> Tech
Modification interactive de scripts de base de données

Modification interactive de scripts de base de données

Le composant Object Explorer peut servir à modifier des objets T-SQL dans une base de données. Lorsque vous naviguez vers les objets programmables d’une base de données, tels que les procédures stockées, les fonctions et les déclencheurs, vous pouvez sélectionner New ou Modify pour accéder à l’éditeur de requêtes T-SQL.

Lire l'article
Meilleures pratiques

Meilleures pratiques

Voici quelques-unes des meilleures pratiques EFS à considérer :

1. Déterminer le numéro d’identité des comptes DRA.
2. Générer les certificats DRA pour les comptes DRA.
3. Importer les certificats DRA dans l’AD (Active Directory).
4. Exporter et supprimer les clés privées du DRA et

Lire l'article
A noter

A noter

Ce filtrage de message au niveau du serveur peut être complété par

• Un pare-feu comme ISA qui possède un filtre application SMTP permettant un contrôle plus précis, notamment sur des chaînes particulières.
• Un logiciel anti-virus adapté à la messagerie (sur le client et le serveur)

Lire l'article
Procédures stockées et déclencheurs.

Procédures stockées et déclencheurs.

Les procédures stockées, que vous créez en utilisant le code T-SQL compilé, sont la colonne vertébrale de la plupart des applications base de données. Les déclencheurs sont un type spécial de procédure stockée qui peut être attaché à une table. Comme les procédures stockées sont compilées, elles offrent une meilleure

Lire l'article
F5 rejoint l’Interop Vendor Alliance de Microsoft

F5 rejoint l’Interop Vendor Alliance de Microsoft

F5 Networks annonce qu’il rejoint Microsoft et d’autres leaders du marché au sein de l’Interop Vendor Alliance (IVA). Créée en 2006, l’IVA est un consortium réunissant des éditeurs et des constructeurs qui œuvrent conjointement à améliorer l’interopérabilité avec les systèmes Microsoft. L’alliance permet à ces acteurs du marché de partager

Lire l'article
Solutions et projets

Solutions et projets

Management Studio rend plus conviviale la modification de requêtes en vous permettant d’organiser vos fichiers de script et fichiers texte en solutions et projets. Un projet est une collection nommée de fichiers de script et fichiers texte qui réside normalement dans un dossier Windows portant le même nom que le

Lire l'article
EFS : considérations diverses

EFS : considérations diverses

EFS ne protège pas les fichiers qui sont copiés sur le réseau. Windows copie tout fichier ouvert sur un share de réseau en format texte clair. Si vous avez besoin de crypter en temps réel les fichiers stockés sur disque et copiés sur le réseau, il vous faudra pratiquer une

Lire l'article
La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.

Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est

Lire l'article
Vues.

Vues.

Une vue est comme une table virtuelle ou une requête stockée. Les données qui sont accessibles par l’intermédiaire d’une vue ne sont pas stockées dans un objet base de données discret. On crée une vue en utilisant une instruction SQL SELECT. Quand il accède à une vue, l’utilisateur voit le

Lire l'article
Réunion CADIM – Communauté Active Directory et Identity Management

Réunion CADIM – Communauté Active Directory et Identity Management

La réunion CADIM aura lieu le 11 juin 2007 (9h à 12h30) au 148 rue de l'Université - 75007 -  PARIS (locaux de Microsoft France) L’inscription à cette réunion est gratuite. Cette réunion sera l'occasion d'aborder deux thèmes majeurs: "Gestion avancée des groupes et des listes de distribution en environnement

Lire l'article
Modification en mode déconnecté.

Modification en mode déconnecté.

Dans Management Studio, vous pouvez démarrer une nouvelle requête de plusieurs manières. Dans le menu File, New, vous pouvez créer trois types de nouvelles requêtes : une requête TSQL, une requête MDX, DMS ou XMLA Analysis Services, ou encore une requête SQL Server Mobile. Il est également possible de lancer

Lire l'article
Le DRA

Le DRA

Comme il n’est pas si simple d’effacer le profil d’un utilisateur et comme les administrateurs redéfinissent couramment les mots de passe des utilisateurs, les administrateurs de réseau doivent soit sauvegarder les clés IFS des utilisateurs, soit mettre en oeuvre un ou plusieurs DRA (data recovery agent). Vous pouvez sauvegarder la

Lire l'article
L’étape suivante

L’étape suivante

Une récente enquête menée par iSeries NEWS a révélé que la modernisation des applications est une préoccupation importante des développeurs iSeries. Comprendre la manière dont les programmes actuels sont structurés et comment ils se comportent devrait être en tête de tout projet de modernisation. WDSc offre un ensemble intégré de

Lire l'article
Index.

Index.

La principale utilité des index est de rendre les requêtes plus performantes. Les index sont construits sur certaines colonnes dans une table. SQL Server utilise deux types d’index : en cluster et sans cluster. Un index en cluster détermine l’ordre des données dans la table. Quand un index en cluster

Lire l'article
EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC renforce son offre de logiciels de sauvegarde, récupération et archivage avec le tout nouveau logiciel EMC HomeBase qui délivre de précieuses fonctionnalités de récupération de système (BMR, pour Bare Metal Recovery). Ces fonctions BMR concernent la restauration des configurations de serveurs et interviennent avant la récupération des données

Lire l'article
Modification des requêtes

Modification des requêtes

Outre la multitude de nouvelles fonctions d’administration, Management Studio propose aussi un environnement de modification des requêtes supérieur aux possibilités de l’Analyseur de requêtes dans SQL Server 2000.

Ce dernier est, dans SQL Server 2000, l’outil le plus approprié pour modifier du code et des scripts T-SQL. Bien

Lire l'article
Partager des fichiers EFS

Partager des fichiers EFS

Dans Win2K, un seul utilisateur à la fois peut protéger un fichier par EFS, mais dans XP Pro et produits ultérieurs, plusieurs utilisateurs peuvent partager un fichier protégé par EFS. Dans un scénario partagé, le premier utilisateur qui protège par EFS le fichier ou le dossier, contrôle qui d’autre peut

Lire l'article
Une vue dynamique

Une vue dynamique

Tous les outils que nous avons vus à ce stade sont statiques : ils examinent le programme et son code source sans l’exécuter réellement. Or, j’ai souvent constaté que pour bien comprendre un programme, rien ne vaut de le suivre pas à pas à l’exécution avec un débogueur, pour voir

Lire l'article
Tables.

Tables.

La table est l’unité de base de stockage pour toutes les bases de données relationnelles. Les tables contiennent un ensemble d’informations associées. Par exemple, chaque ligne d’une table client contient toute l’information concernant un client donné. En principe, il s’agit du numéro, nom, adresse et information de contact du client.

Lire l'article
SQL Server 2008

SQL Server 2008

Le prochain SQL Server connu sous le nom de Katmai est annoncé pour 2008 par Microsoft. Il est de plus disponible en CTP sur le site Connect de Microsoft .

Les fonctionnalités seront ajoutées au fur et à mesure dans les CTP jusqu’à la sortie définitive prévue pour

Lire l'article