Etape 3 : Effectuer une collecte
J’ai installé un DC nommé DC2 sous Windows 2003 SP1, en même temps que plusieurs machines client, pour générer un chargement de test en utilisant le Active Directory Performance Testing Tool. J’ai modifié les scripts AD Test pour générer un mélange de trafic d’authentification et de recherches LDAP plutôt
Lire l'article
Certificats multiples
Pour éviter l’usage de certificats avec noms multiples, il faut disposer d’au moins deux certificats, un pour mail.msexchange. fr et l’autre autodiscover.msexchange.fr. La mise en place de deux certificats sur le même port SLL (443), impose l’utilisation de deux adresses IP publiques différentes et donc de deux serveurs virtuels sous
Lire l'article
Choix du type d’affichage
Vous disposez de certaines options concernant l’affichage des éléments dans l’artefact de table. La barre d’outils en haut de la fenêtre comporte une icône Afficher (Show), qui est une liste déroulante des différents affichages pour le modèle. Vous pouvez afficher uniquement les noms de tables, les noms avec les clés
Lire l'article
Le fichier IDF (suite)
• Les protocoles de remise personnalisés Les protocoles de remise personnalisés ne correspondent pas à SMTP et FILE qui sont des protocoles intégrés au service de notification. Le protocole personnalisé prend en charge toute la communication entre le service de notification et le destinataire en utilisant un moyen de communication
Lire l'article
Une meilleure approche
Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).
Pour les lecteurs qui n’en ont jamais encore utilisé, un
Création d’un rapport intégrant les mesures au niveau des lignes (2)
A l’évidence, l’approche consistant à changer la valeur dans la requête et à modifier le rapport dans l’onglet Layout chaque fois que vous souhaitez examiner une autre catégorie n’est pas des plus habiles. Voyons comment obtenir un nom de champ qui ne change pas, même si l’auteur du rapport souhaite
Lire l'article
Etape 2 : Exécuter SPA
Vous pouvez lancer le client SPA en cliquant sur Start, All Programs, Server Performance Advisor. Le client SPA présente une UI difficile à scruter au démarrage, cachant initialement la hiérarchie de navigation. Pour exposer cette hiérarchie, sélectionnez Scope Tree dans le menu View ou cliquez sur l’icône document dans la
Lire l'article
La mise en place de certificats
Cette solution existe et s’appuie sur l’utilisation de Subject Alternative Names (SAN) au sein des certificats. On trouve aussi le terme ‘Unified Communications Certificate’ pour désigner ce type de certificat. Cette approche permet lors de la demande du certificat de préciser un nom de domaine principal et un ou plusieurs
Lire l'article
Description d’une base de données
La première étape pour décrire votre base de données consiste à effectuer l’ingénierie inverse du schéma dans le concepteur de diagrammes SQL. Cette technique constitue la méthode la plus facile pour vous familiariser avec l’aspect du modèle de données dans l’outil, les artefacts qu’il crée, leur agencement et leur contenu.
Lire l'article
Le fichier IDF
Pour simplifier, il est possible de dire que le fichier IDF est composé de 2 sections majeures qui sont, d’une part, la définition des applications (avec une référence au fichier ADF), et d’autre part, la définition des canaux de remise qui vont pouvoir être utilisés par les abonnés. Voir Figure
Lire l'article
10. Attention aux caprices de la commande Start
La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.
Lire l'article
Attaques par injection SQL : Microsoft pointe du doigt des développeurs
Le département de la sécurité intérieur des Etats-Unis, les Nations-Unis et le « Civil Service office » de Grande-Bretagne ont fait les frais la semaine dernière d’une attaque par injection SQL. Les hackers se sont introduits dans une faille de sécurité de ces sites pour lancer des attaques de Malwares
Lire l'article
4.3 – Réglages au niveau des processeurs
La procédure sp_configure permet de régler les principaux paramètres pour piloter la gestion des processeurs. De plus le tag MAXDOP permet de limiter l’usage de plusieurs processeurs. Nous avons vu que SQL Server utilisait peu l’OS puisqu’il utilise son propre OS "SQL OS". Nous en avions déduit que contrairement à
Lire l'article
1.1 – Pagination de la mémoire virtuelle en RAM
Peut-être n’avez-vous jamais remarqué ce fichier de nom pagefile. sys3 situé en racine de votre disque C4. C’est lui qui assure la mémoire virtuelle de l’OS. En fait, lorsqu’une application n’a pas assez de mémoire pour s’exécuter, ou encore pour charger toutes les données qu’elle doit utiliser en RAM, le
Lire l'article
N’oubliez pas les fondamentaux / Conclusion
Enfin, n’oubliez pas que l’Analyseur de Performances de Windows et le Network Monitor sont de précieux outils qui vous permettront d’analyser en profondeur et de comparer les niveaux de performance de votre système. Si vous ne disposez pas d’historique sur votre plateforme, vous pourrez toujours vous référez au guide de
Lire l'article
1.2 – Le cache des procédures
S’il est un cache bien amusant, c’est celui des procédures. Il sert simplement à se souvenir que tel ou tel bout de code – en fait et plus précisément, telle ou telle requête – a déjà été jouée et que l’on en a déduit un plan d’exécution. Toute requête SQL
Lire l'article
Analyser une trace
Pour analyser une trace de communications i5/OS, la première étape est la sélection de New Failure dans la fenêtre principale de l’outil, pour afficher la fenêtre New Input – File Input dans laquelle vous spécifierez où se trouve la trace de communications i5/OS. L’outil peut analyser une communication qui est
Lire l'article
Paré pour le grand jour ?
La virtualisation constitue une tendance non négligeable dans le domaine informatique et elle aura sans nul doute une influence majeure sur la conception du matériel et des logiciels au cours des prochaines années. En raison de la complexité associée au déploiement et au support d’un environnement virtualisé, il est, à
Lire l'article
4 – les réglages au niveau de SQL Server
Mis à part la mémoire haute dans le cas d’un OS 32 bits16, l’ensemble des réglages pour la mémoire, les disques et les processeurs, sont à faire sur le serveur SQL. Mais il y a deux catégories de réglages : - les réglages stricts, préventifs destinés à indiquer à SQL
Lire l'article
Evaluation de la complexité
La réplication de base de données met en miroir les objets de cette dernière et préserve sa cohérence entre les mises à jour, alors que la réplication du stockage met en miroir un niveau plus bas des données et préserve la cohérence du stockage. Par conséquent, au niveau bloc, la
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
