Une approche holistique de la conception
Tout cela nous amène à la conclusion suivante : nous devons concevoir et construire nos serveurs de manière plus intelligente. Il faut innover de plus en plus vite si nous voulons continuer à fournir des chips de processeurs et des serveurs plus performants. Malheureusement, il n'est pas si simple de
Lire l'article
Web Settings
Commencez par ouvrir la perspective WebFacing de l’application existante. Nous utiliserons Web Settings pour créer un hyperlien chargé d’invoquer la Web Interaction de l’application Web Tools existante. L’hyperlien sera validé sur le numéro d’article de cet écran. Quand l’utilisateur cliquera dessus, l’hyperlien invoquera l’application Web Tools, laquelle affichera la photo
Lire l'article
La chaîne AntiSpam avec Microsoft
Avant de mettre en place Intelligent Message Filter, il convient de vérifier que les autres outils et paramètres de configuration pour lutter contre le spam sont bien en place. Le filtrage des connexions et la gestion de liste des émetteurs ou des destinataires sont aussi des outils utiles pour la
Lire l'article
8.Contacts
Avec Longhorn, la liste des contacts est intégrée dans l'OS plutôt que d'être maintenue par une application séparée comme Microsoft Outlook ou par une application de GRC (gestion de la relation clientèle) comme GoldMine de FrontRange Solutions. Longhorn fournit les éléments et les contrôles permettant de gérer la liste des
Lire l'article
Trier un journal
Quand je suis chargé de résoudre un problème, j'aime trier les journaux afin de pouvoir aller directement vers le type ou le numéro d'événement dont j'ai besoin pour la source qui, à mon avis, signale le problème. Ainsi, je pourrais rechercher un événement Userenv si le problème concerne un utilisateur
Lire l'article
Conseil 5 : Déclarer des variables avec Not Null dans des procédures stockées SQL
Je commence ce groupe avec un conseil qui vaut la peine,
même s'il ne procure pas d'énormes gains de performance.
Par défaut, les variables SPL peuvent
être nulles, c'est-à -dire qu'elles peuvent
contenir une valeur valide du type
de donnée approprié ou être « null ».
Pour accepter une telle variable,
La loi de Moore mise à mal
Pour compliquer la situation, on commence à exiger des améliorations de performances toujours plus grandes. Les observateurs de l'industrie informatique ont souvent utilisé la loi de Moore pour prévoir les améliorations de performances des futurs ordinateurs. En substance, la loi de Moore stipule purement et simplement que la performance des
Lire l'article
Avancer à petits pas
Gérer par programme les dossiers publics d’Exchange a toujours été un défi, principalement parce qu’Exchange manque d’outils de management. Les nouveaux providers et classes WMI d’Exchange 2003 facilitent considérablement la gestion des dossiers publics au moyen de scripts. Un script exploitant toutes les possibilités des classes Exchange_ Public- Folder et
Lire l'article
Des décisions, toujours des décisions
Pour mettre en place un réseau d'entreprise, il faut prendre en compte de nombreux aspects du réseau sur un double plan : architecture et conception. Choisir un pare-feu et un standard de commutation, décider de déployer Gigabit Ethernet ou 100 Mbps et adopter le Wi-Fi, sont tous des critères à
Lire l'article
9.XAML
Prononcé « zamel », XAML veut dire Extensible Markup Language. C'est un langage de marquage déclaratif que les développeurs peuvent utiliser dans Longhorn pour créer des objets UI, un peu comme les concepteurs de sites Web utilisent HTML pour créer des pages Web. XAML accepte les graphiques et peut être
Lire l'article
Filtrer la vue
Quand vous examinez un journal pour résoudre un problème ou que vous surveillez la réaction de l'ordinateur à un changement de configuration important, vous pouvez accélérer votre investigation en éliminant les événements sans intérêt du panneau Details. La boîte de dialogue Properties de chaque journal a un onglet Filter qui
Lire l'article
Conseil 4 : Faire attention aux curseurs Asensitive avec Read-Only
Quand on déclare un curseur, on l'assortit de l'un des trois
mots-clés indiquant si le curseur est « sensible » aux changements
dans les lignes du jeu de résultats :
Sensitive - Les changements apportés aux données après
que le curseur ait été ouvert, sont visibles par le programme.
Insensitive
Chaud devant !
Le rapetissement constant des chips soulève un autre problème: leur réchauffement. Il est vrai que ce problème existe depuis plus de 20 ans. Examinez simplement les ailettes de refroidissement au-dessus des microprocesseurs contemporains à l'intérieur de votre PC et souvenez-vous de la manière dont les microprocesseurs étaient packagés il y
Lire l'article
Création de la dimension technique
Ouvrez à nouveau le fichier access foodmart 2000.mdb
qui sert de source à la base FoodMart 2000 OLAP. Nous allons
créer une table de dimension supplémentaire que nous allons
appeler Affichage :
Directement dans Access, créer donc une nouvelle table
Affichage, ayant la structure telle que spécifiée dans le
Effectuer d’autres opérations
Les méthodes de la classe Exchange_PublicFolder – AddReplica, RemoveReplica, SendChanges, Copy, Move, Rename, PropagateSettings et Synchronize – vous permettent d’effectuer d’autres opérations sur les dossiers publics. Chaque méthode demande ses propres paramètres d’entrée.
AddReplica et RemoveReplica. Les méthodes AddReplica et RemoveReplica permettent de créer et de supprimer des répliques,
L’accès sans fil
Pour finir, voyons les réseaux sans fil (c'est-à -dire, 802.11 ou Wi-Fi, le standard sans fil 802.11b) dans l'entreprise. Les particuliers et les petites entreprises utilisent déjà abondamment les réseaux sans fil. Mais, pour des raisons de sécurité évidentes, il est beaucoup plus délicat d'implanter le sans fil dans de plus
Lire l'article
A suivre
Au début de cet article j'ai expliqué que les fichiers texte sont la base de beaucoup des fichiers utilisés en gestion actuellement, y compris des fichiers XML et CSV. Dans le prochain article de cette série, intitulée « Fichiers texte dans le monde », je démontrerai certains de ces formats
Lire l'article
Configurer Event Viewer
Les journaux d'événements démarrent en même temps que l'OS. Les fichiers log ont une taille finie et le système remplace les événements d'après les options de configuration du journal. Pour visualiser ou changer les options de configuration, faites un clic droit sur le listing d'un journal dans Event Viewer et
Lire l'article
Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur
On peut utiliser une clause For Read Only ou For Update Of pour préciser la manière dont un curseur sera utilisé dans un programme. Si l'on ne spécifie aucune clause, le processus SQL décide lui-même en se fondant sur les autres éléments de la déclaration du curseur et les autres
Lire l'article
Pas de limites
L'industrie informatique a toujours été stimulée par la quête de chips toujours plus rapides. Nous avons tous assisté à la remarquable évolution des chips de processeurs dont les vitesses d'horloge passaient de quelques MHz à des centaines de MHz pour atteindre le GHz. Certains se demandaient même ce qu'il y
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
