> Renaud ROSSET
Bonnes et mauvaises surprises

Bonnes et mauvaises surprises

3) La migration par elle-même a réservé un certain nombre de bonnes et de mauvaises surprises. Lors de l’installation de Exchange 2007 dans l’organisation, une première surprise a été de ne pouvoir réaliser cette opération. En effet, aucun serveur de messagerie n’était trouvé dans l’annuaire Active Directory DS. Cette particularité

Lire l'article
L’analyse de la nouvelle architecture Exchange 2007 (

L’analyse de la nouvelle architecture Exchange 2007 (

2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.

Lire l'article
Notes de bas de pages

Notes de bas de pages

1 En anglais Balanced Tree ou BTree.

2 Pardon pour la pub...

3 Contrairement à une idée reçue, la Loi de Murphy est simple à démontrer : il s'agit d'un problème de gravitation. La tartine tombe toujours du mauvais côté car son

Lire l'article
Appliquer un nouveau fill factor

Appliquer un nouveau fill factor

Bien entendu, seule une méthode de reconstruction d'index permet d'appliquer un nouveau fill factor. Ce paramètre peut même de façon optionnelle être appliqué aux pages de navigation. Curieusement il n'y a pas que les index qui "vieillissent". En effet, les données aussi sont victimes de l'âge… Comment une donnée insérée

Lire l'article
Peut on éviter que les index se fragmentent ?

Peut on éviter que les index se fragmentent ?

En définitive la question qui se pose est la suivante : peut on éviter que les index se fragmentent au cours de la vie des données? La réponse est oui, mais un oui imparfait, un oui de compromis. La solution consiste à créer des index dont les pages ne sont

Lire l'article
La problématique de la modification.

La problématique de la modification.

Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve

Lire l'article
Etudions maintenant le cas de la suppression

Etudions maintenant le cas de la suppression

Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards

Lire l'article
Comment un index arrive t-il à  se fragmenter,

Comment un index arrive t-il à  se fragmenter,

Mais comment un index arrive t-il à se fragmenter, se distendre, se désagréger ? Pour comprendre ce phénomène, il faut savoir comment est constitué un index… Un index SQL Server est une structure de données organisée en arbre équilibré1 donc chaque noeud est une page de navigation et chaque feuille

Lire l'article
La défragmentation n’est pas une solution optimum

La défragmentation n’est pas une solution optimum

La défragmentation n'est pas une solution optimum. Mais l'intérêt de cette technique, c'est que l'index subsiste pendant la durée de sa réfection. En revanche lors d'une reconstruction, l'index est détruit et aucune des requêtes qui parvient à ce moment ne peut l'utiliser. En revanche, la reconstruction permet un index optimal,

Lire l'article
Apprendre SQL avant de déployer des applications

Apprendre SQL avant de déployer des applications

Il existe suffisamment de différences entre la sécurité System i classique et la sécurité SQL, pour justifier un surcroît d’attention pendant la conception d’une application. Vous devez utiliser des commandes telles que Edit Object Authority (EDTOBJAUT) pour passer en revue et tester rigoureusement les paramètres de sécurité avant de déployer

Lire l'article
Autorité adoptée par programme

Autorité adoptée par programme

Pour le développement d’applications modernes, y compris du genre client/serveur et web, il est de plus en plus important que l’accès à la base de données soit sécurisé. Pour protéger l’intégrité du système, il faut que les utilisateurs distants puissent accéder à la base de données sans exposer le système

Lire l'article
Mettez à  jour sept (ou soixante dix) lignes à  la fois

Mettez à  jour sept (ou soixante dix) lignes à  la fois

Songez à toutes les fois que vous avez entendu des propos tels que : « Trouver tous les clients de Californie, Nevada, Arizona, ou New Mexico et changer leur numéro de territoire de ventes en 27 ». Que ce soit une requête ponctuelle ou une exigence permanente, l’écriture d’une solution

Lire l'article
3) Changements apportés à  la MMC

3) Changements apportés à  la MMC

a. Gestion des boîtes aux lettres et accès
Avant l’application du SP1, il était fastidieux de créer de nombreuses boîtes aux lettres car il fallait les créer les unes après les autres. La MMC modifiée par le SP1 permet de sélectionner plusieurs utilisateurs et de créer l’ensemble des

Lire l'article
Les recommandations de redondance pour chaque rôle

Les recommandations de redondance pour chaque rôle

La manière dont les machines et les services redondants sont déployés est définie par les scénarios de défaillance qui seront pris en charge. C'est-à-dire que l’architecture est déterminée par les défaillances qui peuvent se produire sans pour autant affecter la disponibilité des données ou services. Les entreprises doivent donc définir

Lire l'article
Utilisation des index (2)

Utilisation des index (2)

En effet, il suffit de stocker le n° de téléphone en inversant la chaîne de caractères lors des phases d'INSERT et d'UPDATE. Dès lors, la recherche devient rapide avec le truc suivant : WHERE NUM_LET LIKE '001829241%'

De la même manière, un prédicat contenant un opérateur

Lire l'article
Mesurez la performance de votre système d’information

Mesurez la performance de votre système d’information

La maison d'édition Eyrolles vient de sortir un ouvrage « Mesurer la performance du système d'information », dans sa collection « les baromètres de la performance». Ecrit par David Autissier et Valérie Delaye, ce livre se destine aux dirigeants d'entreprise, DSI responsables Informatiques ou consultant SI…

A

Lire l'article
Windows Server 2008 installation, configuration, gestion et dépannage

Windows Server 2008 installation, configuration, gestion et dépannage

Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa

Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,

Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?

Quel est le positionnement actuel de Microsoft sur la virtualisation ?

ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.

Lire l'article
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème

Lire l'article