Etape 3 : Effectuer une collecte

Tech |
> Tech
Etape 3 : Effectuer une collecte

Etape 3 : Effectuer une collecte

J’ai installé un DC nommé DC2 sous Windows 2003 SP1, en même temps que plusieurs machines client, pour générer un chargement de test en utilisant le Active Directory Performance Testing Tool. J’ai modifié les scripts AD Test pour générer un mélange de trafic d’authentification et de recherches LDAP plutôt

Lire l'article
Certificats multiples

Certificats multiples

Pour éviter l’usage de certificats avec noms multiples, il faut disposer d’au moins deux certificats, un pour mail.msexchange. fr et l’autre autodiscover.msexchange.fr. La mise en place de deux certificats sur le même port SLL (443), impose l’utilisation de deux adresses IP publiques différentes et donc de deux serveurs virtuels sous

Lire l'article
Choix du type d’affichage

Choix du type d’affichage

Vous disposez de certaines options concernant l’affichage des éléments dans l’artefact de table. La barre d’outils en haut de la fenêtre comporte une icône Afficher (Show), qui est une liste déroulante des différents affichages pour le modèle. Vous pouvez afficher uniquement les noms de tables, les noms avec les clés

Lire l'article
Le fichier IDF (suite)

Le fichier IDF (suite)

• Les protocoles de remise personnalisés Les protocoles de remise personnalisés ne correspondent pas à SMTP et FILE qui sont des protocoles intégrés au service de notification. Le protocole personnalisé prend en charge toute la communication entre le service de notification et le destinataire en utilisant un moyen de communication

Lire l'article
Une meilleure approche

Une meilleure approche

Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).

Pour les lecteurs qui n’en ont jamais encore utilisé, un

Lire l'article
Création d’un rapport intégrant les mesures au niveau des lignes (2)

Création d’un rapport intégrant les mesures au niveau des lignes (2)

A l’évidence, l’approche consistant à changer la valeur dans la requête et à modifier le rapport dans l’onglet Layout chaque fois que vous souhaitez examiner une autre catégorie n’est pas des plus habiles. Voyons comment obtenir un nom de champ qui ne change pas, même si l’auteur du rapport souhaite

Lire l'article
Etape 2 : Exécuter SPA

Etape 2 : Exécuter SPA

Vous pouvez lancer le client SPA en cliquant sur Start, All Programs, Server Performance Advisor. Le client SPA présente une UI difficile à scruter au démarrage, cachant initialement la hiérarchie de navigation. Pour exposer cette hiérarchie, sélectionnez Scope Tree dans le menu View ou cliquez sur l’icône document dans la

Lire l'article
La mise en place de certificats

La mise en place de certificats

Cette solution existe et s’appuie sur l’utilisation de Subject Alternative Names (SAN) au sein des certificats. On trouve aussi le terme ‘Unified Communications Certificate’ pour désigner ce type de certificat. Cette approche permet lors de la demande du certificat de préciser un nom de domaine principal et un ou plusieurs

Lire l'article
Description d’une base de données

Description d’une base de données

La première étape pour décrire votre base de données consiste à effectuer l’ingénierie inverse du schéma dans le concepteur de diagrammes SQL. Cette technique constitue la méthode la plus facile pour vous familiariser avec l’aspect du modèle de données dans l’outil, les artefacts qu’il crée, leur agencement et leur contenu.

Lire l'article
Le fichier IDF

Le fichier IDF

Pour simplifier, il est possible de dire que le fichier IDF est composé de 2 sections majeures qui sont, d’une part, la définition des applications (avec une référence au fichier ADF), et d’autre part, la définition des canaux de remise qui vont pouvoir être utilisés par les abonnés. Voir Figure

Lire l'article
10. Attention aux caprices de la commande Start

10. Attention aux caprices de la commande Start

La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.

Lire l'article
Attaques par injection SQL : Microsoft pointe du doigt des développeurs

Attaques par injection SQL : Microsoft pointe du doigt des développeurs

Le département de la sécurité intérieur des Etats-Unis, les Nations-Unis et le « Civil Service office » de Grande-Bretagne ont fait les frais la semaine dernière d’une attaque par injection SQL. Les hackers se sont introduits dans une faille de sécurité de ces sites pour lancer des attaques de Malwares

Lire l'article
4.3 – Réglages au niveau des processeurs

4.3 – Réglages au niveau des processeurs

La procédure sp_configure permet de régler les principaux paramètres pour piloter la gestion des processeurs. De plus le tag MAXDOP permet de limiter l’usage de plusieurs processeurs. Nous avons vu que SQL Server utilisait peu l’OS puisqu’il utilise son propre OS "SQL OS". Nous en avions déduit que contrairement à

Lire l'article
1.1 – Pagination de la mémoire virtuelle en RAM

1.1 – Pagination de la mémoire virtuelle en RAM

Peut-être n’avez-vous jamais remarqué ce fichier de nom pagefile. sys3 situé en racine de votre disque C4. C’est lui qui assure la mémoire virtuelle de l’OS. En fait, lorsqu’une application n’a pas assez de mémoire pour s’exécuter, ou encore pour charger toutes les données qu’elle doit utiliser en RAM, le

Lire l'article
N’oubliez pas les fondamentaux / Conclusion

N’oubliez pas les fondamentaux / Conclusion

Enfin, n’oubliez pas que l’Analyseur de Performances de Windows et le Network Monitor sont de précieux outils qui vous permettront d’analyser en profondeur et de comparer les niveaux de performance de votre système. Si vous ne disposez pas d’historique sur votre plateforme, vous pourrez toujours vous référez au guide de

Lire l'article
1.2 – Le cache des procédures

1.2 – Le cache des procédures

S’il est un cache bien amusant, c’est celui des procédures. Il sert simplement à se souvenir que tel ou tel bout de code – en fait et plus précisément, telle ou telle requête – a déjà été jouée et que l’on en a déduit un plan d’exécution. Toute requête SQL

Lire l'article
Analyser une trace

Analyser une trace

Pour analyser une trace de communications i5/OS, la première étape est la sélection de New Failure dans la fenêtre principale de l’outil, pour afficher la fenêtre New Input – File Input dans laquelle vous spécifierez où se trouve la trace de communications i5/OS. L’outil peut analyser une communication qui est

Lire l'article
Paré pour le grand jour ?

Paré pour le grand jour ?

La virtualisation constitue une tendance non négligeable dans le domaine informatique et elle aura sans nul doute une influence majeure sur la conception du matériel et des logiciels au cours des prochaines années. En raison de la complexité associée au déploiement et au support d’un environnement virtualisé, il est, à

Lire l'article
4 – les réglages au niveau de SQL Server

4 – les réglages au niveau de SQL Server

Mis à part la mémoire haute dans le cas d’un OS 32 bits16, l’ensemble des réglages pour la mémoire, les disques et les processeurs, sont à faire sur le serveur SQL. Mais il y a deux catégories de réglages : - les réglages stricts, préventifs destinés à indiquer à SQL

Lire l'article
Evaluation de la complexité

Evaluation de la complexité

La réplication de base de données met en miroir les objets de cette dernière et préserve sa cohérence entre les mises à jour, alors que la réplication du stockage met en miroir un niveau plus bas des données et préserve la cohérence du stockage. Par conséquent, au niveau bloc, la

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech