> Tech
Un accès facile au contenu d’une base de données relationnelle

Un accès facile au contenu d’une base de données relationnelle

Amthor Technologies annonce DataRoamer, visualiseur d’une base de  données Windows. DataRoamer permet en une seule fois d’ouvrir plusieurs tables et d’explorer le contenu de la base de données relationnelle. Cette solution offre un accès amélioré aux données, un cache des données intégré, et une utilisation contrôlée et sous surveillance de

Lire l'article
Commandes utilisées avec un support virtuel

Commandes utilisées avec un support virtuel

Presque toutes les commandes concernant des bandes physiques s’appliquent aussi à une bande virtuelle, excepté les fonctions SAVSTG, STRRUNBKU (Operational Assistant Backup) et Dedicated Service Tool (DST). La figure 2 compare les commandes avec les différents types de support. Ce tableau provient de l’Information Center, sous Systems management|Backup and recovery|

Lire l'article
Autres situations où les requêtes d’I/O disque sont très élevées

Autres situations où les requêtes d’I/O disque sont très élevées

Dans la 1ère partie de cet article, j’ai parlé des cas où, pendant l’exécution, il est des périodes où les requêtes d’I/O disque sont très élevées. Il existe d’autres situations préjudiciables pour la performance du système, et qui deviennent critiques quand le rythme d’I/O est tel qu’il aboutit à une

Lire l'article
Un logiciel pour gérer la vie numérique des particuliers

Un logiciel pour gérer la vie numérique des particuliers

EMC Corporation, a annoncé la sortie d’EMC LifeLine, logiciel OEM conçu pour aider les particuliers, les petites structures et les professionnels indépendants à centraliser et à sécuriser la totalité de leurs fichiers numériques et leur permettre de les récupérer à tout moment, à partir de n’importe

Lire l'article
2 – Performance et fiabilité

2 – Performance et fiabilité

Moins de redémarrages
Le gestionnaire de redémarrage de Windows Vista fonctionne avec Microsoft Update, Windows Update, Microsoft Windows Server Update System, Microsoft Software Installer (MSI) et Microsoft Systems Management Server (SMS) afin de détecter les processus qui ont des fichiers en cours d’utilisation, ainsi que pour arrêter et

Lire l'article
Microsoft TechDays 2008 :  Parcours Productivité et travail collaboratif

Microsoft TechDays 2008 : Parcours Productivité et travail collaboratif

Ce parcours détaille les fonctionnalités d'Office System 2007 basé sur les logiciels clients Office et sur Microsoft Office SharePoint Server 2007, la façon de les administrer et de les sécuriser. « Les Microsoft TechDays 2008 sont pour nous l’occasion de présenter Sharepoint en tant qu’infrastructure portail. L’idée est de montrer

Lire l'article
2) Auto configuration

2) Auto configuration

Outlook 2007 sait se configurer seul lors du lancement. Deux cas se présentent :

• Si vous n’avez pas Exchange 2007 mais que le poste de travail est dans la même forêt que les serveurs Exchange 2000 ou 2003, lors du lancement d’Outlook 2007, le nom du serveur

Lire l'article
Préparer les programmes pour la collecte PEX

Préparer les programmes pour la collecte PEX

Avant de collecter les données statistiques PEX, le DBA s’est assuré que les programmes qui s’exécutaient pendant la session de test étaient qualifiés pour PEX. Autrement dit, pour tous les programmes et programmes de service, PEX était autorisé à collecter au niveau le plus bas du

Lire l'article
Protégez votre intimité

Protégez votre intimité

Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.

Lire l'article
Sécurité du protocole Internet

Sécurité du protocole Internet

Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des

Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

Lire l'article
Access et SQL Server

Access et SQL Server

Edité par ENI, le livre Access et SQL Server s’adresse aux développeurs Access désirant porter leurs applications sous SQL Server. Il est écrit par Jean-Jacques Sinet, consultant en informatique indépendant, spécialiste en développement  de base de données et en programmation. L’ouvrage présente surtout les projets ADP (Access Data Project) qui

Lire l'article
Définir le Process Group Identifier (GID)

Définir le Process Group Identifier (GID)

La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent

Lire l'article
Ce n’est qu’un début

Ce n’est qu’un début

Il faut bien plus qu’un article pour couvrir tous les aspects d’Exchange 2007, mais cet aperçu vous aide à mettre en lumière certaines fonctionnalités et problèmes qu’il vous faut avoir à l’esprit au moment de concevoir votre environnement de messagerie Exchange 2007. Nous poursuivrons l’examen des nouveautés de la nouvelle

Lire l'article
Utiliser PEX pour analyser les statistiques d’I/O

Utiliser PEX pour analyser les statistiques d’I/O

Ayant bien compris les différents types de méthodes d’accès aux données dont disposaient les programmes HLL, le DBA allait recueillir des statistiques sur les méthodes qu’utilisaient les programmes d’application. C’est là où PEX entre en scène. Il existe trois types de collecteurs PEX : Stats, Profile et Trace. (Pour plus

Lire l'article
ETAPE 6 : Configurer les clients

ETAPE 6 : Configurer les clients

Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.

Lire l'article
Parcours : Feuille de route 2015

Parcours : Feuille de route 2015

Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche

Lire l'article
Synthèse des permissions et droits d’administrateurs

Synthèse des permissions et droits d’administrateurs

Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.



Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le

Lire l'article
Votre meilleure extraction

Votre meilleure extraction

L’extraction est un outil utile pour permettre aux analystes de visualiser les données relationnelles sous-jacentes lorsqu’ils travaillent sur un cube. Si le comportement par défaut de la fonction d’extraction d’Analysis Services est insuffisant, vous avez quelques options à votre disposition pour le modifier. Pour surmonter les limitations de l’extraction intrinsèque,

Lire l'article
Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article