l'intérieur de votre PC et souvenez-vous de la manière dont les microprocesseurs étaient packagés il y
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
