> Renaud ROSSET
Supprimer (ou « délier ») des fichiers dans l’IFS

Supprimer (ou « délier ») des fichiers dans l’IFS

Sachant ce qu’est un lien, vous comprenez pourquoi l’action par laquelle l’API supprime un fichier de l’IFS est appelée unlink() (c’est-à-dire, délier). Cette API supprime un lien conduisant à un fichier. Si tous les liens durs vers un fichier sont supprimés et si aucun programme n’a de fichier ouvert, les

Lire l'article
Liens durs

Liens durs

Un lien dur est une entrée de répertoire qui pointe vers un fichier particulier. Les zones /("root") et /QOpenSys de l’IFS permettent d’avoir plusieurs liens durs conduisant à un fichier particulier de l’IFS.Le programme HELLOLINK, illustré figure 1, démontre la création d’un fichier stream. L’API open() (A en figure 1)

Lire l'article
Un contenu spécifique SQL Server 2005 !

Un contenu spécifique SQL Server 2005 !

Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005

Lire l'article
1. Recovery Model Usage

1. Recovery Model Usage

L’outil Best Practices Analyzer contrôle les sauvegardes récentes des journaux pour toutes les bases de données qui utilisent le modèle de récupération complète (Full) ou de récupération journalisée en bloc (Bulk-Logged). La sauvegarde du journal des transactions est vitale pour minimiser les pertes de données en cas de défaillance du

Lire l'article
2. Database File Placement

2. Database File Placement

L’installation des fichiers de données (.mdf) et des fichiers journaux (.ldf) sur le même lecteur entraînera une dégradation significative des performances de votre système. Cette règle s’assure que les deux types de fichiers sont placés sur des lecteurs distincts pour chacune de vos bases de données.

Lire l'article
3. SELECT Statements

3. SELECT Statements

Microsoft recommande d’employer des listes de colonnes explicites pour toutes les instructions SELECT. Cette règle contrôle les listes de colonnes dans les instructions SELECT définies au sein des procédures stockées, fonctions, déclencheurs et vues.

Lire l'article
4. INSERT Column List

4. INSERT Column List

Cette règle contrôle les instructions INSERT qui ne définissent pas explicitement les colonnes insérées. Par ailleurs, elle vérifie l’utilisation des instructions INSERT dans les procédures stockées, les fonctions, les déclencheurs et les vues.

Lire l'article
5. Index Fragmentation

5. Index Fragmentation

L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la

Lire l'article
6. Failed Backup

6. Failed Backup

Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des

Lire l'article
Recommandations pour un partitionnement judicieux

Recommandations pour un partitionnement judicieux

A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :

  • Evitez les chevauchements de partitions.
  • Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer

    Lire l'article
Tests des partitions

Tests des partitions

Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à

Lire l'article
Partitionnement fondé sur l’utilisation

Partitionnement fondé sur l’utilisation

Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.

Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande

Lire l'article
Requêtes et goulots d’étranglement

Requêtes et goulots d’étranglement

La vitesse à laquelle Analysis Services répond aux requêtes est fonction de la complexité de ces dernières. Par exemple, un cube MOLAP créé en acceptant la partition par défaut dans Analysis Manager répondra à une requête simple telle que celle du listing 1 en retournant près de 2000 enregistrements en

Lire l'article
Sécuriser les réseaux d’entreprise

Sécuriser les réseaux d’entreprise

Panda Software présente Panda GateDefender Performa, sa nouvelle gamme d’appliances SCM (secure content management) conçue pour protéger les réseaux d’entreprises dans leur globalité. Grâce à ses fonctionnalités anti-malware, antispam et de filtrage de contenu Internet, elles répondent pleinement aux besoins des administrateurs réseaux en détectant et éliminant tous les types

Lire l'article
Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et

Lire l'article
Unisys et VMware renforcent leur collaboration …

Unisys et VMware renforcent leur collaboration …

Unisys Corporation annonce le renforcement de ses relations avec VMware Inc., leader des logiciels d'infrastructure virtuelle pour les systèmes standard du marché. Unisys propose le support des solutions d’infrastructure virtuelle VMware, de classe entreprise, dans son offre de serveurs ES7000. Les solutions VMware permettent aux entreprises de consolider à grande

Lire l'article
Windows Vista et la Sécurité !

Windows Vista et la Sécurité !

Découvrez une dizaine de nouveaux webcasts autour de Windows Vista et la Sécurité. Au programme : contrôle parental, sécurité et Internet Explorer, cartes à puce, Malicious Software Removal Tool, Windows Defender, pare-feu… Plus d’informations sur http://www.microsoft.com/france/technet/seminaires/webcasts-securite.mspx

Lire l'article
Offre commune en ASP

Offre commune en ASP

Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.

Neocase

Lire l'article
Respectez les commandements

Respectez les commandements

Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.

Lire l'article
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article