> Tech
Passerelles applicatives

Passerelles applicatives

Tout protocole et application est vulnérable à certaines imperfections logicielles, imputables aux concepteurs ou aux codeurs : données mal formées, irrégularités introduites par mégarde, etc. De plus en plus d’applications sont exposées à des ordinateurs hostiles, à un contenu malveillant, ou à un trafic sur Internet véhiculant de mauvaises données.

Lire l'article
De l’intérêt des index (2)

De l’intérêt des index (2)

Puisqu'un index constitue fatalement une redondance des données, pourquoi ne pas éviter cette redondance pour au moins un des index de la table ? D'où l'idée de l'index cluster, c’est-à-dire de trier les lignes de la table dans l'ordre des colonnes formant l'index. Dans ce cas de figure, seules les

Lire l'article
Améliorations de l’éditeur RPG. (RSE)

Améliorations de l’éditeur RPG. (RSE)

Après la récente analyse d’un programme ILE RPG, il s’avère que ma nouvelle fonction éditeur favorite est l’action Show Block Nesting. Cette fonction trace des connexions dans la marge de l’éditeur pour faire correspondre le début et la fin des blocs de code imbriqués. C’est très commode pour comprendre la

Lire l'article
Statistiques

Statistiques

Comme les statistiques constituent la source qui permettra à l’optimiseur d’estimer le volume des données traitées, elles sont cruciales pour de meilleures performances. Les statistiques sont utilisées avec les index, mais les statistiques autonomes (autrement dit, celles créées en plus des index) peuvent aussi contribuer à améliorer une multitude de

Lire l'article
Vers une nouvelle dépendance ?

Vers une nouvelle dépendance ?

Pour la majorité d’entre nous, il faut du temps pour prendre en main un nouvel outil. En tant qu’utilisateur chevronné de BlackBerry, je me suis habitué à une certaine manière de travailler.

Il m’a fallu du temps pour comprendre comment tout fonctionne sur le Pocket PC, mais l’association

Lire l'article
Planifier le déploiement (2)

Planifier le déploiement (2)

Beaucoup de grandes entreprises vont jusqu’à placer des DC et des serveurs DNS secondaires dans chaque agence afin que, si une liaison WAN est défaillante, les systèmes de l’agence puissent continuer à communiquer entre eux. Bien entendu, en plaçant des serveurs DNS et des DC dans les agences, on provoque

Lire l'article
Brocade  et NetApp collaborent sur le chiffrement des données

Brocade et NetApp collaborent sur le chiffrement des données

Brocade, spécialiste des solutions de stockage en réseau et NetApp on annoncé leur collaboration dans le développement de data centers clients pouvant chiffrer plus rapidement les données de l’entreprise. Cette collaboration permettra également de proposer aux utilisateurs une politique de gestion simplifiée et leur permettra de protéger

Lire l'article
De l’intérêt des index

De l’intérêt des index

On ne le dira jamais assez, une des optimisations les plus faciles consiste à choisir les bons index. En cette matière, j'ai l'habitude de dire que l'indexation d'une base ne doit pas représenter une part trop supérieure à 1/3 du volume global de la base, sauf le cas particulier des

Lire l'article
RSE (Remote System Explorer)

RSE (Remote System Explorer)

En V7.0, l’équipe RSE s’est employée à améliorer l’édition du SQL imbriqué dans ILE RPG. L’éditeur Remote Systems LPEX offre désormais les jetons, les modèles en format libre, et le formatage automatique de SQL imbriqué lors de l’édition de ILE RPG. Remarque : pour activer cette fonction, il faudra activer

Lire l'article
Maintenance

Maintenance

Lorsque les données changent, il faut effectuer des tâches de maintenance. Cette dernière contribue à préserver la contiguïté des tables et une densité plus élevée des pages. Elle améliore aussi l’utilisation des ressources et, par conséquent, les performances globales. Mais comment allez-vous effectuer la maintenance des tables et que signifie

Lire l'article
Souplesse des saisies

Souplesse des saisies

Le BlackBerry 7100 a introduit un changement radical par rapport au clavier BlackBerry classique, à savoir l’affectation de plusieurs lettres aux touches. Toutefois, le logiciel de reconnaissance prédictive s’en sort bien pour identifier les lettres que vous tapez. Sur le terminal BlackBerry, toutes vos actions passent par le clavier ou

Lire l'article
Autres outils d’analyse

Autres outils d’analyse

Les moniteurs du système iSeries Navigator offrent une interface graphique simple d’emploi pour visualiser les données de performance en temps réel. L’historique graphique de iSeries Navigator donne une vue graphique de l’historique des données de performance. Le programme sous licence Performance Tools for iSeries contient le plug-in Performance Tools iSeries

Lire l'article
Une haute disponibilité adaptée à  vos besoins

Une haute disponibilité adaptée à  vos besoins

Exchange 2007 propose une multitude d’options de haute disponibilité qu’il est possible d’adapter aux besoins et ressources de n’importe quelle entreprise, comme l’illustre le tableau 1. Même la structure la plus petite peut utiliser Exchange 2007 afin d’assurer un niveau de disponibilité supérieur pour un coût raisonnable et une configuration

Lire l'article
Qualité d’une bonne clef

Qualité d’une bonne clef

S'il est une race de données entre toutes qui doit mériter l'attention la plus extrême, c'est bien celle qui se cache derrière la ou les colonnes constituant la clef d'une table. À l'école, on apprend bêtement que la clef d'une relation doit être choisie parmi les attributs de cette dernière.

Lire l'article
Changer le port d’imprimante

Changer le port d’imprimante

Vous pouvez corriger le problème d’intervalle de pages résultant du conflit entre le port d’imprimante Line Printer Requester (LPR) et un programme driver spécial de i5/OS. Ce programme communique avec de nombreuses imprimantes Hewlett-Packard, Lexmark, IBM, et autres imprimantes en réseau local, sur un port autre que celui qu’utilise le

Lire l'article
Index non ordonnés en clusters

Index non ordonnés en clusters

La stratégie générale à adopter est qu’il est plus approprié d’avoir moins d’index composites plus larges que de nombreux index étroits. Les index étroits, tels que les index à une seule colonne, ont moins d’utilisations que les index plus larges. J’ai assisté à de nombreux débats sur la sélectivité de

Lire l'article
Gestion de l’alimentation

Gestion de l’alimentation

Même avec une forte utilisation des courriers électroniques et une utilisation relativement intensive du téléphone, mon terminal BlackBerry ancien de deux ans travaille jusqu’à deux jours pleins, voire parfois trois sans avoir besoin d’être rechargé. Comme la capacité d’une batterie à maintenir la charge se dégrade au fil du temps,

Lire l'article
Un exemple de requête

Un exemple de requête

Une fois que Collection Services a recueilli quelques données et qu’elles ont été exportées dans les fichiers base de données, vous pouvez écrire vos propres requêtes pour visualiser les données.

Par exemple, la requête de la figure 1 montrera les jobs rangés d’après le stockage utilisé. La figure

Lire l'article
Compréhension de l’envoi et de la réapplication asynchrones des journaux

Compréhension de l’envoi et de la réapplication asynchrones des journaux

Les journaux des transactions ont toujours été et continuent d’être essentiels pour le fonctionnement du serveur Exchange. Lorsqu’un message est envoyé à ce dernier, il réside d’abord dans la mémoire du système et est écrit dans un journal des transactions avant d’être écrit dans la base de données Exchange dès

Lire l'article
La ligne de table

La ligne de table

On passe souvent sous silence la notion de longueur des lignes d'une table. Pourtant la connaissance de cet élément peut s'avérer précieuse pour certains cas d'optimisation. En effet, SQL Server stocke les informations dans des pages de données dont la taille est de 8 Ko14.

L'espace réellement utilisable

Lire l'article