> Renaud ROSSET
Plan de requêtes et optimiseur (2)

Plan de requêtes et optimiseur (2)

La comparaison d’une requête avec celles qui ont déjà été mises en cache s’effectue toujours sur le binaire du motif. Il en résulte que deux requêtes identiques écrites dans deux casses différentes seront considérées comme deux entités distinctes. De même, si l’on inverse les membres d’un prédicat, par exemple en

Lire l'article
Création du premier club utilisateurs Microsoft Dynamics

Création du premier club utilisateurs Microsoft Dynamics

Le 1er juillet dernier, le club utilisateurs Microsoft Dynamics a effectué sa première assemblée. Le club a pour but d'échanger des informations sur les ERP Microsoft Dynamics Nav et Microsoft Dynamics Ax ainsi que le logiciel de la relation clients Microsoft Dynamics CRM. Ses objectifs sont de permettre aux

Lire l'article
Les ingénieurs IT de plus en plus stressés

Les ingénieurs IT de plus en plus stressés

Le Conseil national des ingénieurs et scientifiques de France (CNISF) en collaboration avec le Comité d'études sur les formations des ingénieurs (CEFI) a rendu public son étude annuelle sur la vie professionnelle des ingénieurs. Il en résulte un niveau de satisfaction en baisse pour 2008 avec 38 % d'ingénieur satisfait

Lire l'article
Mesurez la performance de votre système d’information

Mesurez la performance de votre système d’information

La maison d'édition Eyrolles vient de sortir un ouvrage « Mesurer la performance du système d'information », dans sa collection « les baromètres de la performance». Ecrit par David Autissier et Valérie Delaye, ce livre se destine aux dirigeants d'entreprise, DSI responsables Informatiques ou consultant SI…

A

Lire l'article
Windows Server 2008 installation, configuration, gestion et dépannage

Windows Server 2008 installation, configuration, gestion et dépannage

Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa

Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,

Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?

Quel est le positionnement actuel de Microsoft sur la virtualisation ?

ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.

Lire l'article
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème

Lire l'article
Stocker des données au format XML (3)

Stocker des données au format XML (3)

- Les méthodes pour extraire les informations L'extraction pertinente des informations est une opération importante, mais il est moins facile de travailler avec des données au format XML qu'avec des données stockées dans les bases de données relationnelles. Pour être capable de réaliser des extractions précises et simples à écrire,

Lire l'article
Stocker des données au format XML (2)

Stocker des données au format XML (2)

- Création d'une table avec une colonne de type XML Lors de la création d'une table, il possible d'utiliser le type XML pour créer une table qui va contenir des données de type XML. Par exemple, le script suivant permet de créer une table munie d'une colonne de type XML:

Lire l'article
Stocker des données au format XML

Stocker des données au format XML

Il est possible dans SQL Server de stocker des données au format XML. Mais contrairement aux moteurs de base de données qui proposent de stocker les informations XML en dehors de la structure relationnelle classique, SQL Server propose de stocker ces données à l'intérieur même de la structure relationnelle. En

Lire l'article
Extraire des données au format XML (suite)

Extraire des données au format XML (suite)

- FOR XML EXPLICIT Avec ce mode, il est possible de contrôler et de structurer comme on le souhaite le document de sortie. Cependant, avec le mode explicit, toutes les informations relatives à la structuration XML du résultat doivent être intégrées à la requête SELECT, cette contrainte pèse sur FOR

Lire l'article
La sécurité en profondeur de SQL Server 2005

La sécurité en profondeur de SQL Server 2005

SQL Server 2005 comporte des fonctionnalités et outils de sécurité remarquables, mais les entreprises restent exposées à des risques si le serveur de base de données n’est pas installé et configuré comme il se doit. Les 10 étapes présentées ici sont pratiques, faciles à appliquer et réduiront sensiblement l’exposition au

Lire l'article
10 – Cryptez les bases de données

10 – Cryptez les bases de données

La dernière étape pour sécuriser votre système SQL Server consiste à protéger les données de vos fichiers de base de données lorsque le SGBDR et le système d’exploitation sont arrêtés. Cet aspect, qui recouvre la composante données du modèle de défense en profondeur, crypte les bases de données.

Lire l'article
2. Déploiement de SCOM

2. Déploiement de SCOM

Installation Avant de commencer l’installation de SCOM, vous devez préalablement configurer 2 comptes d’utilisateurs. Un premier compte appelé Management Server Action Account sera utilisé pour collecter les informations et exécuter des tâches sur les postes supervisés. Ce compte d’utilisateur sera notamment utilisé pour lancer le processus MonitoringHost.exe, à moins que

Lire l'article
Création des modèles d’exploration de données

Création des modèles d’exploration de données

L’étape suivante a consisté à créer et traiter les modèles d’exploration de données. SQL Server 2005 propose une multitude de nouveaux algorithmes de data-mining. J’ai opté pour les algorithmes MDT (Microsoft Decision Trees) et Clusters Microsoft, en partie du fait que leurs afficheuses graphiques de modèles d’exploration de données sont

Lire l'article
Sources de données

Sources de données

La création de la source de données est des plus simples et revient à cliquer avec le bouton droit de la souris sur le dossier Sources de données (Data Sources) dans BIDS et à sélectionner Nouvelle source de données (New Data Source). L’Assistant Source de données (New Data Source Wizard)

Lire l'article
Un recyclage encore déficient ?

Un recyclage encore déficient ?

Depuis 2004, la directive européenne sur les déchets d'équipement électrique et électronique (DEEE) oblige chaque fabriquant à financer  le retraitement de ses propre déchets. Une opération complexe qui coûte près de 40 milliards d’euro par an, preuve que le recyclage reste un enjeu de taille. Aux Etats-Unis, l’idée de recycler

Lire l'article
Energie : à  consommer avec modération

Energie : à  consommer avec modération

Avec des demandes en énergie de plus en plus fortes et la possibilité de mettre en avant une image « écolo » bien venue, les acteurs du secteur ont mis les bouchés doubles.

Le label Energy Star 4.0 par exemple, est devenu une norme verte pour les alimentations de

Lire l'article
Prise de conscience

Prise de conscience

Face à ce constat, « l’IT Green » devient une expression qui s’impose. Mais de quoi s’agit-il ? D'après Karim Bahloul, Consulting Manager chez IDC,  l'informatique verte  « est l'ensemble des initiatives prises pour limiter l'impact de l'informatique sur l'environnement ». Une problématique aussi vague

Lire l'article