> Tech
Exporter des scripts pour créer les tables et les procédures stockées d’une base de données Microsoft SQL Server

Exporter des scripts pour créer les tables et les procédures stockées d’une base de données Microsoft SQL Server

Q : Comment puis-je exporter des scripts pour créer les tables non-système et les procédures stockées d’une base de données Microsoft SQL Server ?

R : SQL Server a une option qui vous permet de créer des scripts

Lire l'article
ETAPE 4.Installer ADS

ETAPE 4.Installer ADS

Une fois DHCP installé et opérationnel, vous pouvez installer ADS 1.1. Vous pouvez télécharger ADS depuis la page Microsoft Web à http://www.microsoft.com/windowsserver2003/ technologies/management/ads/default.mspx Cette page contiendra un lien permettant de télécharger la documentation technique. Comme le téléchargement d’ADS inclut cette documentation, il est inutile de l’obtenir séparément.

Voici

Lire l'article
« Tar pitting »

« Tar pitting »

Comme le filtrage des destinataires fonctionne au niveau SMTP, c’est Windows et non Exchange Server qui dirige en fait le processus d’acceptation et de rejet des messages. La technique « tar pitting » a été incluse par Microsoft dans Windows Server 2003 SP1 et elle peut ralentir le filtrage des

Lire l'article
2.5 – Baies de stockages : SAN et NAS

2.5 – Baies de stockages : SAN et NAS

Dans les grosses bases de données, celles dont les volumes dépassent la capacité des disques actuels, on a de plus en plus souvent recours à un dispositif externe de stockage. En cette matière, deux technologies se distinguent : le NAS et le SAN. Disons-le tout de suite, le NAS est

Lire l'article
SysInspector, un outil de diagnostic gratuit

SysInspector, un outil de diagnostic gratuit

Le produit est destiné aux administrateurs réseaux, responsables de la sécurité et/ou chercheurs en malware.

« SysInspector génère un snapshot très détaillé en temps réel de votre système actuel, incluant les processus actifs et les pilotes des périphériques. a déclaré Anton Zajac, PDG d’ESET. Ce rapport

Lire l'article
Comment valider un type d’objet ?

Comment valider un type d’objet ?

Q : J’écris un CPP pour une commande qui accepte un type d’objet comme l’un de ses paramètres. Existe-t-il un moyen simple de vérifier que l’utilisateur a entré un type d’objet valide ?

R :
IBM fournit une API appelée QLICVTTP qui convertit le

Lire l'article
Migrer des applications pendant une mise à  niveau d’OS sur Windows Vista

Migrer des applications pendant une mise à  niveau d’OS sur Windows Vista

Q: Comment puis-je faire migrer des applications pendant une mise à niveau d’OS sur Windows Vista ?

R : Lors de la mise à niveau d’un OS, il faut veiller à maintenir les nombreux paramètres et sources

Lire l'article
ETAPE 3. Installer et configurer DHCP

ETAPE 3. Installer et configurer DHCP

Pour qu’ADS soit à l’image des serveurs source, le serveur source doit être initialisable par PXE (Preboat Execution Environment) et un serveur DHCP doit se trouver sur le réseau pour fournir les adresses IP. Comme la solution ADS mobile sera isolée du réseau de production, c’est elle qui doit assurer

Lire l'article
Filtrage des destinataires

Filtrage des destinataires

Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne

Lire l'article
2.4 – Répartition des données

2.4 – Répartition des données

Quelques astuces supplémentaires nous permettent de gagner encore plus de temps :
• En prenant un disque très largement surdimensionné on bénéficie encore plus de cet effet vitesse de rotation.
• En dédiant un disque uniquement aux données et un autre au journal vous paralléliserez les lectures et écritures,

Lire l'article
Le SP3 de Windows XP est  disponible

Le SP3 de Windows XP est disponible

Les utilisateurs de Windows XP vont pouvoir télécharger le Service Pack 3, disponible à cette adresse  depuis le 6 mai. Vous pouvez aussi le télécharger depuis Microsoft Windows Update à cette adresse (uniquement disponible avec IE). Pour la petite histoire, Microsoft devait rendre le

Lire l'article
Caractères parasites dans le paramètre d’un programme

Caractères parasites dans le paramètre d’un programme

Q : Chaque fois qu’il y a un long paramètre dans mon programme, des caractères parasites et incohérents apparaissent après un certain point. Vous pouvez reproduire le problème en exécutant le programme de la figure 1. Pouvez-vous expliquer ce qui ne va pas et comment y

Lire l'article
ETAPE 2. Construire la plate-forme mobile

ETAPE 2. Construire la plate-forme mobile

En possession du chariot, du matériel et du logiciel nécessaires, vous pouvez construire la plateforme mobile. Commencez par charger Windows 2003 Enterprise Edition SP1 sur le serveur. Je suppose que vous avez chargé auparavant les OS Windows, aussi je ne donnerai pas d’instructions à ce sujet. (Si vous avez besoin

Lire l'article
Formats d’adresse atypiques

Formats d’adresse atypiques

Un autre moyen de contrer les attaques DHA consiste à employer des formats de messagerie atypiques. Par exemple, j’ai vu des entreprises inclure l’année de naissance des employés dans leur adresse électronique. Si Jean Dupuis est né en 1973, il peut se voir affecter une adresse électronique telle que jdupuis73@contoso.com.

Lire l'article
2.3 – La fragmentation physique

2.3 – La fragmentation physique

Car l’autre phénomène désagréable et auquel il est difficile de remédier, c’est la fragmentation physique du fichier. Lorsque l’on crée un fichier, quel qu’il soit, il est ordinairement créé avec une taille minime, en fait la plus petite taille possible en regard des données à y stocker. Si ce fichier

Lire l'article
Syntaxe de commandes avec BCDEdit.exe

Syntaxe de commandes avec BCDEdit.exe

Voyons maintenant la syntaxe des commandes lancées à partir d’une invite de commandes en tant qu’Administrateur : BCDEdit.exe /Command [Paramètre1] [Paramètre2]… BCDEdit / ? affiche les commandes disponibles.
BCDEdit / ? command où command est le nom de la commande dont on désire connaître les paramètres associés.
BCDEdit

Lire l'article
Tester des BITS avec RPG en format libre

Tester des BITS avec RPG en format libre

Q: Je lis un fichier dans un programme RPG en format libre dont un champ est appelé YSTATI, c’est un champ caractère d’un octet de long. J’aimerais faire quelque chose de particulier quand le huitième bit est activé (on). Comment puis-je tester la valeur d’un bit

Lire l'article
Installation et la configuration d’iSeries Access for Web

Installation et la configuration d’iSeries Access for Web

Q : En quoi cela affecte-t-il l’installation et la configuration d’iSeries Access for Web (produit 5722- XH2) ?


R : En utilisant le serveur d’applications intégré, vous n’avez pas à installer et à configurer le serveur HTTP ou un

Lire l'article
Envoi de faux rapports NDR

Envoi de faux rapports NDR

Certaines applications antispam sont en fait capables de produire de faux rapports de non-remise, lesquels peuvent servir à défendre une organisation contre une multitude de spams. L’application antispam contient tous les filtres habituels (par ex. mot clé, liste noire, algorithme de Bayes).

Si un des filtres détecte un

Lire l'article
2.2 – Vitesse de rotation et stratégie de fichiers

2.2 – Vitesse de rotation et stratégie de fichiers

Nous savons que le fichier contenant les données ira toujours en croissance. Rares sont les bases de données dont le volume des données stocké diminue au fil du temps. De plus en organisant ses tables de la manière la plus intelligente qui soit (clefs cluster sur des colonnes auto incrément

Lire l'article