> Tech
Tableau 1

Tableau 1

Etude de cas PubsTest avec l'information msdb

Lire l'article
La personnalisation manuelle accélère les performances

La personnalisation manuelle accélère les performances

Pour optimiser la performance d'une réplication instantanée, il est indispensable de personnaliser le job Snapshot Agent et les jobs Distribution Agent. Mes résultats de test montrent un gain de performance sensible dans les étapes sch et une meilleure évolutivité dans les étapes bcp pour une distribution instantanée optimisée. Enterprise Manager

Lire l'article
Restaurer les mots de passe pour les comptes SQL Server

Restaurer les mots de passe pour les comptes SQL Server

i-tivity lance Password Recovery Wizard for SQL Server 2000, wizard qui peut récupérer les mots de passe à  partit des serveurs offline et online. Le wizard inclut 35 dictionnaires de langages différents et listes de mots et permet la restauration des mots de passe des comptes SQL Server.

Lire l'article

Les nombreux modes d’Eseutil – Modes sûrs

Les nombreux modes d’Eseutil – Modes sûrs

Eseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à  examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la

Lire l'article
Passer à  la V5R2

Passer à  la V5R2

En même temps que vous faites passer votre logiciel iSeries en OS/400 V5R2, vous pouvez aussi faire passer votre iSeries Access Family en V5R2 et recevoir les produits améliorés que j'ai décrits ici (et d'autres). Si vous utilisez l'OS/400 V5R1 et si vous n'envisagez pas de passer immédiatement à  la

Lire l'article
Sélectionner les DC et les GC pour DSAccess (2)

Sélectionner les DC et les GC pour DSAccess (2)

Le snap-in ESM (Exchange System Manager) de MMC (Microsoft Management Console) utilise également le DC de configuration pour demander à  AD des renseignements sur l'organisation d'Exchange et pour apporter des modifications à  la configuration (changer les propriétés des serveurs, appliquer les politiques système aux groupes administratifs, ajouter un nouveau connecteur

Lire l'article
Mettre en place un AP sécurisé (2)

Mettre en place un AP sécurisé (2)

4. Sélectionnez un mot descriptif pour votre réseau sans fil et définissez votre SSID (ou Extended SSID - ESSID - selon le modèle de votre AP) d'après ce mot. Tout client sans fil qui veut faire partie de ce réseau logique doit utiliser le même SSID.

5. Validez l'authentification Shared

Lire l'article
Verrouiller IIS (2)

Verrouiller IIS (2)

Pour configurer le script de démarrage modèle, modifiez "C:\iislockd\iislockd". ini dans Notepad ou dans un autre éditeur de texte. Définissez l'option UnattendedServerType d'après le modèle du serveur à  utiliser. (Un modèle de serveur définit les options à  activer ou désactiver, selon la manière dont on utilise IIS. Ainsi, vous ne

Lire l'article
Protéger le Webroot

Protéger le Webroot

Les fichiers du répertoire Webroot peuvent être les plus sensibles sur un serveur Web. Ces fichiers sont exposés au public et contiennent souvent du code sensible que des intrus peuvent utiliser pour recueillir des informations et compromettre le serveur Web. Ainsi, votre code côté serveur peut contenir des informations de

Lire l'article
Listing 1

Listing 1

Code pour afficher l'information du jeu de sauvegardes PubsTest

SELECT *
FROM msdb.dbo.backupset AS s
JOIN msdb.dbo.backupmediafamily AS m
ON s.media_set_id = m.media_set_id
WHERE database_name = ‘PubsTest'
ORDER BY 1 ASC

Lire l'article
Soumettre l’optimisation au test (2)

Soumettre l’optimisation au test (2)

Les comparaisons suivantes mettent encore plus en lumière l'avantage d'une distribution simultanée optimisée et d'un matériel haut de gamme, d'après les résultats des tests :

• o par rapport à  u : La distribution simultanée optimisée (test 1) est plus rapide de 63 minutes que sa contrepartie non optimisée (test

Lire l'article
Accès aux bases de données

Accès aux bases de données

Lumigent Technologies annonce Entegra, logiciel qui peut créer des audits d'enregistrement de l'accès aux données afin de s'assurer de la compatibilité des nécessités des pratiques en entreprise. Entegra fournit un audit du parcours de l'information relatif à  l'accès aux données, y compris la structure des bases de données et les

Lire l'article
Outil d’intégration des données ERP

Outil d’intégration des données ERP

Cyposoft lance Cypo DC-400, outil de collecte des données WindowsNT/2000/XP Professional qui intègre les informations des systèmes ERP résidant sur hôtes iSeries. Cypo DC-400 permet aux utilisateurs d'intégrer les données ERP.

Lire l'article
iSeries Access for Wireless

iSeries Access for Wireless

iSeries Access for Wireless est un nouveau produit conçu pour des appareils sans fil comme les assistants numériques personnels (PDA, personal digital assistants) et les téléphones de type Internet. Il étend le support sans fil pour l'administration et le développement d'applications OS/400 et il est inclus gratuitement dans l'OS/400 V5R2.

Lire l'article
Sélectionner les DC et les GC pour DSAccess

Sélectionner les DC et les GC pour DSAccess

Quand un serveur démarre les services Exchange 2000, DSAccess sélectionne (dans une liste de DC disponibles) un DC à  utiliser pour les examens de configuration dans AD, comme trouver les autres serveurs Exchange dans l'entreprise et les connecteurs qui relient les serveurs entre eux. Microsoft appelle ce DC le contrôleur

Lire l'article
Mettre en place un AP sécurisé

Mettre en place un AP sécurisé

Les AP peu coûteux qui adhèrent strictement aux jeux de fonctions 802.11b peuvent offrir l'authentification WEP sur 64 bits ou 128 bits et Shared Key ou Open System. (Certains fournisseurs peuvent même étendre les fonctions de sécurité - par exemple, en limitant l'adresse MAC (Media Access Control) des NIC sans

Lire l'article
Verrouiller IIS

Verrouiller IIS

CodeRed utilisait la prise en charge de l'IPP (Internet Printing Protocol) par IIS. Je ne connais personne qui utilise IPP, mais les mappings de script d'IIS (aussi connus sous le nom de filtres ISAPI - Internet Server API, mappings d'applications, ou mappings ISAPI) l'activent par défaut. Pour les ordinateurs sur

Lire l'article
Autres comptes

Autres comptes

Selon la configuration de votre système, vous avez probablement d'autres comptes et rôles utilisateur : par exemple, de multiples auteurs et administrateurs sur le site Web. Vous pourriez aussi avoir des utilisateurs qui se connectent au site Web mais dont l'accès au système doit être limité. De plus, certaines applications

Lire l'article
Conseil rapide concernant msdb

Conseil rapide concernant msdb

Pour être certain de disposer de l'information nécessaire pour bien restaurer à  partir de la stratégie de sauvegarde de fichiers et de groupes de fichiers expliquée dans l'article principal, il faut que msdb soit accessible et pour cela il faut le sauvegarder souvent. Or, il se trouve que, par défaut,

Lire l'article
Soumettre l’optimisation au test

Soumettre l’optimisation au test

Comment une réplication instantanée se comporte-t-elle après que vous l'ayez optimisée en personnalisant les jobs Snapshot Agent et Distribution Agent ? Voyons la performance de la réplication optimisée pendant mes tests. La figure 5 montre les éléments de l'environnement de test et la figure 6 décrit les caractéristiques de chaque

Lire l'article
Backup_Start_Date Name Description First_LSN First_LSN Backup_Finish_Date
2002-05-22 21:31:37.000 PubsTest Backup, File = pubs