Continuité de l’activité
En définitive, l’informatique existe pour permettre à une entreprise d’atteindre ses objectifs. La HD, COOP et les plans de reprise après sinistre sont nécessaires pour assurer la poursuite de l’activité qui est de la responsabilité du PDG et qui exige une approche globale. Il est donc essentiel que l’informatique (IT)
Lire l'article
Clustering et clustering de séquence
Une nouvelle fonctionnalité des algorithmes de clustering de Microsoft est leur capacité à trouver un nombre de clusters approprié pour votre modèle sur la base des propriétés des données d’apprentissage. Le nombre de clusters doit être suffisamment petit pour être gérable, mais un modèle de clusters doit avoir un pouvoir
Lire l'article
Réglage du journal
La journalisation vient sur le tapis chaque fois qu’il est question des performances de la base de données. La bonne configuration du journal concerne davantage le réglage que l’obtention de temps de réponse réguliers. Nous allons quand même l’aborder pour être complets.
Il faut répartir les récepteurs de
Un contrôle important
Certes c’est une noble intention que d’offrir un référentiel d’extensions de fichiers et d’applications associés possibles, accessibles par le Web. Malheureusement, quelques facteurs font du service Web File Association une solution peu satisfaisante pour les utilisateurs finaux et les organisations IT. En désactivant l’accès au service Web File Association et
Lire l'article
Une calamité que vous pouvez éviter
Instruit par ces anecdotes de sauvegardes catastrophiques, vous devriez revoir vos propres procédures de sauvegarde. C’est un exercice qu’il est bon de mener avec toute l’équipe informatique. C’est la possibilité de passer en revue les stratégies de sécurité du site qui s’interpénètrent avec la sécurité du système de secours. Si
Lire l'article
Stockage
Dell annonce de nouvelles baies de stockage sur disques et sur bandes ainsi que de nouveaux logiciels d’administration conçus pour simplifier le stockage, l’administration et la protection des données d’entreprises de toutes tailles. En parallèle, Dell a introduit la 9ème génération de serveurs PowerEdge afin d’améliorer les performances, la fiabilité
Lire l'article
Reprise après sinistre
Supposons qu’une catastrophe frappe soudain. Les plans et techniques de la HD et de la COOP sont largement transparents aux yeux des utilisateurs finaux et d’une organisation en dehors de son site IT. Les catastrophes sévissent à une échelle bien plus large. Généralement, elles empêchent d’utiliser un centre informatique ou
Lire l'article
Séries temporelles
L’algorithme de séries temporelles (Time Series) introduit le concept de passé, présent et futur dans l’activité de prédiction. Non seulement cet algorithme sélectionne les meilleurs prédicteurs pour une cible de prédiction, mais il identifie aussi les périodes les plus probables au cours desquelles l’effet de chaque facteur prédictif risque d’être
Lire l'article
Bien maîtriser les requêtes
Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table
Lire l'article
Configurer File Association pour les utilisateurs
Pour que le shell OS sache quelle application lancer quand vous double-cliquez sur un fichier de données, il faut définir deux éléments : la clé d’extension de fichier et la classe de programme associée. Les fichiers sont classés d’après leur extension (comme .doc, .xls), donc les fichiers de même extension
Lire l'article
Transport d’une bande non dissimulée
Comme les récits précédents l’ont démontré, un support de sauvegarde contenant des données sensibles doit être protégé dans tous ses déplacements. Souvent, les volumes de sauvegarde sont confiés à des tiers, comme des services de messagerie commerciaux, pour atteindre leurs destinations hors site. Mais il arrive que ces transporteurs perdent
Lire l'article
L’amélioration de vos clusters
Les recommandations présentées dans les deux parties de cet article peuvent vous aider à réussir le déploiement de clusters Exchange 2003 ou Exchange 2000. Si j’avais un dernier conseil à donner pour améliorer les performances des clusters Exchange 2000, ce serait celui-ci : prenez le temps d’examiner les améliorations apportées
Lire l'article
Fonctionnement en continu
S’il est possible de diminuer le nombre de points de défaillance, il est presque impossible de les supprimer t o u s . Avec l a technologie actuelle, il est aussi presque impossible d’éliminer le temps d’interruption planifié. Pour atteindre le niveau suivant de fiabilité, il faut des systèmes redondants,
Lire l'article
Arborescences de décision
La prédiction est la notion sous-jacente à l’algorithme d’arborescences de décision (Decision Trees) de Microsoft. Les connaissances contenues par un modèle d’arborescences de décision peuvent être représentées graphiquement sous forme d’arborescence, mais aussi sous forme de « règles de noeuds ». Par exemple, dans une arborescence de décision portant sur
Lire l'article
Tandberg lance son chargeur automatique StorageLoader LTO1
Tandberg Data ASA, spécialiste européen du stockage de données, a dévoilé son chargeur automatique Tandberg StorageLoader LTO1. En plus de son modèle Tandberg StorageLoader LTO2, Tandberg Data propose désormais des chargeurs automatiques LTO au format compact 1U. Intégrant le lecteur de bande Tandberg 220LTO, le nouveau chargeur automatique offre une
Lire l'article
Un ensemble d’outils pour protéger des données sensibles
Les mesures cryptographiques de protection de données sensibles ont toujours été utilisées avec prudence. Mais avec la récente législation sur la confidentialité et les nouvelles stipulations des contrats, elle sont souvent obligatoires. Les API Cryptographic Services du système d’exploitation de l’iSeries offrent au programmeur un ensemble d’outils apte à protéger
Lire l'article
Portail des Communautés Francophones Microsoft dédiées aux solutions d’entreprise
Ce portail permet à chaque groupe communautaire francophone, dédié aux applications professionnelles commercialisées par Microsoft de disposer d'un espace réservé pour se présenter et communiquer sur son domaine de compétence. La première réunion des Communautés Francophones Microsoft dédiées aux solutions d'entreprises est prévue le 13 Juin 2006, de 17:00 à
Lire l'article
9. Désactivation du volet de visualisation
Si vous n’êtes toujours pas convaincu de la fiabilité du volet de visualisation, vous pouvez le désactiver au moyen du commutateur /nopreview au niveau de la ligne de commande Outlook.exe. Ce commutateur fonctionne avec Outlook 2000 et les versions ultérieures. Avec Outlook 2000 et 2002, le volet est désactivé dans
Lire l'article
L’API QLGSORT
J’ai découvert l’existence de l’API QLGSORT en 1996, en lisant l’article « Order Your Data with the Sort APIs ».
A l’époque, cette API m’intéressait au plus haut point parce que je ne connaissais aucune autre manière de trier une MODS, et que je me résignais souvent à écrire
Bull obtient une nouvelle certification « Gold Partner » de Microsoft
Bull est certifié Gold Certified Partner par Microsoft. Cette distinction s'inscrit dans le cadre du programme partenarial de Microsoft et reconnaît en particulier la compétence de Bull en tant que fournisseur de solutions OEM (Original Equipment Manufacturer), associant les plates-formes Bull aux solutions Microsoft.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
