• Les propriétés du fournisseur d’évènements Le fournisseur d’évènements prend en charge la collecte des données pour les fournir au service de notification. Par défaut, SQL Server 2005 propose 3 fournisseurs d’évènements qui sont les requêtes Transact SQL, les requêtes MDX et les fichiers. Toutefois, il est possible de développer
Autres propriétés
son propre fournisseur d’évènements.
<Providers>
<HostedProvider>
<ProviderName>SQLProvider</ProviderName>
<ClassName>SQLProvider</ClassName>
<SystemName>%_DBSystem_%</SystemName>
<Schedule>
<Interval>P0DT00H00M60S</Interval>
</Schedule>
<ProviderTimeout>PT4M</ProviderTimeout>
<Arguments>
<Argument>
<Name>EventsQuery</Name>
<Value> SELECT id, libelle, stock FROM Materiel.dbo.articles where stock < stockMini </Value>
</Argument>
<Argument>
<Name>EventClassName</Name>
<Value>EvtStock</Value>
</Argument>
</Arguments>
</HostedProvider>
</Providers>
• Les propriétés du générateur Chaque application dispose de son propre générateur. La configuration du générateur doit être un compromis entre les résultats attendus et l’utilisation des ressources du serveur.
• Les propriétés du serveur de distribution Une application peut disposer de plusieurs distributeurs. Chaque distributeur effectue le même travail, mais la répartition de la charge entre plusieurs distributeurs est souhaitable si le volume des informations est important et/ou les traitements sont complexes.
• Les paramètres fonctionnels Ces paramètres permettent de configurer la fréquence à laquelle les informations seront traitées.
• Version et historique Il est possible de définir un numéro de version et de gérer un historique de l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
