> Tech
8 – Que faire de plus ?

8 – Que faire de plus ?

En fait, une chose qui a limité notre processus de recherche dans notre réseau autoroutier, c'est que nous avons inséré les routes en sens unique. Je veux dire par-là que nos données permettent d'aller de Paris à Lyon, mais pas de Lyon à paris. Pour cela nous devons ajouter les

Lire l'article
Administration

Administration

Pour apprécier pleinement les nouvelles fonctionnalités apportées par Management Studio aux DBA, commençons par une petite comparaison entre celui-ci et Enterprise Manager, l’outil d’administration standard de SQL Server 2000. Ce dernier constitue l’outil graphique clé de la version précédente pour la gestion du serveur de base de données, mais il

Lire l'article
Aligner les services applicatifs sur les exigences métier

Aligner les services applicatifs sur les exigences métier

Vantage Service Manager aide les responsables informatique à hiérarchiser leurs objectifs de service en fonction de la criticité métier. La solution matérialise les liens entre les services applicatifs vus du côté métier et l’infrastructure qui les supportent.
Vantage Service Manager réunit dans des tableaux de bords intuitifs, en

Lire l'article
Editer

Editer

Plus d’une fois, des développeurs m’ont confié leur perplexité dans le cas suivant : ils examinent le code dans SEU et essaient de comprendre pourquoi une certaine ligne ne fonctionne pas correctement, pour s’apercevoir que la ligne est commentée. L’éditeur Remote Systems LPEX (LPEX) de RSE offre de nombreuses fonctions

Lire l'article
7 – Second exemple : un réseau complexe (et des requêtes plus sexy !)

7 – Second exemple : un réseau complexe (et des requêtes plus sexy !)

Peut être ne voyagez-vous pas assez souvent en France. En tout cas ce que je peux vous dire, c'est qu'à Paris il y a des jolies filles et à Toulouse un délicieux plat appelé cassoulet et un petit constructeur d'avion de nom francisé "bus de l'air"... Plus sérieusement, notre problème

Lire l'article
Management Studio

Management Studio

Avec SQL Server Management Studio, SQL Server 2005 propose un outil de gestion consolidé et complet, qui regroupe les fonctions indispensables tant aux DBA qu’aux développeurs. Il s’agit d’un outil complexe et ses fonctionnalités sont tellement nombreuses que cet article ne suffirait pas pour toutes les citer. Les principaux changements

Lire l'article
EMC dévoile ControlCenter 6.0, la nouvelle version de son logiciel de gestion de ressources de stockage

EMC dévoile ControlCenter 6.0, la nouvelle version de son logiciel de gestion de ressources de stockage

EMC Corporation a dévoilé EMC ControlCenter 6.0, dernière version du logiciel phare de son portefeuille de logiciels de gestion de ressources de stockage (ou SRM, pour Storage Resource Management). Ce logiciel gère les problématiques de découverte, de conformité, de changement, de résolutions de problèmes et de reporting du stockage dans

Lire l'article
La réaction face aux root kits

La réaction face aux root kits

Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.

Lire l'article
6 – Arbres SQL sans récursion

6 – Arbres SQL sans récursion

Mais je dois dire que les représentations hiérarchiques par auto référence ne sont pas d'intéressants sujets pour la récursion... Pourquoi ? Parce qu'il existe une possibilité de structuration des données qui élimine tout traitement récursif !

Souvenez-vous de ce que j'ai dit dans le chapeau de cet article

Lire l'article
Outils de configuration de la surface

Outils de configuration de la surface

SQL Server 2005 propose une multitude de nouveaux services. A côté des services standard, à savoir SQL Server, l’Agent SQL Server et Analysis Services, il est possible de configurer des services pour Integration Services (anciennement DTS [Data Transformation Services]), Reporting Server, Full- Text Search et SQL Browser.

Ces

Lire l'article
Unisys livre les premiers modèles de ses serveurs ClearPath, de type mainframe, équipés de processeurs Intel

Unisys livre les premiers modèles de ses serveurs ClearPath, de type mainframe, équipés de processeurs Intel

Unisys Corporation a présenté les premiers modèles de sa gamme de serveurs d'entreprise ClearPath de nouvelle génération, de type mainframe, équipés de processeurs multicœurs Intel Xeon. Ces nouveaux modèles marquent la première étape majeure de la stratégie précédemment annoncée par Unisys, visant à articuler tous ses serveurs d'entreprise autour d'une

Lire l'article
RootkitRevealer

RootkitRevealer

Un autre utilitaire de détection de root kits, RootkitRevealer de Sysinternals, est proposé gratuitement à http://www.sysinternals.com. RootkitRevealer compare deux balayages en ligne du système. L’un des balayages se situe au niveau de la couche la plus haute en figure 2, l’API Windows ; l’autre est au niveau de la

Lire l'article
5 – Indentation hiérarchique

5 – Indentation hiérarchique

Une chose importante et souvent réclamé avec les données structurées sous forme arborescentes, est de les voir à la manière d'un arbre... ce qui suppose une indentation des items combinée à un ordre particulier, lors de la restitution des données. Est-ce possible avec SQL ? Oui, bien sûr. Pour réaliser

Lire l'article
SQL Server Configuration Manager

SQL Server Configuration Manager

Cet outil apporte une aide appréciable pour la gestion des comptes de connexion Windows concernant les différents services de SQL Server 2005 sur votre serveur ainsi que pour la gestion des services proprement dits. Vous ne pouvez plus démarrer ou arrêter les services directement dans Management Studio, comme c’était le

Lire l'article
Les faits, rien que les faits

Les faits, rien que les faits

Comme expliqué dans l’article « Dimensionnement d’un système Exchange 2003 », le dimensionnement d’un système impose de considérer plus d’aspects que le simple nombre des messages envoyés et des messages reçus. Il faut aussi déterminer le nombre d’utilisateurs du système Exchange. Si ce dernier sert de structure d’archivage pour les

Lire l'article
Prévenir et détecter les root kits

Prévenir et détecter les root kits

Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.

Lire l'article
La communication …Côté client

La communication …Côté client

Intégrée à Office 2003, Live Meeting est un service de conférence Web permettant de se réunir virtuellement et de collaborer n’importe où , à partir d’un PC avec connexion Internet ou d’un téléphone, et de limiter ainsi les frais liés aux déplacements répétés. Cette solution est adaptée à tous les

Lire l'article
4 – Un premier exemple, une hiérarchie basique

4 – Un premier exemple, une hiérarchie basique

Pour cet exemple, j'ai choisit une table contenant une typologie de véhicules :

-- creation de la table
CREATE TABLE T_VEHICULE (VHC_ID INTEGER NOT NULL PRIMARY KEY, VHC_ID_FATHER INTEGER
FOREIGN KEY REFERENCES T_VEHICULE (VHC_ID), VHC_NAME VARCHAR(16))

-- population

Lire l'article
Prêts à  démarrer

Prêts à  démarrer

Quand vous serez prêts à déployer Windows Firewall, je vous conseille de le faire d’abord sur un groupe pilote d’utilisateurs de l’entreprise. Si le déploiement pilote pose des problèmes, validez la journalisation pour le pare-feu. Les journaux contiennent des informations utiles pour déterminer la cause des problèmes. Après avoir déminé

Lire l'article
Evaluation des résultats

Evaluation des résultats

Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais

Lire l'article