> Tech
Scénario de data mining (4)

Scénario de data mining (4)

Exploration/validation du modèle. Après avoir été au bout du Classify Wizard, la fenêtre d’exploration Browse apparaît. (Si vous fermez cette fenêtre, vous pouvez y revenir ultérieurement en cliquant sur Browse dans l’onglet Data Mining.). Pour que votre onglet Decision Tree ressemble à celui de la figure 3, quelques ajustements sont

Lire l'article
Les solutions de stockage NetApp supportent  Microsoft Hyper-v 2008

Les solutions de stockage NetApp supportent Microsoft Hyper-v 2008

NetApp a annoncé  l'optimisation de ses solutions de stockage pour supporter Microsoft Windows Server 2008 Hyper-V.
Les technologies NetApp  intégrées de déduplication et de thin provisioning, permettent aux utilisateurs de Windows Server 2008 Hyper-V de réduire de près de 50 % leurs besoins en termes d'énergie, de

Lire l'article
L’analyse décisionnelle pour les employés

L’analyse décisionnelle pour les employés

La majorité des employés dans une entreprise n’a pas besoin d’effectuer des analyses de données complexes. Ils ont plutôt besoin de pouvoir accéder à des données détaillées au moyen d’outils relativement simples. Pour ce groupe d’utilisateurs le plus large, la meilleure méthode de diffusion des données consiste à employer des

Lire l'article
2. Nouveautés : 2.5 Gestion des appareils mobiles

2. Nouveautés : 2.5 Gestion des appareils mobiles

2.5 Gestion des appareils mobiles
Suivant le même principe que pour le déploiement de système d’exploitation, il ne vous sera plus nécessaire d’installer un package spécial pour gérer vos appareils mobiles. Effectivement, SCCM vous permet de gérer vos appareils Mobile Windows CE de la même façon que vos

Lire l'article
Le voyage commence

Le voyage commence

Après avoir créé un projet Web dynamique, vous pouvez lancer l’assistant Web Interaction. Pour commencer, faites un clic droit sur votre projet Web dynamique, sélectionnez New, puis choisissez Other pour afficher la liste des assistants disponibles. L’assistant Web Interaction se trouve dans le groupe Web le plus grand (figure 4).

Lire l'article
La bêta 2 d’Internet Explorer 8 est disponible

La bêta 2 d’Internet Explorer 8 est disponible

Microsoft a mis en ligne  la Bêta 2 d’IE 8 à partir de lundi 1er septembre à cette adresse. Cette nouvelle version d’Explorer est annoncée comme étant la plus sécurisée par la firme de Redmond. IE8 propose en effet un mode de navigation privée, baptisé « InPrivate Browsing »,

Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,

Lire l'article
Evitez les complications

Evitez les complications

Les programmes ILE RPG qui incluent du SQL imbriqué devraient avoir SQLRPGLE comme type de membre. Il existe des types de membres similaires pour ILE Cobol (SQLCBLLE) ainsi que pour des versions CL et non ILE des langages System i, mais nous nous en tiendrons à ILE RPG. Vous allez

Lire l'article
Scénario de data mining (3)

Scénario de data mining (3)

Création du modèle d’exploration de données. Avant d’effectuer cette opération, il faut partitionner les données historique en deux intervalles : un servant à créer le modèle proprement dit et l’autre à tester l’exactitude dudit modèle. Dans le classeur DMAddins_SampleData, vous pouvez voir les feuilles de calcul Training Data et Testing

Lire l'article
Autonomy intègre les formats SMS et Pin-to-pin de Blackberry

Autonomy intègre les formats SMS et Pin-to-pin de Blackberry

Autonomy Corporation, acteur sur le marché du logiciel d'infrastructure d'entreprise, a annoncé la compatibilité de ses solutions d'eDiscovery (traitement de données électroniques dans le cadre d'affaires légales) et d'archivage aux formats SMS et Pin-to-Pin de BlackBerry.

Ces solutions supportent désormais plus de 1000 formats de données, y

Lire l'article
Le passage à  SSIS

Le passage à  SSIS

Lorsque vous envisagez une migration, quelles sont les répercussions de ces développements pour votre environnement DTS ? Premièrement, il n’est pas nécessaire de passer de DTS à SSIS du jour au lendemain, en particulier si vous avez des dizaines ou des centaines de lots dans votre environnement. SQL Server 2005

Lire l'article
2. Nouveautés : 2.4 Déploiement de système d’exploitation

2. Nouveautés : 2.4 Déploiement de système d’exploitation

2.4 Déploiement de système d’exploitation
SCCM permet désormais nativement d’installer automatiquement des systèmes d’exploitations sans avoir à installer un package supplémentaire, Que ce soit au niveau client ou serveur, vous pourrez installer des systèmes d’exploitation de la famille Microsoft par le biais du réseau ou d’un dvd. Vous

Lire l'article
Le prix est justifié

Le prix est justifié

Pour que la virtualisation séduise encore davantage l’entreprise, Microsoft a remanié les conditions de licence pour certains de ses produits. Virtual Server et Virtual PC 2007 sont désormais téléchargeables gratuitement par des clients qualifiés. De plus, les clients qui achètent Windows 2003 Release 2 (R2) Enterprise Edition peuvent désormais conduire

Lire l'article
Microsoft devrait se payer le site Ciao

Microsoft devrait se payer le site Ciao

La société Greenfield Online a annoncé la signature d’un accord de fusion en vue de son acquisition par la firme de Redmond. L’entreprise gère notamment l’un des principaux sites européens de comparaison de prix, Ciao, comptant 26,5 millions de visiteurs uniques par mois.

Au total, la

Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?

Quel est le positionnement actuel de Microsoft sur la virtualisation ?

ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.

Lire l'article
Concentrez-vous sur les curseurs

Concentrez-vous sur les curseurs

L’une des meilleures utilisations de SQL imbriqué se manifeste lorsqu’il faut sélectionner des données d’après des critères multiples qui ne font pas partie de la clé conduisant au fichier. Supposons que vous vouliez créer un rapport contenant la liste de toutes les commandes des clients du Nevada qui ont acheté

Lire l'article
Scénario de data mining (2)

Scénario de data mining (2)

Exploration/validation des données historiques. Pour explorer les données historiques, vous devez comprendre les différents attributs de données, grouper les données en intervalles (en anglais buckets) afin de réduire la complexité, examiner les points aberrants (à savoir, les valeurs de données problématiques largement en dehors de la plage escomptée et qui

Lire l'article
Microsoft pousse les entreprises vers la virtualisation

Microsoft pousse les entreprises vers la virtualisation

La firme de Redmond et ses partenaires viennent de lancer une série d'événements sous la banière « Get Virtual Now ». organisée à l'echelle mondiale,le programe doit toucher plus de 250 000 clients et partenaires.
Microsoft a annoncé la mise en place de programmes et d'outils pour aider ses

Lire l'article
Refonte du traitement des données dans SSIS

Refonte du traitement des données dans SSIS

En matière de performances et de traitement des données, SSIS peut faire beaucoup plus que DTS, tout en procurant une meilleure évolutivité. Toutefois, si vous vous appuyez sur la seule sortie du DTS Migration Wizard, les fonctionnalités de traitement de données essentielles de SSIS n’entrent pas en jeu (de par

Lire l'article
2. Nouveautés : 2.2 Network Access Protection / 2.3 Wake On Lan

2. Nouveautés : 2.2 Network Access Protection / 2.3 Wake On Lan

2.2 Network Access Protection
Network Access Protection est une fonction de mise en quarantaine qui vous permettra de restreindre l’accès de votre réseau aux ordinateurs qui répondront à votre stratégie d’entreprise. Cette fonction est intégrée aux systèmes d’exploitation Windows Vista, Longhorn et Server 2003 r2. NAP vous permet de

Lire l'article