> Tech
Une approche holistique de la conception

Une approche holistique de la conception

Tout cela nous amène à  la conclusion suivante : nous devons concevoir et construire nos serveurs de manière plus intelligente. Il faut innover de plus en plus vite si nous voulons continuer à  fournir des chips de processeurs et des serveurs plus performants. Malheureusement, il n'est pas si simple de

Lire l'article
Web Settings

Web Settings

Commencez par ouvrir la perspective WebFacing de l’application existante. Nous utiliserons Web Settings pour créer un hyperlien chargé d’invoquer la Web Interaction de l’application Web Tools existante. L’hyperlien sera validé sur le numéro d’article de cet écran. Quand l’utilisateur cliquera dessus, l’hyperlien invoquera l’application Web Tools, laquelle affichera la photo

Lire l'article
La chaîne AntiSpam avec Microsoft

La chaîne AntiSpam avec Microsoft

Avant de mettre en place Intelligent Message Filter, il convient de vérifier que les autres outils et paramètres de configuration pour lutter contre le spam sont bien en place. Le filtrage des connexions et la gestion de liste des émetteurs ou des destinataires sont aussi des outils utiles pour la

Lire l'article
8.Contacts

8.Contacts

Avec Longhorn, la liste des contacts est intégrée dans l'OS plutôt que d'être maintenue par une application séparée comme Microsoft Outlook ou par une application de GRC (gestion de la relation clientèle) comme GoldMine de FrontRange Solutions. Longhorn fournit les éléments et les contrôles permettant de gérer la liste des

Lire l'article
Trier un journal

Trier un journal

Quand je suis chargé de résoudre un problème, j'aime trier les journaux afin de pouvoir aller directement vers le type ou le numéro d'événement dont j'ai besoin pour la source qui, à  mon avis, signale le problème. Ainsi, je pourrais rechercher un événement Userenv si le problème concerne un utilisateur

Lire l'article
Conseil 5 : Déclarer des variables avec Not Null dans des procédures stockées SQL

Conseil 5 : Déclarer des variables avec Not Null dans des procédures stockées SQL

Je commence ce groupe avec un conseil qui vaut la peine, même s'il ne procure pas d'énormes gains de performance.
Par défaut, les variables SPL peuvent être nulles, c'est-à -dire qu'elles peuvent contenir une valeur valide du type de donnée approprié ou être « null ». Pour accepter une telle variable,

Lire l'article
La loi de Moore mise à  mal

La loi de Moore mise à  mal

Pour compliquer la situation, on commence à  exiger des améliorations de performances toujours plus grandes. Les observateurs de l'industrie informatique ont souvent utilisé la loi de Moore pour prévoir les améliorations de performances des futurs ordinateurs. En substance, la loi de Moore stipule purement et simplement que la performance des

Lire l'article
Avancer à  petits pas

Avancer à  petits pas

Gérer par programme les dossiers publics d’Exchange a toujours été un défi, principalement parce qu’Exchange manque d’outils de management. Les nouveaux providers et classes WMI d’Exchange 2003 facilitent considérablement la gestion des dossiers publics au moyen de scripts. Un script exploitant toutes les possibilités des classes Exchange_ Public- Folder et

Lire l'article
Des décisions, toujours des décisions

Des décisions, toujours des décisions

Pour mettre en place un réseau d'entreprise, il faut prendre en compte de nombreux aspects du réseau sur un double plan : architecture et conception. Choisir un pare-feu et un standard de commutation, décider de déployer Gigabit Ethernet ou 100 Mbps et adopter le Wi-Fi, sont tous des critères à 

Lire l'article
9.XAML

9.XAML

Prononcé « zamel », XAML veut dire Extensible Markup Language. C'est un langage de marquage déclaratif que les développeurs peuvent utiliser dans Longhorn pour créer des objets UI, un peu comme les concepteurs de sites Web utilisent HTML pour créer des pages Web. XAML accepte les graphiques et peut être

Lire l'article
Filtrer la vue

Filtrer la vue

Quand vous examinez un journal pour résoudre un problème ou que vous surveillez la réaction de l'ordinateur à  un changement de configuration important, vous pouvez accélérer votre investigation en éliminant les événements sans intérêt du panneau Details. La boîte de dialogue Properties de chaque journal a un onglet Filter qui

Lire l'article
Conseil 4 : Faire attention aux curseurs Asensitive avec Read-Only

Conseil 4 : Faire attention aux curseurs Asensitive avec Read-Only

Quand on déclare un curseur, on l'assortit de l'un des trois mots-clés indiquant si le curseur est « sensible » aux changements dans les lignes du jeu de résultats :

Sensitive - Les changements apportés aux données après que le curseur ait été ouvert, sont visibles par le programme.
Insensitive

Lire l'article
Chaud devant !

Chaud devant !

Le rapetissement constant des chips soulève un autre problème: leur réchauffement. Il est vrai que ce problème existe depuis plus de 20 ans. Examinez simplement les ailettes de refroidissement au-dessus des microprocesseurs contemporains à  l'intérieur de votre PC et souvenez-vous de la manière dont les microprocesseurs étaient packagés il y

Lire l'article
Création de la dimension technique

Création de la dimension technique

Ouvrez à  nouveau le fichier access foodmart 2000.mdb qui sert de source à  la base FoodMart 2000 OLAP. Nous allons créer une table de dimension supplémentaire que nous allons appeler Affichage :

Directement dans Access, créer donc une nouvelle table Affichage, ayant la structure telle que spécifiée dans le

Lire l'article
Effectuer d’autres opérations

Effectuer d’autres opérations

Les méthodes de la classe Exchange_PublicFolder – AddReplica, RemoveReplica, SendChanges, Copy, Move, Rename, PropagateSettings et Synchronize – vous permettent d’effectuer d’autres opérations sur les dossiers publics. Chaque méthode demande ses propres paramètres d’entrée.

AddReplica et RemoveReplica. Les méthodes AddReplica et RemoveReplica permettent de créer et de supprimer des répliques,

Lire l'article
L’accès sans fil

L’accès sans fil

Pour finir, voyons les réseaux sans fil (c'est-à -dire, 802.11 ou Wi-Fi, le standard sans fil 802.11b) dans l'entreprise. Les particuliers et les petites entreprises utilisent déjà  abondamment les réseaux sans fil. Mais, pour des raisons de sécurité évidentes, il est beaucoup plus délicat d'implanter le sans fil dans de plus

Lire l'article
A suivre

A suivre

Au début de cet article j'ai expliqué que les fichiers texte sont la base de beaucoup des fichiers utilisés en gestion actuellement, y compris des fichiers XML et CSV. Dans le prochain article de cette série, intitulée « Fichiers texte dans le monde », je démontrerai certains de ces formats

Lire l'article
Configurer Event Viewer

Configurer Event Viewer

Les journaux d'événements démarrent en même temps que l'OS. Les fichiers log ont une taille finie et le système remplace les événements d'après les options de configuration du journal. Pour visualiser ou changer les options de configuration, faites un clic droit sur le listing d'un journal dans Event Viewer et

Lire l'article
Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur

Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur

On peut utiliser une clause For Read Only ou For Update Of pour préciser la manière dont un curseur sera utilisé dans un programme. Si l'on ne spécifie aucune clause, le processus SQL décide lui-même en se fondant sur les autres éléments de la déclaration du curseur et les autres

Lire l'article
Pas de limites

Pas de limites

L'industrie informatique a toujours été stimulée par la quête de chips toujours plus rapides. Nous avons tous assisté à  la remarquable évolution des chips de processeurs dont les vitesses d'horloge passaient de quelques MHz à  des centaines de MHz pour atteindre le GHz. Certains se demandaient même ce qu'il y

Lire l'article