Scénario de data mining (2)

Tech |
> Tech
Scénario de data mining (2)

Scénario de data mining (2)

Exploration/validation des données historiques. Pour explorer les données historiques, vous devez comprendre les différents attributs de données, grouper les données en intervalles (en anglais buckets) afin de réduire la complexité, examiner les points aberrants (à savoir, les valeurs de données problématiques largement en dehors de la plage escomptée et qui

Lire l'article
Microsoft pousse les entreprises vers la virtualisation

Microsoft pousse les entreprises vers la virtualisation

La firme de Redmond et ses partenaires viennent de lancer une série d'événements sous la banière « Get Virtual Now ». organisée à l'echelle mondiale,le programe doit toucher plus de 250 000 clients et partenaires.
Microsoft a annoncé la mise en place de programmes et d'outils pour aider ses

Lire l'article
Refonte du traitement des données dans SSIS

Refonte du traitement des données dans SSIS

En matière de performances et de traitement des données, SSIS peut faire beaucoup plus que DTS, tout en procurant une meilleure évolutivité. Toutefois, si vous vous appuyez sur la seule sortie du DTS Migration Wizard, les fonctionnalités de traitement de données essentielles de SSIS n’entrent pas en jeu (de par

Lire l'article
2. Nouveautés : 2.2 Network Access Protection / 2.3 Wake On Lan

2. Nouveautés : 2.2 Network Access Protection / 2.3 Wake On Lan

2.2 Network Access Protection
Network Access Protection est une fonction de mise en quarantaine qui vous permettra de restreindre l’accès de votre réseau aux ordinateurs qui répondront à votre stratégie d’entreprise. Cette fonction est intégrée aux systèmes d’exploitation Windows Vista, Longhorn et Server 2003 r2. NAP vous permet de

Lire l'article
Sécuriser les VM

Sécuriser les VM

Quand Virtual Server utilise une VM, vous devez traiter ce système de la même manière qu’un système physique. En particulier, demandez-vous s’il faut configurer et utiliser Windows Firewall sur chaque VM, indépendamment de la configuration Windows Firewal de l’OS hôte, de la stratégie de mise à jour pour chacune d’elles,

Lire l'article
Creation de reporting SSAS OLAP

Creation de reporting SSAS OLAP

Intelligencia Query for BIDS est un nouveau produit de la marque iT-Workplace permettant de simplifier la création de reporting OLAP SQL Server Analysis Services (SSAS) avec le logiciel SQL Server 2005 Reporting Services (SSRS). Le logiciel inclut un « Query Builder » ainsi qu’une extension des données personnalisée, permettant

Lire l'article
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème

Lire l'article
Allons plus loin

Allons plus loin

ACT peut offrir des solutions simples et rapides aux nombreux problèmes LUA que posent les applications héritées. L’utilisateur ignorera le problème et exécutera l’application sans aucune intervention ou contournement manuel. Les administrateurs peuvent simplifier encore davantage le processus en utilisant la stratégie de groupe pour déployer les bases de données

Lire l'article
Scénario de data mining

Scénario de data mining

Un scénario d’exploration de données type que vous pouvez rencontrer porte sur le classement des clients afin de constituer une liste de publipostage ciblée. Examinons ce scénario en détail au moyen du processus d’exploration de données en six étapes de la documentation en ligne.


Définition

Lire l'article
Emulex annonce un support pour l’Hyper-V de Windows Server 2008

Emulex annonce un support pour l’Hyper-V de Windows Server 2008

La société Emulex a annoncé le support de sa gamme LightPulse d'adaptateurs de bus hôte (HBA) Fibre Channel et d'adaptateurs réseaux (CNA) Fibre Channel over Ethernet (FCoE) sur l'Hyper-V de Windows Server 2008 et le System Center Virtual Machine Manager 2008 de Microsoft.

Les CNA FCoE

Lire l'article
Sortie du Migration Wizard (2)

Sortie du Migration Wizard (2)

La réponse est la suivante : il est hautement probable que les packages SSIS créés par le DTS Migration Wizard ne s’exécuteront pas plus rapidement que le lot DTS original. Si vous avez déjà procédé à quelques tests, vous vous demandez peut-être encore pourquoi les lots DTS que vous avez

Lire l'article
2. Nouveautés

2. Nouveautés

2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les

Lire l'article
Sécuriser les fichiers de ressources

Sécuriser les fichiers de ressources

Virtual Server utilise plusieurs fichiers de ressources. Les plus courants sont virtual machine configuration (.vmc), virtual hard disk (.vhd) et virtual machine saved state (.vsv). En particulier, les fichiers .vhd et .vsv contiennent des informations sensibles dignes de protection. En effet, un pirate qui y accèderait pourrait glaner des documents,

Lire l'article
Des audits intelligents

Des audits intelligents

Cet article a démontré comment automatiser vos audits de sécurité et vous débarrasser de la corvée consistant à vérifier manuellement la bonne configuration de vos bases de données. La clé consiste à traiter vos audits comme des tests de configuration et à vérifier chaque point de contrôle de sécurité tout

Lire l'article
Stocker des données au format XML (3)

Stocker des données au format XML (3)

- Les méthodes pour extraire les informations L'extraction pertinente des informations est une opération importante, mais il est moins facile de travailler avec des données au format XML qu'avec des données stockées dans les bases de données relationnelles. Pour être capable de réaliser des extractions précises et simples à écrire,

Lire l'article
Installer une base de données de compatibilité applicative

Installer une base de données de compatibilité applicative

Dans la fenêtre principale Compatibility Administrator, sauvegardez la base de données Maxthon sous le nom de c:\maxthon. sdb. Ensuite installez la base de données en ouvrant une ligne de commande et en tapant sdbinst c ;\maxthon.sdb Une fois la base de données installée, connectez-vous en tant que LUA et décochez

Lire l'article
B.a.-ba du data mining

B.a.-ba du data mining

D’un point de vue global, le data mining ou exploration de données est le processus consistant à trouver d’une manière automatique ou semi-automatique des informations (par ex., des modèles et des tendances) dans des volumes importants de données. L’exemple classique de la valeur du data mining est son utilisation pour

Lire l'article
Améliorations de Web Enablement

Améliorations de Web Enablement

Q : En octobre 2006, quelques améliorations de Web Enablement ont été annoncées pour System i, en matière d’accès au Web. En quoi ces améliorations concernent-elles iSeries Access for Web ?

R :
Deux nouvelles options permettent de faire fonctionner iSeries Access for Web dans un

Lire l'article
Sortie du Migration Wizard

Sortie du Migration Wizard

La raison pour laquelle les migrations de DTS vers SSIS constituent un défi va au-delà de la nouveauté du produit SSIS. D’un point de vue fondamental, les architectures de DTS et SSIS diffèrent. En optant pour une simple migration d’un lot sans en étendre ou en réécrire certaines parties afin

Lire l'article
Autres API sockets

Autres API sockets

À l’heure actuelle, i5/OS possède plus de 150 API sockets. La plage de trace d’API sockets TRCINT de 100 à 999 que j’ai utilisée dans mes exemples, capture l’entrée et la sortie de 67 API sockets les plus courantes. Bien que je n’aie expliqué les détails de trace que d’une

Lire l'article