> Renaud ROSSET
Prenez la maîtrise de votre source

Prenez la maîtrise de votre source


Tous les projets de développement logiciel devraient utiliser le contrôle du source. Même ceux qui disent n'en avoir pas besoin utilisent des procédures de contrôle de source manuelles. Plutôt que de supprimer du code, ils le commentent. Ils font des copies des membres source avant de les

Lire l'article
Publication d’un rapport à  travers un pack d’administration SCOM

Publication d’un rapport à  travers un pack d’administration SCOM


L’ajout d’un rapport dans un pack d’administration requiert plus de temps que la méthode précédente, mais procure certains avantages tels que la possibilité de les sceller, d’insérer directement un « ruban de configuration » et dans l’éventualité où le serveur de reporting sera réinstallé (suite à un

Lire l'article
Conception du rapport avec SQL Server Business Intelligence Development Studio

Conception du rapport avec SQL Server Business Intelligence Development Studio

Une fois que les requêtes SQL ont été réalisées, la troisième étape consiste à modéliser graphiquement les données extraites par le biais d'un rapport.

L'outil SQL Server Business Intelligence Development Studio (version 2008 dans cet exemple) permet de créer un rapport au format SQL Server

Lire l'article
Ajouter des paramètres à la requête SQL

Ajouter des paramètres à la requête SQL


La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.

Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un

Lire l'article
Intégrer OCS 2007 R2 avec Exchange 2010 en mode Web

Intégrer OCS 2007 R2 avec Exchange 2010 en mode Web

Avec Exchange 2010 Server, Microsoft pousse encore plus loin l’intégration des services de présence et de conversation instantanée au sein d’Exchange. s

Lire l'article
Installation et restauration de pc avec la clé USB

Installation et restauration de pc avec la clé USB

Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus. Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran. X:\windows\system32\>wpeinit

Lire l'article
Amorce de la clé USB et restauration d’une machine

Amorce de la clé USB et restauration d’une machine


Lancez les commandes suivantes :

diskpart

Sélectionnez votre clé USB en tapant « list disk » où vous allez repérer le numéro de votre clé, puis tapez :

select disk
clean

Lire l'article
Préparation du processus de déploiement de la station

Préparation du processus de déploiement de la station

Pour préparer la clé USB, nous allons tout d’abord la rendre amorçable à l’aide de l’environnement WinPE. Pour cela nous allons télécharger puis installer le package WAIK. Une fois installé, il suffit d’ouvrir une invite de commande WAIK en tant qu’Administrateur. Voir figure 3.

Lancez la

Lire l'article
Préparation des images Windows 7 et Windows Server 2008 R2

Préparation des images Windows 7 et Windows Server 2008 R2

Pour simplifier cette phase, nous allons dans un système de virtualisation (Windows Virtual PC ou Hyper-V) installer Windows 7 et Windows Server 2008 R2. Pour offrir le maximum de performances, nous vous conseillons d’utiliser des fichiers VHD de taille fixe. Une fois les

Lire l'article
IBM PowerVM Lx86

IBM PowerVM Lx86



Un dernier concept de virtualisation est présenté dans cet article : Lx86. Lx86 supporte l'exécution d'applications Linux basés sur x86 sur des Power Systems (figure 4). Cette technique simplifie la migration de Linux sur des applications x86, car il n'est plus nécessaire de porter, de

Lire l'article
Vue d’ensemble de l’I/O virtuel

Vue d’ensemble de l’I/O virtuel

Généralement, l’I/O virtuel est le stockage virtualisé pour les partitions logiques ainsi que pour les serveurs Windows intégrés. En outre, l’I/O virtuel donne les moyens d'acheminer le trafic Ethernet virtuel entre des segments de réseaux virtuels et physiques.

Lire l'article
Virtualisation du matériel IBM POWER

Virtualisation du matériel IBM POWER

Les serveurs Power offrent beaucoup des possibilités de virtualisation dont je parle dans cet article. Ce sont les mêmes, que le système soit utilisé dans un site IBM i ou AIX.

Lire l'article
Possibilité offertes par Operations Manager 2007

Possibilité offertes par Operations Manager 2007

Pour répondre aux besoins de reporting, System Center Operations Manager 2007 (SCOM) et SQL Server Reporting Services (SSRS) offrent quatre possibilités:

Lire l'article
Montez à  bord du TCP Express

Montez à  bord du TCP Express


La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre

Lire l'article
Répartition de charge pour Lync Server

Répartition de charge pour Lync Server


Il est grand temps donc de sortir ces solutions des cartons. F5 s’est en premier lieu attaqué à la concentration des infrastructures dans les entreprises. « Il y a beaucoup d’utilisateurs, mais peu de serveurs », fait remarquer Laurent Petroque. La firme a donc développé des répartiteurs

Lire l'article
Mise en cache des informations d’identification

Mise en cache des informations d’identification


Une stratégie PRP de RODC détermine si les comptes peuvent être mis en cache sur le RODC concerné. Par défaut, la liste d’autorisations dans la stratégie PRP spécifie que vous ne pouvez pas mettre en cache les mots de passe de comptes. De même, elle interdit

Lire l'article
Les avantages des RODC

Les avantages des RODC

Les RODC apportent aussi des avantages en termes d’évolutivité, lesquels avantages sont utiles pour les implémentations AD DS plus étendues ou plus complexes. Par exemple, les RODC proposent la réplication unidirectionnelle. Par conséquent, le déploiement de RODC au niveau des agences réduit la charge sur les serveurs tête de pont du site central, lesquels traitent normalement la réplication entrante pour les DC d’agences.

Lire l'article
Administration du cloud computing

Administration du cloud computing


Les fournisseurs n'offrent que peu d’outils d'administration et de gestion du cloud ; et il manque à ces derniers beaucoup des fonctions garantes d’un bon usage des ressources IV : supervision des performances, contrôle des coûts, évaluation de la sécurité, et analyse des problèmes. Face à

Lire l'article
L’aspect économique du cloud computing

L’aspect économique du cloud computing


Comme l'économie est le principal argument d'IV, il est normal de se demander combien elle coûte. On s'en doute, il n'est pas facile de répondre à cette question. En effet, le prix dépend des moyens du fournisseur et du genre de ressources dont vous aurez besoin. Une

Lire l'article
Principe de fonctionnement du cloud computing

Principe de fonctionnement du cloud computing


Pour comprendre la virtualisation de l'infrastructure dans le cloud, il faut d'abord saisir ce que les fournisseurs entendent exactement par là : que signifie le cloud pour eux. Une infrastructure cloud n'est en fait rien d'autre que des serveurs, du stockage et de la connectivité réseau,

Lire l'article