> Tech
Vues.

Vues.

Une vue est comme une table virtuelle ou une requête stockée. Les données qui sont accessibles par l’intermédiaire d’une vue ne sont pas stockées dans un objet base de données discret. On crée une vue en utilisant une instruction SQL SELECT. Quand il accède à une vue, l’utilisateur voit le

Lire l'article
Réunion CADIM – Communauté Active Directory et Identity Management

Réunion CADIM – Communauté Active Directory et Identity Management

La réunion CADIM aura lieu le 11 juin 2007 (9h à 12h30) au 148 rue de l'Université - 75007 -  PARIS (locaux de Microsoft France) L’inscription à cette réunion est gratuite. Cette réunion sera l'occasion d'aborder deux thèmes majeurs: "Gestion avancée des groupes et des listes de distribution en environnement

Lire l'article
Modification en mode déconnecté.

Modification en mode déconnecté.

Dans Management Studio, vous pouvez démarrer une nouvelle requête de plusieurs manières. Dans le menu File, New, vous pouvez créer trois types de nouvelles requêtes : une requête TSQL, une requête MDX, DMS ou XMLA Analysis Services, ou encore une requête SQL Server Mobile. Il est également possible de lancer

Lire l'article
Le DRA

Le DRA

Comme il n’est pas si simple d’effacer le profil d’un utilisateur et comme les administrateurs redéfinissent couramment les mots de passe des utilisateurs, les administrateurs de réseau doivent soit sauvegarder les clés IFS des utilisateurs, soit mettre en oeuvre un ou plusieurs DRA (data recovery agent). Vous pouvez sauvegarder la

Lire l'article
L’étape suivante

L’étape suivante

Une récente enquête menée par iSeries NEWS a révélé que la modernisation des applications est une préoccupation importante des développeurs iSeries. Comprendre la manière dont les programmes actuels sont structurés et comment ils se comportent devrait être en tête de tout projet de modernisation. WDSc offre un ensemble intégré de

Lire l'article
Index.

Index.

La principale utilité des index est de rendre les requêtes plus performantes. Les index sont construits sur certaines colonnes dans une table. SQL Server utilise deux types d’index : en cluster et sans cluster. Un index en cluster détermine l’ordre des données dans la table. Quand un index en cluster

Lire l'article
EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC renforce son offre de logiciels de sauvegarde, récupération et archivage avec le tout nouveau logiciel EMC HomeBase qui délivre de précieuses fonctionnalités de récupération de système (BMR, pour Bare Metal Recovery). Ces fonctions BMR concernent la restauration des configurations de serveurs et interviennent avant la récupération des données

Lire l'article
Modification des requêtes

Modification des requêtes

Outre la multitude de nouvelles fonctions d’administration, Management Studio propose aussi un environnement de modification des requêtes supérieur aux possibilités de l’Analyseur de requêtes dans SQL Server 2000.

Ce dernier est, dans SQL Server 2000, l’outil le plus approprié pour modifier du code et des scripts T-SQL. Bien

Lire l'article
Partager des fichiers EFS

Partager des fichiers EFS

Dans Win2K, un seul utilisateur à la fois peut protéger un fichier par EFS, mais dans XP Pro et produits ultérieurs, plusieurs utilisateurs peuvent partager un fichier protégé par EFS. Dans un scénario partagé, le premier utilisateur qui protège par EFS le fichier ou le dossier, contrôle qui d’autre peut

Lire l'article
Une vue dynamique

Une vue dynamique

Tous les outils que nous avons vus à ce stade sont statiques : ils examinent le programme et son code source sans l’exécuter réellement. Or, j’ai souvent constaté que pour bien comprendre un programme, rien ne vaut de le suivre pas à pas à l’exécution avec un débogueur, pour voir

Lire l'article
Tables.

Tables.

La table est l’unité de base de stockage pour toutes les bases de données relationnelles. Les tables contiennent un ensemble d’informations associées. Par exemple, chaque ligne d’une table client contient toute l’information concernant un client donné. En principe, il s’agit du numéro, nom, adresse et information de contact du client.

Lire l'article
SQL Server 2008

SQL Server 2008

Le prochain SQL Server connu sous le nom de Katmai est annoncé pour 2008 par Microsoft. Il est de plus disponible en CTP sur le site Connect de Microsoft .

Les fonctionnalités seront ajoutées au fur et à mesure dans les CTP jusqu’à la sortie définitive prévue pour

Lire l'article
Accomplissement des tâches de base de données

Accomplissement des tâches de base de données

Dans le composant Object Explorer de Management Studio, les objets système et les objets utilisateur sont dissociés. Par exemple, les bases de données système (master, model, msdb et tempdb) sont organisées sous System Databases et les nouvelles bases de données exemple AdventureWorks et AdventureWorksDW figurent parmi les bases de données

Lire l'article
Principe de fonctionnement d’EFS

Principe de fonctionnement d’EFS

EFS combine la cryptographie symétrique et asymétrique. En cryptographie symétrique, la clé qui verrouille le fichier est la même que celle qui le déverrouille. En cryptographie asymétrique, une clé publique crypte et une clé privée séparée mais associée décrypte ce que la clé publique a crypté. Dans la mesure où

Lire l'article
Navigateur

Navigateur

Le CODE Navigator est un excellent outil pour visualiser le graphique d’appel pour un membre source unique ou pour un groupe de membres source (figure 4). Vous pouvez voir clairement, pour une sous-routine ou une procédure donnée, quelles autres sous-routines l’invoquent et lesquelles elle invoque.

Comme le navigateur

Lire l'article
Bases de données.

Bases de données.

Les bases de données contiennent l’information que les applications utilisent. Les bases de données SQL Server contiennent des collections de tables, de vues, d’index et de procédures stockées. Chaque application est généralement conçue de manière à se connecter à sa propre base de données. Un système SQL Server unique peut

Lire l'article
Erreurs de syntaxe

Erreurs de syntaxe

J’avoue avoir commis quelques erreurs de syntaxe en écrivant ce JavaScript. Je dois d’abord vous dire comment j’ai trouvé ces erreurs, sachant que l’éditeur JavaScript de WDSc ne vérifie pas la syntaxe et qu’il n’existe pas d’étape de compilation du fait que JavaScript est interprété. Le navigateur analyse syntaxiquement JavaScript

Lire l'article
F5 et le marché des Application Delivery Controller !

F5 et le marché des Application Delivery Controller !

F5 Networks, leader mondial de l’Application Delivery Networking, annonce qu’il demeure numéro un du marché des équipements ADC (Application Delivery Controller). Selon une récente étude publiée par Gartner en mars 2007, portant sur le quatrième trimestre et l’ensemble de l’année 2006[2], F5 domine la scène ADC avec une part de

Lire l'article
Une équipe restreinte mais dynamique

Une équipe restreinte mais dynamique

Malgré l'ampleur et la complexité du projet, l'équipe de développement était relativement restreinte. « La mise en oeuvre du logiciel de Windows Server System nous a permis de mener à bien ce projet avec des effectifs réduits, et ce dans un laps de temps étonnamment court », constate Fort. Trois

Lire l'article
Adopter un nouveau style de coding

Adopter un nouveau style de coding

RPG New Style est supérieur au style de coding RPG classique en ce qu’il produit un code clair, plus facile à comprendre et à maintenir. C’est pourquoi de plus en plus de ténors de notre profession ont adopté les diverses fonctions de ce nouveau style de coding. Quand les développeurs

Lire l'article