> Windows
</A>SQL Server Magazine : Offre spéciale de lancement

SQL Server Magazine : Offre spéciale de lancement

Il y a quelques jours, est paru le dernier numéro gratuit de SQL Server Magazine.

DBA, DBM, Responsables Bases de données, nous vous avons réservé une offre d'abonnement spéciale.

Certains de votre participation, nous vous donnons rendez-vous pour la prochaine édition de SQL Server Magazine, à  paraître fin Septembre 2003.

Dans l'attente de vous compter parmi nos premiers abonnés, transformez l'essai !

Lire l'article
Software Update Services vaut le coup d’oeil

Software Update Services vaut le coup d’oeil

par Mark Minasi - Mis en ligne le 25/08/2003
Je suis administrateur de mon réseau, ce qui me vaut le surnom de Hotfix Guy (Monsieur Hotfix). Tous les deux ou trois jours, je consulte le site Web de Microsoft pour voir s'il s'y est ajouté un patch ou un correctif pour contrer une nouvelle menace. Dès que j'en trouve un, je m'empresse d'installer le patch sur tous mes systèmes, avant que quelqu'un n'écrive un code malveillant qui exploite la brèche de sécurité du jour et pénètre dans ces systèmes.Une autre tâche administrative amusante consiste à  mettre en place de nouveaux systèmes Windows XP, à  les connecter à  Internet et à  attendre pendant que chaque système télécharge les 582 Mo de correctifs post-XP-release. J'adore cela car je peux ainsi combler mon retard de lecture.

Lire l'article
Windows sans les SAN

Windows sans les SAN

par Jerry Cochran - Mis en ligne le 04/06/2003
En français, « without » se dit sans - un mot qui tombe à  pic quand on parle des environnements Windows et des SAN (Storage Area Networks). Les déploiements SAN dans l'industrie informatique commencent juste à  atteindre le monde Windows. Voyons pourquoi l'adoption des SAN a été lente dans l'environnement Windows et pourquoi ils méritent désormais de figurer dans la panoplie de tout administrateur Windows.

Lire l'article
Les nouveautés de la semaine 42 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 42 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 06 au 10 Octobre 2003

Lire l'article
Les différents serveurs d’applications Web

Les différents serveurs d’applications Web

par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application Java, il faudra prendre une décision importante : quel serveur d'applications Web utiliser. IBM aimerait bien que WebSphere Application Server (WAS) soit pour vous la réponse évidente. Mais, depuis octobre 2001, IBM préconise également Apache Tomcat pour des applications Java iSeries. Essentiellement, WebSphere est destiné à  de grosses applications complexes avec fort trafic sur le Web, tandis que Tomcat vise plutôt des applications basiques à  faible trafic.

Lire l'article
Réponses rapides

Réponses rapides

par William R. Vaughn - Mis en ligne le 24/06/2003
Quand vous voulez consulter votre base de données, vous commencez par coder une instruction SELECT qui renverra une ou plusieurs lignes - un ensemble de lignes - contenant la réponse à  votre question. Parfois, vous voulez une information exhaustive, mais parfois, une simple réponse par oui ou non. Si vous demandez « Y a-t-il des places disponibles sur le prochain vol pour Cleveland ? », vous ne demandez pas la liste de ces places - mais seulement s'il y en a de disponibles. Dans certains cas, vous voulez obtenir un nombre en réponse à  une requête. Toujours dans notre exemple, vous pourriez demander le nombre de places libres sur cet avion pour Cleveland, parce que vous voulez faire voyager une équipe de football. Là  encore, une telle réponse n'a pas besoin de SQL Server pour renvoyer un ensemble de lignes. Bien entendu, ces requêtes sont bien incapables de juger de la pertinence d'aller à  Cleveland : il faudrait pour cela un système bien plus sophistiqué que tout SGBD connu.

Lire l'article
SUS à  la rescousse

SUS à  la rescousse

par David Chernicoff - Mis en ligne le 16/07/2003
Je tiens absolument à  ce que tous les ordinateurs de mon environnement soient parfaitement à  jour : dernières rustines, correctifs de bogues et modifications touchant à  la sécurité. Chaque fois que Microsoft diffuse un autre pack de service, un patch important, ou une mise à  jour de sécurité ou de correction de bogue, je l'installe aussitôt sur les systèmes sous ma coupe et je note ce que la release fera pour améliorer la sécurité, la performance et la fiabilité de vos ordinateurs Windows.A cet égard, je me considère un peu puriste. Je ne comprends pas les administrateurs système qui n'appliquent pas à  leurs ordinateurs les correctifs les plus récents. Non qu'il faille mettre à  jour immédiatement chaque système -il faut bien sûr tester les changements des ordinateurs avant de les déployer dans toute l'entreprise - mais je ne parviens pas à  comprendre pourquoi chaque administrateur ne partage pas mon zèle pour des ordinateurs en bonne santé et à  jour.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2003

Actualités Windows NT / 2000 – Semaine 23 – 2003

Toutes les Actualités du 2 au 8 Juin 2003

Lire l'article
Evitez la zone rouge

Evitez la zone rouge

par Gregory A. Larsen - Mis en ligne le 26/11/2003

Suivez ce processus en 2 étapes pour suivre et surveiller l'utilisation des disques

Vos clients ou managers vous ont-ils jamais demandé de combien leurs bases de données avaient grandi au cours de l'année écoulée ? Avez-vous dû prévoir la capacité disque nécessaire pour la prochaine année d'après le taux de croissance moyen de la base de données au cours des 12 derniers mois ?Vos clients ou managers vous ont-ils jamais demandé de combien leurs bases de données avaient grandi au cours de l'année écoulée ? Avez-vous dû prévoir la capacité disque nécessaire pour la prochaine année d'après le taux de croissance moyen de la base de données au cours des 12 derniers mois ? Compte tenu du présent taux de croissance, combien de temps durera votre espace disque non alloué actuel ? Pour répondre à  ce genre de questions sur la croissance de la base de données ou sur l'espace disque, il faut disposer d'un historique de l'utilisation de l'espace touchant à  vos bases de données. J'ai créé un processus qui vous permettra de collecter automatiquement des statistiques d'utilisation de l'espace pour chacune de vos bases de données. Muni de ces chiffres, il vous sera facile d'effectuer un simple calcul de taux de croissance.

Voilà  quelques mois, j'ai décidé d'élaborer un processus de capture d'informations sur l'utilisation de l'espace disque pour chaque base de données d'un système, afin d'en suivre la consommation au fil du temps. Je voulais connaître la quantité d'espace allouée et utilisée pour les fichiers de données et de journalisation. En fait, je recherchais la même information que celle que l'on voit dans le panneau Database Details d'Enterprise Manager quand on consulte l'information Space Allocated, mais il me fallait cette information en code T-SQL. En utilisant SQL Server Profiler, j'ai constaté qu'Enterprise Manager obtient des informations sur l'espace alloué en utilisant deux instructions DBCC. La première, SQLPERF, est documentée ; la seconde, SHOWFILESTATS, ne l'est pas. En exécutant manuellement DBCC SHOWFILESTATS sur chaque base de données et en comparant la sortie obtenue avec celle qu'Enterprise Manager affichait, j'ai vu que cette commande me fournirait l'information sur l'espace disque par base de données.
SQL Server 2000 et SQL Server 7.0 utilisent tous deux ces instructions DBCC pour peupler l'écran Space Allocated d'Enterprise Manager. L'instruction DBCC SQLPERF(LOGSPACE) renvoie des informations sur l'espace de journalisation des transactions - la taille du journal allouée pour chaque base de données en méga-octets et le pourcentage d'espace de journalisation utilisé pour chaque base de données - et ce pour toutes les bases de données. Un simple calcul permet de convertir facilement le pourcentage de l'espace journal utilisé, en méga-octets. Cette instruction DBCC m'a aidé à  connaître l'espace de fichier log que je voulais suivre.
J'ai utilisé l'instruction DBCC SHOWFILESTATS non documentée qui donne des informations sur l'utilisation de l'espace pour les données d'une base de données, pour obtenir le reste des statistiques d'espace disque souhaité. Cette instruction renvoie un enregistrement par fichier de données physique. Chaque enregistrement statistique ainsi obtenu occupe six colonnes : Fileid, FileGroup, TotalExtents, UsedExtends, Name et FileName. On peut utiliser la colonne TotalExtents pour déterminer l'espace total alloué aux données et la colonne UsedExtents pour déterminer l'espacetotal utilisé pour les données. En additionnant les valeurs TotalExtents et UsedExtents de tous les fichiers d'une base de données, puis en convertissant le nombre d'extensions en méga-octets, j'ai calculé l'espace total alloué aux données et l'espace total utilisé pour elles. Ces calculs m'ont fourni l'information d'utilisation de l'espace que je voulais suivre dans le temps. La figure 1 montre un exemple de sortie de la commande DBCC SHOWFILESTATS après qu'on l'aie appliquée à  la base de données maîtresse.
J'ai intégré ces deux instructions DBCC dans un processus qui collecte l'information d'espace par base de données. Il s'exécute périodiquement et enregistre les statistiques sur l'utilisation de l'espace dans une table de base de données. Le processus est constitué d'un job SQL Server Agent qui contient deux étapes. La première exécute une procédure stockée nommée u

Lire l'article
Actualités Windows NT / 2000 – Semaine 42 – 2003

Actualités Windows NT / 2000 – Semaine 42 – 2003

Toutes les Actualités du 13 au 17 Octobre 2003

Lire l'article
Ce qu’il faut savoir sur IIS 6.0

Ce qu’il faut savoir sur IIS 6.0

par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information Services) 6.0, le composant serveur Web de Windows .NET Server (Win.NET Server) 2003, représente la première refonte sérieuse d'IIS depuis son introduction en 1996. (IIS 6.0 ne fonctionnera pas avec les anciennes versions serveur Windows comme Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie sur les versions antérieures dont il améliore la fiabilité, la sécurité et la manageabilité, pour le plus grand bonheur des entreprises servant des sites Web Microsoft. Voici ce qu'il faut savoir sur IIS 6.0.

Lire l'article
Droit au but avec ADO .Net

Droit au but avec ADO .Net

par Burton Roberts - Mis en ligne le 24/06/2003

Un rapport tabulaire, ou en colonnes, présente l'information dans des lignes, comme celles d'une base de données. Les en-têtes de colonnes d'un rapport tabulaire correspondent aux noms des colonnes de la table. Un rapport à  tabulation croisée (crosstab en raccourci) est une matrice ou une feuille de calcul à  deux dimensions qui a des critères de recherche horizontaux dans les en-têtes de colonnes et verticaux dans les en-têtes de lignes, à  gauche. Les données que vous recherchez - généralement résumées par une fonction d'agrégation comme SUM(), AVERAGE() ou COUNT() - occupent les cellules intérieures de la matrice.

Lire l'article
Le Zen du dépannage à  distance

Le Zen du dépannage à  distance

par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances sans mon portable. Quand j'ai voulu consulter mon e-mail sur un ordinateur voisin, je n'ai pas pu ouvrir ma boîte à  lettres. Comme beaucoup d'autres administrateurs Microsoft Exchange 2000 Server, mes serveurs Exchange délivrent du courrier à  ma propre entreprise ainsi qu'à  plusieurs autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email, il en était de même pour les partenaires, sous-traitants et autres, tributaires de mon service. Mais j'étais à  700 km de mon système Exchange Server et il n'y avait personne pour régler le problème. Que faire ?

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 2 au 8 Juin 2003

Lire l'article
Ce que les modèles de sécurité peuvent vous apporter

Ce que les modèles de sécurité peuvent vous apporter

par Mark Minasi - Mis en ligne le 17/11/2003

Découvrez le moyen reproductible et scripté de faire des modifications

Les verrous rendent perplexes les administrateurs de Windows Server 2003, XP et Win2K : il est certes possible de sécuriser les stations de travail et les serveurs, mais n'est-ce pas une opération trop longue dans la pratique ? L'idéal est un moyen de scripter le processus d'établissement de la sécurité, qui ajuste automatiquement l'ensemble des paramètres concernant la sécurité en fonction de votre organisation particulièreLa famille Windows NT - Windows XP, Windows 2000, NT 4.0 et NT 3.x - est réputée pour son insécurité. Pour ma part, je considère que ces platesformes (ainsi que les variantes Novell NetWare et Unix) sont toutes sûres parce qu'elles sont dotées de milliers de « verrous » - des éléments d'OS qui contribuent à  la sécurité en permettant de stipuler que seule la personne X peut effectuer l'action Y sur l'objet Z. Mais il existe une différence entre NT et NetWare : bien que les deux OS possèdent de tels verrous, une installation NetWare standard met en place les verrous puis demande aux administrateurs de choisir ceux qu'ils veulent déverrouiller. A l'inverse, une installation NT standard laisse la plupart de ses verrous inactifs puis laisse aux administrateurs le soin de choisir ceux qu'ils veulent. (Cette information ne s'applique pas à  Windows Server 2003, dont le concept épouse la stratégie NetWare. Win2K a davantage d'options verrouillées par défaut que NT 4.0 et XP est, en standard, plus strict que Win2K Professional.)
Les verrous rendent perplexes les administrateurs de Windows Server 2003, XP et Win2K : il est certes possible de sécuriser les stations de travail et les serveurs, mais n'est-ce pas une opération trop longue dans la pratique ? XP est un excellent OS mais, s'il faut visiter chaque desktop et intervenir sur quelques dizaines d'autorisations et de droits pour s'assurer que le desktop est sécurisé, le déploiement de XP ou de toute autre variante NT s'avère long et coûteux. L'idéal est un moyen de scripter le processus d'établissement de la sécurité, qui ajuste automatiquement l'ensemble des paramètres concernant la sécurité en fonction de votre organisation particulière.
Heureusement, une telle méthode existe. Les modèles de sécurité sont des fichiers texte ASCII qui permettent de définir de nombreux paramètres : droits et paramètres de sécurité locaux, appartenance à  un groupe local, services, autorisations de fichiers et de répertoires et autorisations de registre. Dès lors qu'un modèle de sécurité est créé, une simple commande suffit pour l'appliquer et pour faire agir tous ses paramètres. L'heure passée à  régler le registre, le snap-in Microsoft Management Console (MMC) Computer Management et d'autres outils se transforme en un travail de quelques minutes.Heureusement, une telle méthode existe. Les modèles de sécurité sont des fichiers texte ASCII qui permettent de définir de nombreux paramètres : droits et paramètres de sécurité locaux, appartenance à  un groupe local, services, autorisations de fichiers et de répertoires et autorisations de registre. Dès lors qu'un modèle de sécurité est créé, une simple commande suffit pour l'appliquer et pour faire agir tous ses paramètres. L'heure passée à  régler le registre, le snap-in Microsoft Management Console (MMC) Computer Management et d'autres outils se transforme en un travail de quelques minutes.
Les modèles de sécurité ne sont pas nouveaux dans Windows Server 2003 ou XP : ils ont fait leur première apparition dans NT 4.0 Service Pack (SP4). Mais chaque administrateur doit savoir ce qu'il peut faire exactement. Les modèles ne permettent pas de modifier quelque chose que l'on aurait pas pu modifier par un autre biais, mais ils offrent un moyen reproductible et scripté d'effectuer les modifications et ils vérifient facilement les systèmes pour s'assurer qu'ils remplissent les conditions du modèle. Vous pouvez utiliser la GUI pour effectuer ces changements manuellement, mais c'est une opération longue. Les modèles permettent d'effectuer facilement les cinq tâches suivantes touchant à  la sécurité.

Lire l'article
Résoudre la problématique de gestion des e-mails avec LEGATO

Résoudre la problématique de gestion des e-mails avec LEGATO

par Catherine China - Mis en ligne le 08/10/2003

Outil de communication stratégique, la messagerie électronique est devenue une application critique, support de près de 70 % des échanges de données professionnelles. Franck Joguet, responsable Business & Développement SEMEA chez LEGATO, nous explique en quoi l'archivage d'emails va s'imposer aux entreprises comme une nécessité pour maintenir la valeur commerciale de leurs données, se parer à  d'éventuels problèmes juridiques et maintenir la fiabilité de leurs systèmes de messagerie.

Lire l'article
Tweak UI : Meilleur que jamais

Tweak UI : Meilleur que jamais

par Mark Minasi - Mis en ligne le 15/10/2003

Dans « TWEAKUI », octobre 1998 (www.itpro.fr, Club Abonnés), je couvrais un add-on Windows NT 4.0 net qui permet de contrôler le comportement par défaut de Windows Explorer et de certaines unités. Mais TweakUI de Windows 2000 est nettement supérieur à  l'utilitaire de NT.TweakUI se trouve dans le Windows 2000 Server Resource Kit Supplement One. Il réside dans le dossier tweakui, lui-même à  l'intérieur du dossier dans lequel vous avez installé les fichiers du kit de ressources - par défaut, l'outil est dans \Program Files\Resource Kit\tweakui. Dans le dossier tweakui, vous verrez aussi un fichier nommé tweakui.inf ; faites un clic droit dessus et choisissez Install pour installer TweakUI et ouvrir le fichier Help associé, tweakui.hlp. La routine d'installation TweakUI ne finira que quand vous fermerez le fichier Help.

Lire l'article
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 7 au 13 Juillet 2003

Lire l'article
Modifier les permissions avec Subinacl

Modifier les permissions avec Subinacl

par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande puissant et utile (disponible dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit) qui vous permet de modifier directement presque toutes les informations de sécurité - permissions, possession ou auditing - sur toutes sortes d'objets.Subinacl permet bien sûr de modifier cette information sur les fichiers, répertoires, shares de fichiers et shares d'imprimantes, mais vous pouvez aussi l'utiliser pour contrôler les permissions sur les clés de registres, les services système et la métabase Microsoft IIS.

Lire l'article
Simplifier la reconception des applications

Simplifier la reconception des applications

par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la première étape de tout projet de modernisation d'applications et il est souhaitable de la terminer avant d'entreprendre d'autres actions comme la création de nouvelles interfaces utilisateur. Diverses stratégies et terminologies s'appliquent à  cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception MVC (Model-View-Controller) est en vogue en ce moment.

Le principe sous-jacent du processus de restructuration est toujours le même. Les développeurs visent une architecture qui divise l'application en ses parties constituantes (interface utilisateur, logique de gestion, par exemple) avec des mécanismes de communication clairement définis permettant l'interaction entre les différentes portions de l'application. Bien qu'on puisse restructurer des applications avec n'importe quel langage de programmation, c'est plus facile avec certains outils et techniques. Nous verrons ici quand et comment il faut utiliser les triggers et les contraintes, ainsi que certains des écueils à  éviter. Nous verrons également les procédures stockées et l'utilisation de XML pour définir les interfaces entre les composants de l'application.

Lire l'article