
Prenez la maîtrise de votre source
Tous les projets de développement logiciel devraient utiliser le contrôle du source. Même ceux qui disent n'en avoir pas besoin utilisent des procédures de contrôle de source manuelles. Plutôt que de supprimer du code, ils le commentent. Ils font des copies des membres source avant de les

Publication d’un rapport à travers un pack d’administration SCOM
L’ajout d’un rapport dans un pack d’administration requiert plus de temps que la méthode précédente, mais procure certains avantages tels que la possibilité de les sceller, d’insérer directement un « ruban de configuration » et dans l’éventualité où le serveur de reporting sera réinstallé (suite à un

Conception du rapport avec SQL Server Business Intelligence Development Studio
Une fois que les requêtes SQL ont été réalisées, la troisième étape consiste à modéliser graphiquement les données extraites par le biais d'un rapport.
L'outil SQL Server Business Intelligence Development Studio (version 2008 dans cet exemple) permet de créer un rapport au format SQL Server

Ajouter des paramètres à la requête SQL
La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.
Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un

Intégrer OCS 2007 R2 avec Exchange 2010 en mode Web
Avec Exchange 2010 Server, Microsoft pousse encore plus loin l’intégration des services de présence et de conversation instantanée au sein d’Exchange. s
Lire l'article
Installation et restauration de pc avec la clé USB
Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus. Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran. X:\windows\system32\>wpeinit
Lire l'article
Amorce de la clé USB et restauration d’une machine
Lancez les commandes suivantes :
diskpart
Sélectionnez votre clé USB en tapant « list disk » où vous allez repérer le numéro de votre clé, puis tapez :
select disk
clean

Préparation du processus de déploiement de la station
Pour préparer la clé USB, nous allons tout d’abord la rendre amorçable à l’aide de l’environnement WinPE. Pour cela nous allons télécharger puis installer le package WAIK. Une fois installé, il suffit d’ouvrir une invite de commande WAIK en tant qu’Administrateur. Voir figure 3.
Lancez la

Préparation des images Windows 7 et Windows Server 2008 R2
Pour simplifier cette phase, nous allons dans un système de virtualisation (Windows Virtual PC ou Hyper-V) installer Windows 7 et Windows Server 2008 R2. Pour offrir le maximum de performances, nous vous conseillons d’utiliser des fichiers VHD de taille fixe. Une fois les
Lire l'article
IBM PowerVM Lx86
Un dernier concept de virtualisation est présenté dans cet article : Lx86. Lx86 supporte l'exécution d'applications Linux basés sur x86 sur des Power Systems (figure 4). Cette technique simplifie la migration de Linux sur des applications x86, car il n'est plus nécessaire de porter, de

Vue d’ensemble de l’I/O virtuel
Généralement, l’I/O virtuel est le stockage virtualisé pour les partitions logiques ainsi que pour les serveurs Windows intégrés. En outre, l’I/O virtuel donne les moyens d'acheminer le trafic Ethernet virtuel entre des segments de réseaux virtuels et physiques.
Lire l'article
Virtualisation du matériel IBM POWER
Les serveurs Power offrent beaucoup des possibilités de virtualisation dont je parle dans cet article. Ce sont les mêmes, que le système soit utilisé dans un site IBM i ou AIX.
Lire l'article
Possibilité offertes par Operations Manager 2007
Pour répondre aux besoins de reporting, System Center Operations Manager 2007 (SCOM) et SQL Server Reporting Services (SSRS) offrent quatre possibilités:
Lire l'article
Montez à bord du TCP Express
La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre

Répartition de charge pour Lync Server
Il est grand temps donc de sortir ces solutions des cartons. F5 s’est en premier lieu attaqué à la concentration des infrastructures dans les entreprises. « Il y a beaucoup d’utilisateurs, mais peu de serveurs », fait remarquer Laurent Petroque. La firme a donc développé des répartiteurs

Mise en cache des informations d’identification
Une stratégie PRP de RODC détermine si les comptes peuvent être mis en cache sur le RODC concerné. Par défaut, la liste d’autorisations dans la stratégie PRP spécifie que vous ne pouvez pas mettre en cache les mots de passe de comptes. De même, elle interdit

Les avantages des RODC
Les RODC apportent aussi des avantages en termes d’évolutivité, lesquels avantages sont utiles pour les implémentations AD DS plus étendues ou plus complexes. Par exemple, les RODC proposent la réplication unidirectionnelle. Par conséquent, le déploiement de RODC au niveau des agences réduit la charge sur les serveurs tête de pont du site central, lesquels traitent normalement la réplication entrante pour les DC d’agences.
Lire l'article
Administration du cloud computing
Les fournisseurs n'offrent que peu d’outils d'administration et de gestion du cloud ; et il manque à ces derniers beaucoup des fonctions garantes d’un bon usage des ressources IV : supervision des performances, contrôle des coûts, évaluation de la sécurité, et analyse des problèmes. Face à

L’aspect économique du cloud computing
Comme l'économie est le principal argument d'IV, il est normal de se demander combien elle coûte. On s'en doute, il n'est pas facile de répondre à cette question. En effet, le prix dépend des moyens du fournisseur et du genre de ressources dont vous aurez besoin. Une

Principe de fonctionnement du cloud computing
Pour comprendre la virtualisation de l'infrastructure dans le cloud, il faut d'abord saisir ce que les fournisseurs entendent exactement par là : que signifie le cloud pour eux. Une infrastructure cloud n'est en fait rien d'autre que des serveurs, du stockage et de la connectivité réseau,
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
