Scénario de data mining (2)
Exploration/validation des données historiques. Pour explorer les données historiques, vous devez comprendre les différents attributs de données, grouper les données en intervalles (en anglais buckets) afin de réduire la complexité, examiner les points aberrants (à savoir, les valeurs de données problématiques largement en dehors de la plage escomptée et qui
Lire l'article
Microsoft pousse les entreprises vers la virtualisation
La firme de Redmond et ses partenaires viennent de lancer une série d'événements sous la banière « Get Virtual Now ». organisée à l'echelle mondiale,le programe doit toucher plus de 250 000 clients et partenaires.
Microsoft a annoncé la mise en place de programmes et d'outils pour aider ses
Refonte du traitement des données dans SSIS
En matière de performances et de traitement des données, SSIS peut faire beaucoup plus que DTS, tout en procurant une meilleure évolutivité. Toutefois, si vous vous appuyez sur la seule sortie du DTS Migration Wizard, les fonctionnalités de traitement de données essentielles de SSIS n’entrent pas en jeu (de par
Lire l'article
2. Nouveautés : 2.2 Network Access Protection / 2.3 Wake On Lan
2.2 Network Access Protection
Network Access Protection est une fonction de mise en quarantaine qui vous permettra de restreindre l’accès de votre réseau aux ordinateurs qui répondront à votre stratégie d’entreprise. Cette fonction est intégrée aux systèmes d’exploitation Windows Vista, Longhorn et Server 2003 r2. NAP vous permet de
Sécuriser les VM
Quand Virtual Server utilise une VM, vous devez traiter ce système de la même manière qu’un système physique. En particulier, demandez-vous s’il faut configurer et utiliser Windows Firewall sur chaque VM, indépendamment de la configuration Windows Firewal de l’OS hôte, de la stratégie de mise à jour pour chacune d’elles,
Lire l'article
Creation de reporting SSAS OLAP
Intelligencia Query for BIDS est un nouveau produit de la marque iT-Workplace permettant de simplifier la création de reporting OLAP SQL Server Analysis Services (SSAS) avec le logiciel SQL Server 2005 Reporting Services (SSRS). Le logiciel inclut un « Query Builder » ainsi qu’une extension des données personnalisée, permettant
Lire l'article
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?
ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème
Lire l'article
Allons plus loin
ACT peut offrir des solutions simples et rapides aux nombreux problèmes LUA que posent les applications héritées. L’utilisateur ignorera le problème et exécutera l’application sans aucune intervention ou contournement manuel. Les administrateurs peuvent simplifier encore davantage le processus en utilisant la stratégie de groupe pour déployer les bases de données
Lire l'article
Scénario de data mining
Un scénario d’exploration de données type que vous pouvez rencontrer porte sur le classement des clients afin de constituer une liste de publipostage ciblée. Examinons ce scénario en détail au moyen du processus d’exploration de données en six étapes de la documentation en ligne.
Définition
Emulex annonce un support pour l’Hyper-V de Windows Server 2008
La société Emulex a annoncé le support de sa gamme LightPulse d'adaptateurs de bus hôte (HBA) Fibre Channel et d'adaptateurs réseaux (CNA) Fibre Channel over Ethernet (FCoE) sur l'Hyper-V de Windows Server 2008 et le System Center Virtual Machine Manager 2008 de Microsoft.
Les CNA FCoE
Sortie du Migration Wizard (2)
La réponse est la suivante : il est hautement probable que les packages SSIS créés par le DTS Migration Wizard ne s’exécuteront pas plus rapidement que le lot DTS original. Si vous avez déjà procédé à quelques tests, vous vous demandez peut-être encore pourquoi les lots DTS que vous avez
Lire l'article
2. Nouveautés
2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les
Sécuriser les fichiers de ressources
Virtual Server utilise plusieurs fichiers de ressources. Les plus courants sont virtual machine configuration (.vmc), virtual hard disk (.vhd) et virtual machine saved state (.vsv). En particulier, les fichiers .vhd et .vsv contiennent des informations sensibles dignes de protection. En effet, un pirate qui y accèderait pourrait glaner des documents,
Lire l'article
Des audits intelligents
Cet article a démontré comment automatiser vos audits de sécurité et vous débarrasser de la corvée consistant à vérifier manuellement la bonne configuration de vos bases de données. La clé consiste à traiter vos audits comme des tests de configuration et à vérifier chaque point de contrôle de sécurité tout
Lire l'article
Stocker des données au format XML (3)
- Les méthodes pour extraire les informations L'extraction pertinente des informations est une opération importante, mais il est moins facile de travailler avec des données au format XML qu'avec des données stockées dans les bases de données relationnelles. Pour être capable de réaliser des extractions précises et simples à écrire,
Lire l'article
Installer une base de données de compatibilité applicative
Dans la fenêtre principale Compatibility Administrator, sauvegardez la base de données Maxthon sous le nom de c:\maxthon. sdb. Ensuite installez la base de données en ouvrant une ligne de commande et en tapant sdbinst c ;\maxthon.sdb Une fois la base de données installée, connectez-vous en tant que LUA et décochez
Lire l'article
B.a.-ba du data mining
D’un point de vue global, le data mining ou exploration de données est le processus consistant à trouver d’une manière automatique ou semi-automatique des informations (par ex., des modèles et des tendances) dans des volumes importants de données. L’exemple classique de la valeur du data mining est son utilisation pour
Lire l'article
Améliorations de Web Enablement
Q : En octobre 2006, quelques améliorations de Web Enablement ont été annoncées pour System i, en matière d’accès au Web. En quoi ces améliorations concernent-elles iSeries Access for Web ?
R : Deux nouvelles options permettent de faire fonctionner iSeries Access for Web dans un
Sortie du Migration Wizard
La raison pour laquelle les migrations de DTS vers SSIS constituent un défi va au-delà de la nouveauté du produit SSIS. D’un point de vue fondamental, les architectures de DTS et SSIS diffèrent. En optant pour une simple migration d’un lot sans en étendre ou en réécrire certaines parties afin
Lire l'article
Autres API sockets
À l’heure actuelle, i5/OS possède plus de 150 API sockets. La plage de trace d’API sockets TRCINT de 100 à 999 que j’ai utilisée dans mes exemples, capture l’entrée et la sortie de 67 API sockets les plus courantes. Bien que je n’aie expliqué les détails de trace que d’une
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
