> Renaud ROSSET
La solution en 4 heures

La solution en 4 heures

Dans certains cas, comme lorsque j'avais supprimé mon fichier Word, ni la Corbeille ni Undelete ne sont d'une grande utilité. Je n'avais pas sauvegardé le fichier, ce qui fait que le système n'avais pas enregistré de copie du fichier que la Corbeille ou Undelete puissent aider à  retrouver. Les données

Lire l'article
Premières étapes

Premières étapes

Lorsque vous devez restaurer un document que quelqu'un a effacé par erreur, commencez par essayer quelques solutions simples avant de recourir à  la procédure beaucoup plus compliquée qui m'a permis de réussir au terme de 4 heures de travail acharné. Minimisez les applications qui tournent sur votre machine et double-cliquez

Lire l'article
Fonctions de gestion

Fonctions de gestion

Corollaire à  cette installation et configuration facilitée, Application Center permet d'administrer ce que vous avez créé. L'objectif de Application Center est d'assembler les composantes qui font une application Web complexe et de les unifier en ce que Microsoft appelle une image unique d'application - une construction logique qui comprend tous

Lire l'article
Ajout de serveurs

Ajout de serveurs

Un des objectifs prioritaires de Application Center étant de permettre la croissance horizontale des applications par ajout de machines, j'ai testé l'ajout d'un nouveau serveur dans mon cluster minimaliste de deux serveurs. Pour ce faire, j'ai lancé l'assistant d'ajout de serveur depuis le composant enfichable Application Center de la MMC.

Lire l'article
.NET dans l’avenir

.NET dans l’avenir

Lors de leur intervention au Forum 2000, Bill Gates et Steve Balmer ont comparé la transition vers Microsoft .NET au bond en avant réalisé lors du passage de DOS à  Windows - et ce n'est pas une exagération. Microsoft .NET ne constitue pas seulement une révolution dans la façon dont

Lire l'article
Les Data Services et ADO+ : le code qui libère SQL Server.NET

Les Data Services et ADO+ : le code qui libère SQL Server.NET

Les Web services du framework .NET constituent un jeu de classes dotées de fonctions que les applications .NET peuvent utiliser. Par exemple, les services de base incluent des fonctions telles que des classes d'E/S de base, des classes pour dessiner des graphiques, des classes pour le threading et d'autres pour

Lire l'article
Services Web

Services Web

Ces building-block services du .NET Framework sont connus comme les Services Web. Les services Web sont des applications que Microsoft livrera comme des services que l'on peut intégrer aux applications clientes connectées via TCP/IP. A l'instar des composants COM, les services Web sont des boîtes noires : il n'est pas

Lire l'article
Au coeur de .NET

Au coeur de .NET

Microsoft .NET est plus qu'un changement dans la façon dont Microsoft livre et gère les licences de ses propres produits ; il représente également un changement fondamental dans la façon dont le marché développe et déploie Windows et les applications Web. Le Microsoft .NET Framework adresse les problèmes de développement

Lire l'article
L’importance de l’intégration

L’importance de l’intégration

L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité

Lire l'article
L’audit

L’audit

Le processus d'audit rassemble des informations, notamment liées à  la sécurité, sur les activités et les opérations qui se déroulent sur un système informatique. Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil Configuration et analyse de la sécurité.

L'Observateur d'événements comporte un jeu de dossiers pour

Lire l'article
La délégation administrative

La délégation administrative

Dans un environnement Exchange 2000, l'administration peut être déléguée à  deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à  l'unité organisationnelle (UO), au site ou à  la gestion des domaines. Les UO d'AD peuvent contenir

Lire l'article
Migration du contrôle d’accès

Migration du contrôle d’accès

Les organisations migrant d'Exchange Server 5.5 à  Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe

Lire l'article
Administration du contrôle d’accès

Administration du contrôle d’accès

Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un

Lire l'article
Contrôle d’accès

Contrôle d’accès

Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que

Lire l'article
L’authentification

L’authentification

L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à  son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à 

Lire l'article
Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Mais fichons la paix à  Mary. Les stratégies RAS de Windows 2000 résolvent un autre problème en permettant de varier les niveaux d'authentification et de cryptage selon le type de connexion entrante.

Les précédentes versions de RAS permettent un seul type d'authentification ou de cryptage pour la totalité du

Lire l'article
Définition d’un temps de connexion maximum

Définition d’un temps de connexion maximum

Les stratégies RAS ouvrent la voie à  de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser

Lire l'article
Augmenter la puissance des vues indexées

Augmenter la puissance des vues indexées

Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans la définition de la vue.
· utilisez l'option

Lire l'article
Gérer et optimiser les vues indexées

Gérer et optimiser les vues indexées

A bien des égards, les vues indexées se gèrent comme toutes les autres vues. La procédure sp_help indique les colonnes qui font partie de la vue, et sp_helptext indique la définition de la vue, à  moins que l'on ait créé la vue avec l'option WITH ENCRYPTION.
DROP VIEW abandonne une

Lire l'article
Assouplir les restrictions

Assouplir les restrictions

La liste de "nettoyage" des restrictions syntaxiques de l'instruction CREATE VIEW ne s'applique qu'à  la création de la vue indexée. Lorsqu'on effectue une sélection dans la vue, on peut utiliser tout terme SQL valide ; l'optimiseur décidera alors s'il faut inclure la vue indexée dans le plan d'exécution de la

Lire l'article