L’effort en vaut la peine

Tech |
> Tech
L’effort en vaut la peine

L’effort en vaut la peine

J’espère qu’avec toutes ces règles et avertissements, l’utilisation des programmes de service ne semble pas trop compliquée. En réalité, une fois que l’interface de vos programmes de service sera en place, la facilité d’appel des procédures compensera largement le dur travail de mise en route.

Lire l'article
La restauration

La restauration

Avant de se lancer dans la restauration des données, il faut effectuer une analyse de ce qui doit être récupérer et plusieurs cas sont possibles en fonction du type de données à remettre en place : Serveur complet, Banque d’information, un ou plusieurs groupes de stockage, ou enfin une ou

Lire l'article
2. Database File Placement

2. Database File Placement

L’installation des fichiers de données (.mdf) et des fichiers journaux (.ldf) sur le même lecteur entraînera une dégradation significative des performances de votre système. Cette règle s’assure que les deux types de fichiers sont placés sur des lecteurs distincts pour chacune de vos bases de données.

Lire l'article
A vos agendas : Le prochain rendez-vous du Groupe des Utilisateurs Francophones de Microsoft SQL Server !

A vos agendas : Le prochain rendez-vous du Groupe des Utilisateurs Francophones de Microsoft SQL Server !

La prochaine réunion du groupe aura lieu le 13 avril 2006 à Paris, 148 rue de l'Université de 15h30 à 18h30. Au programme : - SQL Server et haute disponibilité : concepts, nouvelles fonctionnalités apportées par la version 2005, retours d'expérience (Bruno Hervy - BULL) - Les solutions Quest Software

Lire l'article
L’assemblage final

L’assemblage final

Vous êtes désormais prêt à mettre en oeuvre la réplication forcée. La procédure est la suivante :

  • Vérifiez que toutes les clés étrangères sur l’éditeur sont configurées avec l’option NOT FOR REPLICATION.
  • Ajoutez la colonne repl_time à chaque table sur l’abonné et modifiez les procédures stockées de

    Lire l'article
Traiter les changements incompatibles apportés aux procédures

Traiter les changements incompatibles apportés aux procédures

Si vous jugez nécessaire de changer l’interface vers une procédure de manière incompatible, vous pouvez faire en sorte que tous les appelants utilisant l’ancienne interface échouent dès qu’ils essaieront d’appeler un programme relié à votre programme de service. (Un changement incompatible est celui qui exige la recompilation de chaque module

Lire l'article
La somme est plus grande que les parties

La somme est plus grande que les parties

Pour choisir la technique de modularisation à appliquer à un projet particulier, il faut prendre en compte des facteurs tels que la complexité et la réutilisation du code. Vous pouvez combiner les techniques décrites ici, ainsi que d’autres outils propres à chaque langage, dans des variantes pratiquement infinies, pour améliorer

Lire l'article
3. SELECT Statements

3. SELECT Statements

Microsoft recommande d’employer des listes de colonnes explicites pour toutes les instructions SELECT. Cette règle contrôle les listes de colonnes dans les instructions SELECT définies au sein des procédures stockées, fonctions, déclencheurs et vues.

Lire l'article
Téléchargez SQL Server 2005 Express Edition en français maintenant !

Téléchargez SQL Server 2005 Express Edition en français maintenant !

Téléchargez SQL Server 2005 Express Edition en français maintenant ! Installez dès à présent une base de données puissante et simple à utiliser pour compléter chacune des éditions Express. SQL Server 2005 Express est disponible en version 32 bits et en version 64 bits. Plus d’informations sur http://www.microsoft.com/france/sql/sql2005/default.mspx

Lire l'article
Utilisation de la réplication forcée pour synchroniser des tables de petite taille ou de recherche

Utilisation de la réplication forcée pour synchroniser des tables de petite taille ou de recherche

Parfois, les tables dont vous vous servez sont relativement petites ou ne peuvent être partitionnées. C’est par exemple le cas des tables de recherche qui sont généralement beaucoup plus petites que les tables opérationnelles partitionnables au moyen de critères tels que l’ID ou l’heure. Si vous avez besoin de répliquer

Lire l'article
Complexité supplémentaire

Complexité supplémentaire

S’il y a plus d’une version de votre programme de service, l’ajout de nouveaux exports demande beaucoup de précautions.

Supposons que vous ayez ajouté une fonction multiplication à votre programme de service en release 2 et qu’il y ait donc deux versions différentes de votre source binder, comme

Lire l'article
Faire passer votre message

Faire passer votre message

Dans le choix d’une technique de modularisation, la communication entre les composantes est souvent un critère important. Pour optimiser la performance et pour réduire la complexité, une application modulaire doit avoir une interface clairement définie qui réduit la quantité de données qui circulent dans les deux sens, entre les segments

Lire l'article
4. INSERT Column List

4. INSERT Column List

Cette règle contrôle les instructions INSERT qui ne définissent pas explicitement les colonnes insérées. Par ailleurs, elle vérifie l’utilisation des instructions INSERT dans les procédures stockées, les fonctions, les déclencheurs et les vues.

Lire l'article
Offre commune en ASP

Offre commune en ASP

Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.

Neocase

Lire l'article
Taille de page maximale LDAP

Taille de page maximale LDAP

Vous savez probablement qu’AD supporte LDAP (Lightweight Directory Access Protocol) 3.0. Cela vous permet de faire une recherche dans le répertoire à partir d’un client conforme à LDAP. Pour vous protéger contre des attaques par DOS (Denial of Service) et des recherches susceptibles de dégrader la performance, AD impose une

Lire l'article
Impression « survitaminée » de l’adoption des programmes

Impression « survitaminée » de l’adoption des programmes

Donc, le problème numéro un de la commande DSPPGMADP est qu’elle ne présente qu’un USERID pour chaque exécution de la commande. Or, il existe souvent des dizaines de puissants profils utilisateur sur un système. Il faut donc la liste de chaque USERID puissant, puis il vous faudra exécuter la commande

Lire l'article
Passez au camp avancé

Passez au camp avancé

Vous venez de voir quelques puissantes utilisations de SSH et de ses compagnons d’armes. Chaque programme SSH a beaucoup plus d’options que celles qui sont décrites ici. Leur étude vous donnera une compréhension encore plus complète de la suite SSH. Vous pouvez lire la documentation de OpenSSH à openssh.org. Comme

Lire l'article
Dcpromo a fait le travail

Dcpromo a fait le travail

Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il

Lire l'article
Interfaces natives et cryptage DB2

Interfaces natives et cryptage DB2

Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a

Lire l'article
Respectez les commandements

Respectez les commandements

Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.

Lire l'article