Meilleures pratiques
Examinons maintenant le code MDX généré par l’assistant pour voir certaines meilleures pratiques utilisables lorsque vous créez vos propres calculs dans Analysis Services 2005.
Comme l’illustre le listing 3, la meilleure pratique utilise les hiérarchies d’attributs sur le côté gauche de l’affectation. Dans Analysis Services 2005, l’espace du
Principaux bénéfices
Avec cette troisième version de MIIS, Microsoft apporte une réponse aux problèmes et suggestions remontés par les utilisateurs. Parmi ces réponses, nous retrouvons :
• Synchronisation des identités : MIIS 2003 permet de synchroniser entre plusieurs systèmes les informations d’authentification. Ce processus peut également être automatisé
L’adware
L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à
Lire l'articleLa création des règles du pare-feu
Par rapport à sa version 2000, la création des règles du parefeu a été modifiée. Ainsi il n’y a plus qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations
Lire l'articleLes risques de l’approbation
Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de
Lire l'articleSolution d’administration globale de l’intégralité du cycle de vie des PC
Les nouvelles fonctionnalités intégrées à la console centrale d’administration de WinINSTALL 9.0 permettent en effet de mieux contrôler les vulnérabilités potentielles, d’optimiser la gestion des ordinateurs distants ou mobiles et d'intégrer en toute transparence des outils tiers de contrôle à distance ou des solutions de « help desk »
Lire l'articleCatégories d’audit de sécurité
On peut configurer Windows 2003 de manière à enregistrer n’importe laquelle des neuf catégories d’événements de sécurité dans le journal de Securité, en activant ou en désactivant la stratégie d’audit correspondante de la catégorie. Pour visualiser la stratégie d’audit actuelle d’un ordinateur, ouvrez le GPE (Group Policy Editor) et naviguez
Lire l'articleModélisation des calculs
Lorsque la structure de cube et de dimensions requise est en place, vous pouvez créer les calculs proprement dits. En fonction de l’emplacement dans le cube, chaque calcul temporel peut exister dans l’un des trois états suivants :
• Etat 1 : le calcul s’applique aux coordonnées courantes
Les différentes versions de MIIS
La solution d’intégration des credentials de Microsoft est proposée en 2 versions :
• Microsoft Identity Integration Server 2003 SP1 Enterprise Edition
- Cette version, payante, permet l’intégration et la synchronisation d’identités (et des mots de passe associés) entre de multiples bases de données
NetApp optimise les capacités de montée en charge et de routage des entreprises
Network Appliance, leader des solutions avancées de stockage en réseau, propose deux nouvelles lames Brocade Director (48 ports 4Gbit/s et routeur FR4-18i), toutes deux compatibles avec le Director Brocade 48000. Ces produits répondent aux exigences des installations SAN que ce soit en termes de souplesse et de protection des investissements
Lire l'articleLes éléments de stratégie
A l’instar d’ISA 2000, on utilise des éléments de stratégie définis préalablement afin de simplifier et de structurer la création de règles d'accès pour le pare-feu mais aussi pour la création de tous les autres types de règles existantes (règles de mise en cache, règles de stratégie système,...) comme nous
Lire l'articleUne simple question d’approbation
Partons de la relation d’approbation la plus simple qui soit : une approbation dans un seul sens, non transitive, entre deux domaines. Le domaine A approuve le domaine B, mais le domaine A n’approuve aucun des domaines que le domaine B approuve. La figure 1 montre une approbation non transitive,
Lire l'articleEtapes finales
Copiez le script Rollup dans le share de réseau sur lequel vous recueillez les résultats du scan de MBSA. Copiez la feuille de style XML des modèles de scripts MBSA nommée rollup. xslt sur le serveur Web qui doit héberger les rapports de scan (C :\Inetpub\www, par exemple). Nous devons
Lire l'articleModifications de la structure de base de données et des métadonnées
Passons maintenant côté coulisses afin de voir le « pourquoi » et le « comment » du Business Intelligence Wizard, autrement dit les modifications de métadonnées correspondant aux différentes étapes de l’assistant, des points de vue structurel et non lié aux calculs.
Premièrement, l’assistant crée un nouveau calcul
Les nouveautés System i pour 2007 !
La rédaction de System iNEWS va couvrir en exclusivité les nouveautés System i présentées par IBM très prochainement. Nous ne manquerons pas de vous en faire part très vite dans nos futures newsletters et notre édition papier.
Découvrez ainsi tous les avantages que peuvent vous apporter vos System
ScanMail for Microsoft Exchange
Trend Micro annonce la version 8.0 de Trend Micro ScanMail for Microsoft Exchange compatible avec Exchange Server 2007 et les versions antérieures. Elle protège les entreprises contre une multitude de menaces liées aux e mails, telles que les contenus indésirables et les attaques de spam, de phishing et de virus.
Lire l'articleParamétrage du pare-feu
Introduction : Nous allons maintenant voir comment paramétrer le parefeu du serveur ISA. En effet, depuis la version 2000, les options du pare-feu ont été profondément revues. Voici un rappel des nouveautés :
• Interface et méthode de création des règles d'accès améliorées
• Modification
Bonne stratégie
Vous savez maintenant que certaines stratégies sont simples tandis que d’autres, comme Folder Redirection, exigent une préparation et des tests préalables. Pour bien aborder la création de stratégies, le mieux est de viser la résolution d’un problème particulier ou l’offre d’un certain service.
Déterminez alors les paramètres appropriés
Agréger les résultats
Dans le package de scripts MBSA, Microsoft inclut un modèle de script qui agrège les résultats de nombreux scannings précédents et les affiche sous la forme d’une matrice très lisible. Si ce genre de rapport vous semble utile, vous pourrez personnaliser les scripts Microsoft pour les adapter à votre activité
Lire l'articleUtilisation du BI Wizard
Pour configurer l’analyse temporelle par rapport à un cube spécifique, il faut lancer le Business Intelligence Wizard à partir du menu contextuel de Business Intelligence Developer Studio dans le Solution Explorer d’une dimension ou d’un cube de développement d’Analysis Services 2005. L’écran Choose Enhancement de l’assistant, illustré à la figure
Lire l'articleLes plus consultés sur iTPro.fr
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort