> Windows
Simplifiez-vous les déplacements de boîtes aux lettres

Simplifiez-vous les déplacements de boîtes aux lettres

par Tony Redmond. Mise en ligne : 19 Mars 2007; Publication Exchange Magazine : Janvier 2006

Depuis sa toute première version, Exchange Server inclut une fonctionnalité permettant de déplacer des boîtes aux lettres d’un serveur vers un autre. Microsoft a amélioré cet assistant dans Exchange Server 2003, en donnant aux administrateurs la possibilité de planifier les déplacements et en introduisant la notion de threads multiples pour le traitement des boîtes aux lettres. L’assistant a été mis à jour dans Exchange 2003 Service Pack 1 (SP1) afin d’intégrer les déplacements entre sites et entre groupes d’administration pour les organisations en mode mixte. Vous trouverez plus d’informations sur ces améliorations dans l’article « Le Move Mailbox Wizard d’Exchange 2003 », publié en mai 2004, www.itpro.fr Club abonnés. L’objet du présent article est d’expliquer comment exploiter la mouture améliorée de l’assistant et certains conseils afin de transférer des boîtes aux lettres sans souci.

Lire l'article
Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Software propose une technologie d’avant-garde conçue pour assurer la protection en temps réel de systèmes complets, au-delà des simples données.

Cette technologie est disponible dans deux nouveaux produits : Double-Take Server Recovery et Double-Take ShadowCaster.

Lire l'article
réseaux LAN, SAN ou WAN.

réseaux LAN, SAN ou WAN.

DataCore Software annonce le lancement d'une nouvelle catégorie de solutions pour la mise en miroir des pools de stockage et la reprise après incident des sites distants.

Ces solutions de reprise après incident ont pour but de protéger les pools de stockage de plusieurs téra-octets desservant différents serveurs d'applications (Windows, Netware, VMware, Linux, Solaris, AIX, Unix, etc.) sur des réseaux LAN, SAN ou WAN.

Lire l'article
Nouveaux Produits SQL Server – Semaine 50 – 2006

Nouveaux Produits SQL Server – Semaine 50 – 2006

Les nouveaux produits SQL Server de la semaine du 11 au 17 Décembre 2006.


Lire l'article
Norman Email Protection (NEP) 4.4

Norman Email Protection (NEP) 4.4

Norman, éditeur scandinave de solutions de sécurité (antivirus, antispam, antispsyware), améliore ses produits de protection du courrier électronique et lance Norman Email Protection (NEP) 4.4.

Norman Email Protection (NEP) 4.4 est une solution assurant une protection optimale contre les nouvelles menaces liées aux emails.

Lire l'article
Les actualités de la semaine 46 – Windows IT Pro – 2006

Les actualités de la semaine 46 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Novembre 2006

Lire l'article
Nouveau site msexchange.fr

Nouveau site msexchange.fr

Découvrez le tout nouveau site msexchange.fr où vous trouverez une mine d’informations précieuses dédiées à Exchange. Ce site accueillera d’ici quelques jours le groupe des utilisateurs Exchange.

De beaux sujets de discussion en perspective. Plus d’informations sur http://msexchange.fr
 

Lire l'article
LIBEREZ LA PUISSANCE DES FONCTIONS SQL

LIBEREZ LA PUISSANCE DES FONCTIONS SQL

Les fonctions définies par l’utilisateur et les fonctions intégrées de SQL offrent une grande variété d’utilisation. Ce dossier a été rédigé par Sharon L. Hoffman et publié dans iSeries NEWS en Mai 2006.

En SQL, on peut utiliser des fonctions à tout bout de champ, qu’il s’agisse d’une simple manipulation de données ou de requêtes complexes. Ainsi, une fonction permet de convertir un champ de données en champ numérique, de présenter une portion d’un champ caractère sous forme de sous-chaîne, de connaître le salaire maximum par département, ou d’extraire toutes les commandes reçues d’un client donné. Pour utiliser une fonction, on inclut son nom suivi de parenthèses dans une instruction SQL et on spécifie les éventuels arguments de la fonction à l’intérieur des parenthèses. Pour invoquer une fonction sans arguments, les parenthèses restent vides. Quand l’instruction est exécutée, la fonction est invoquée.

 

 

 

 

 

 

 

 

 

 

Lire l'article
Testez Office Communications Server 2007

Testez Office Communications Server 2007

Office Communications Server 2007 permet d’optimiser et de simplifier l’usage des différents outils de communication (téléphone, messagerie instantanée, conférence, partage de document…).

Les utilisateurs peuvent ainsi communiquer avec la personne de leur choix, au moment où ils le souhaitent, à partir des applications Microsoft Office familières. Gérer efficacement Office Communication Server 2007 avec  l’infrastructure Microsoft Exchange et Active Directory existante.

Lire l'article
Actu SQL – Semaine 15 : Business Intelligence / EMC développe l’interopérabilité / Service Client Collaboratif

Actu SQL – Semaine 15 : Business Intelligence / EMC développe l’interopérabilité / Service Client Collaboratif

Les actualités SQL Server de la semaine du 09 au 15 Avril 2007

- Business Intelligence avec SQL Server 2005
- EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft
- Service Client Collaboratif

Lire l'article
Signature et encryption de vos e-mails

Signature et encryption de vos e-mails

par Rémi Wuillemin,  Mise en ligne : 21 Mars 2007; Publication Exchange Magazine : Janvier 2006

La messagerie électronique fait partie intégrante des outils de communication de l’entreprise, à tel point qu’elle prend le pas sur les moyens plus traditionnels comme le courrier ou le fax. Qualité, rapidité, efficacité sont autant d’atouts de la messagerie électronique. Il est important d’apporter le même niveau de confidentialité et de sécurité qu’avec d’autres moyens de communication. Cet article présente les grands principes du chiffrement et du contrôle de l’intégrité des messages ainsi qu’un exemple de mise en oeuvre dans le cadre d’une solution intégrée à votre environnement Microsoft.Il n’en reste pas moins que 99% de tout le courrier électronique voyage sur Internet sans protection aucune.

Un message électronique non chiffré peut rebondir de Toronto à Bruxelles à New York. Il peut se rendre n’importe où, à vrai dire. Tout dépend du niveau de « trafic » Internet ce jour-là. Un message électronique peut traverser plusieurs systèmes informatiques en transit vers sa destination finale. Tout ces systèmes sont susceptibles de consulter le message voir de le modifier !

Seul l’utilisateur a la possibilité d’assurer la sécurité de son message de bout en bout en signant ou en cryptant son message à l’aide d’un certificat.

Lire l'article
Les actualités de la semaine 07 – Windows IT Pro – Février 2007

Les actualités de la semaine 07 – Windows IT Pro – Février 2007

Toutes les actualités du 12 au 18 Février 2007.

- CA Anti-Virus 2007 assure la protection de Windows Vista
- Solution de protection Web pour Microsoft ISA Server
- Solution de virtualisation du stockage

Lire l'article
Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007

Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007

Toutes les actualités du 15 au 21 Janvier 2007.

- Supervisez vos infrastructures de bout en bout, Microsoft System Center Operations Manager 2007
- Séminaire Archivage électronique !
- Programme Better by Design

Lire l'article
Smart Data Recovery

Smart Data Recovery

Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.

Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3… 

Lire l'article
Liste de contrôle T-SQL

Liste de contrôle T-SQL

par Itzik Ben-Gan. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005

T-SQL est le langage principal pour l’accès aux données côté serveur et la manipulation de celles-ci dans SQL Server. L’application des meilleures pratiques vous aidera à exploiter au mieux ses possibilités. En vous appuyant sur la liste de contrôle suivante, vous serez certain d’avoir un code T-SQL performant et convivial en termes de maintenance.- Utilisez des solutions basées sur des ensembles. Ce type de solution est généralement plus rapide, plus simple et moins longue que des solutions à base de curseur. Les solutions basées sur des ensembles permettent à l’optimiseur SQL Server d’évaluer plusieurs plans d’exécution et de choisir le plus performant au lieu d’imposer une approche particulière. Les curseurs nécessitent beaucoup de temps de traitement et il vaut donc mieux les éviter dans la mesure du possible. Les solutions itératives sont appropriées dans quelques cas et il est important de les identifier au lieu d’envisager d’emblée ce type d’approche.

- Ecrivez plusieurs solutions. Ne vous contentez pas de la première solution qui marche. Elaborez systématiquement plusieurs solutions, comparez leurs performances, leur simplicité et leur évolutivité, puis choisissez celle qui répond le mieux à vos besoins.

- Privilégiez le code conforme ANSI. Utilisez autant que possible du code conforme à la norme ANSI. L’écriture de code standard présente de nombreux avantages : elle facilite le portage, pas seulement entre plates-formes de base de données, mais aussi vers de futures versions de SQL Server. De même, la signification du code standard est claire, à la différence de certaines constructions propriétaires, telles que *= ou =* pour des jointures externes. Envisagez d’employer du code non standard uniquement lorsque T-SQL fait appel à une fonction propriétaire extrêmement avantageuse en termes de performances ou une fonctionnalité qui n’a pas d’alternative standard.

- Employez les procédures stockées. Privilégiez cette approche au lieu de mettre en oeuvre toute la logique dans l’application. Les procédures stockées permettent de partager la logique applicative et fournissent un procédé d’encapsulation, de sorte que vous pouvez réviser leur implémentation sans affecter l’application tant que l’interface de la procédure reste inchangée. Les procédures stockées constituent un très bon outil pour contrôler la sécurité et l’intégrité des données, pour réduire le trafic réseau en évitant de multiples allers et retours entre le client et le serveur, et pour réutiliser les plans d’exécution.

- Spécifiez des noms de colonne dans la liste SELECT de votre requête. Spécifiez systématiquement une liste de colonnes explicite ; évitez le symbole * dans la liste SELECT de vos requêtes et expressions de table (par ex. vues, tables dérivées, fonctions inline). En indiquant uniquement les noms des colonnes nécessaires, vous laissez à l’optimiseur le soin d’envisager des index de couverture. Et vous n’avez pas de souci à vous faire en cas de changement du schéma des objets sous-jacents.

- Ne supposez jamais qu’il existe un ordre physique des données. Une erreur courante commise par les programmeurs T-SQL débutants est de s’appuyer sur un certain ordre physique des données. Souvenez-vous que ce langage repose sur le modèle relationnel, lequel est à son tour basé sur la théorie des ensembles. Une table (ensemble) n’a pas d’ordre prédéterminé de ses lignes. Lorsque vous devez trier les donnée

Lire l'article
Mise en oeuvre LDAP (Lightweight Directory Access Protocol).

Mise en oeuvre LDAP (Lightweight Directory Access Protocol).

J’ai pour mission de mettre en oeuvre LDAP (Lightweight Directory Access Protocol) sur notre iSeries, afin qu’il puisse être le référentiel central des données de répertoires et d’authentification dans notre réseau.

 

Mais nous utilisons la V4R3 et je ne trouve aucun utilitaire LDAP sur notre machine, alors même qu’IBM annonce que LDAP est disponible avec cette release. Dois-je passer à la V5R1 ?

Lire l'article
News Exchange : Semaine 43 – 2006

News Exchange : Semaine 43 – 2006

Toutes les actualités du 23 au 29 Octobre 2006 pour Exchange Server

Lire l'article
Nouveaux Produits Exchange : Semaine 39 – 2006

Nouveaux Produits Exchange : Semaine 39 – 2006

Tous les nouveaux produits du 25 Septembre au 1 Octobre 2006 pour Exchange Server

Lire l'article
Boîte à  outils System iNews : Période de rétention i5/OS /Problème de débit transactionnel i5 / Windows 2003 Server

Boîte à  outils System iNews : Période de rétention i5/OS /Problème de débit transactionnel i5 / Windows 2003 Server

Période de rétention i5/OS
Problème de débit transactionnel i5 / Windows 2003 Server

Lire l'article
Solution de gestion des actifs

Solution de gestion des actifs

Infor, fournisseur de logiciels d’entreprise, vient d’annoncer que la dernière version de son logiciel Infor EAM MP2, solution de gestion des actifs pour petites et moyennes entreprises, est désormais disponible au niveau mondial.

Des solutions de gestion des actifs, DataMirror dévoile la nouvelle version de sa solution d’intégration de données: Transformation Server 6.0, et d'autres solutions de stockage.

Lire l'article