![Boîte à outils IBMi – Déboguer avec *Source](https://www.itpro.fr/wp-content/uploads/2012/06/4505915d9cbbc51a3c9ec8426f01be30.jpg)
Boîte à outils IBMi – Déboguer avec *Source
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'article![SQL Server Analysis Services (SSAS)](https://www.itpro.fr/wp-content/uploads/2015/11/65083c9ceb1ee67004faccdb0fe5e954.jpg)
SQL Server Analysis Services (SSAS)
SQL Server Analysis Services (SSAS) constitue la brique principale d’analyse décisionnelle de la suite SQL Server 2008 R2.
Lire l'article![SQL Server Parallel Data Warehouse (PDW)](https://www.itpro.fr/wp-content/uploads/2015/11/cbf2b57041a6d50ada8448e55b037c86.jpg)
SQL Server Parallel Data Warehouse (PDW)
SQL Server 2008 R2 Parallel Data Warehouse (PDW) est une appliance pour Data Warehouse évolutive, très performante et à faible coût, basée sur une architecture MPP (Massive Parallel Processing).
Lire l'article![SQL Server Fast Track](https://www.itpro.fr/wp-content/uploads/2012/06/16cb4b1dfa6e2b9fba4603c9bd60ed85.jpg)
SQL Server Fast Track
En association avec ses partenaires constructeurs et/ou intégrateurs (Bull, HP, Dell, IBM, Cisco, EMC, Hitachi, NetApp…), Microsoft a défini une Architecture de Référence appelée SQL Server Fast Track, spécifiquement adaptée à son moteur de bases de données SQL Server, conçue pour fournir des performances optimisées dans un contexte d’activité décisionnelle avec des débits disque garantis.
Lire l'article![Mises à jour de sécurité sur Windows Phone](https://www.itpro.fr/wp-content/uploads/2015/11/57ddd9be42a8d77b284fcced947b2753.jpg)
Mises à jour de sécurité sur Windows Phone
La version Windows Phone 7 originale présentait quelques lacunes en matière de sécurité.
Lire l'article![La messagerie avec Mango](https://www.itpro.fr/wp-content/uploads/2015/11/a576fe9a212286408f96e14c2124b31e.jpg)
La messagerie avec Mango
Mango, qui deviendra officiellement Windows Phone 7.5, ajoutera plus de 500 nouvelles fonctionnalités à la plate-forme Windows Phone.
Lire l'article![Stratégie de sauvegarde pour Exchange 2010](https://www.itpro.fr/wp-content/uploads/2015/11/3cd9d165b9f8f380e4adcdd535317b6e.jpg)
Stratégie de sauvegarde pour Exchange 2010
La sauvegarde dépend directement de la stratégie de restauration voulue. En effet, en fonction de ce qui est souhaité comme condition de restauration on implémentera une sauvegarde qui répond aux besoins.
Lire l'article![Exchange Server 2010, Mise en place des boîtes aux lettres d’archive](https://www.itpro.fr/wp-content/uploads/2015/11/4a79bbbcdc8e6236b87ba067fbcaa742.jpg)
Exchange Server 2010, Mise en place des boîtes aux lettres d’archive
Historiquement, le client Outlook a toujours limité la taille des boites aux lettres d’Exchange à 2 Go puis 4 Go et maintenant 20Go pour pouvoir stocker le contenu de celles-ci dans son cache (fichier .ost).
Lire l'article![Les 4 V du Big Data](https://www.itpro.fr/wp-content/uploads/2015/11/191661240d5ef1ed2b02f5dc5bd75e5c.jpg)
Les 4 V du Big Data
Les entreprises se trouvent aujourd’hui confrontées à de nouveaux défis, celui de devoir gérer et analyser des Volumes de données en croissance exponentielle (l’échelle du téraoctet (1012) a vécu, voici venir l’ère du pétaoctet (1015) et de nature Variée (disponibles dans des formats structurés, semi-structurés voire non structurés).
Lire l'article![Migration vers Windows 7 : le casse-tête des profils utilisateurs](https://www.itpro.fr/wp-content/uploads/2012/06/c4dcf0181ec043fa6ad5f9d40760b1fc.jpg)
Migration vers Windows 7 : le casse-tête des profils utilisateurs
D’après une étude publiée par RES Software, la principale difficulté des DSI en matière de migration est de restituer l’environnement de travail propre à chaque utilisateur.
Lire l'article![GMAO : La maintenance des ports pétroliers avec Carl Source](https://www.itpro.fr/wp-content/uploads/2012/06/a10a6e30b00041e058a7ac8070ec74c3.jpg)
GMAO : La maintenance des ports pétroliers avec Carl Source
Née en mai 2011 suite à la réforme portuaire de 2011 qui a obligé le Grand Port Maritime de Marseille (GPMM) de se séparer de ses activités d'exploitation portuaire, Fluxel est aujourd'hui une PME de 220 salariés qui a repris la gestion des deux terminaux pétroliers de Fos-sur-Mer et Lavéra.
Lire l'article![Les registres spéciaux](https://www.itpro.fr/wp-content/uploads/2012/06/1f7f8c8f33ad76060c54e9b8a7d644e0.jpg)
Les registres spéciaux
Vos propres programmes applicatifs peuvent attribuer des valeurs à des registres client spéciaux.
Lire l'article![DB2 for i 6.1, Les filtres de moniteur de base de données](https://www.itpro.fr/wp-content/uploads/2015/11/1cb0a3d8983d6a1f0420d9eb3f1132fd.jpg)
DB2 for i 6.1, Les filtres de moniteur de base de données
Les filtres de moniteur de base de données remontent à la version V5R3.
Lire l'article![Auditer et suivre l’usage de STRSQL](https://www.itpro.fr/wp-content/uploads/2012/06/33d467ef9228b53630af71e0d1a7dd39.jpg)
Auditer et suivre l’usage de STRSQL
Avec l'IBM i 6.1 vous pouvez désormais suivre les changements de STRSQL tout en satisfaisant les auditeurs.
Lire l'article![Dell EqualLogic et vStart 1000](https://www.itpro.fr/wp-content/uploads/2012/06/84d86e5d7b5ba138bc41c539b0d25e95.jpg)
Dell EqualLogic et vStart 1000
Dell organisait à Boston du 11 au 13 juin la deuxième édition de son Forum dédié au stockage. De nombreuses nouveautés font donc leur apparition au catalogue.
Lire l'article![Laisser à l’utilisateur la possibilité de protéger ses échanges](https://www.itpro.fr/wp-content/uploads/2015/10/904f3dda28d14911a89f8d9284d229e7.jpg)
Laisser à l’utilisateur la possibilité de protéger ses échanges
La définition de règles automatiques est une bonne chose, pour se protéger efficacement, mais ne suffit souvent pas.
Lire l'article![Protection systématique des échanges électroniques](https://www.itpro.fr/wp-content/uploads/2012/06/a334d8684039ec09143621ab656e1b86.jpg)
Protection systématique des échanges électroniques
Une première solution pour s’affranchir de fuites d’informations peut être de systématiquement protéger les échanges internes.
Lire l'article![Flame/Stuxnet : Le chaînon manquant](https://www.itpro.fr/wp-content/uploads/2012/06/2fdd7ec8bf8993396852350de0b0e907.jpg)
Flame/Stuxnet : Le chaînon manquant
Le virus Flame, découvert en mai dernier, aurait des origines communes avec Stuxnet et Duqu.
Lire l'article![ADC : La fin des anciennes frontières](https://www.itpro.fr/wp-content/uploads/2015/10/0fd474473f0913592674a1729ec8ce13.jpg)
ADC : La fin des anciennes frontières
Les anciennes frontières entre les matériels, les logiciels et les réseaux tendent à disparaître rapidement avec l’évolution des solutions client-serveur vers les services Web.
Lire l'article![Lieu de déploiement d’un ADC](https://www.itpro.fr/wp-content/uploads/2015/10/f14e102a0f3b01215874e5a9644b98bd.jpg)
Lieu de déploiement d’un ADC
Lorsque vous proposez des solutions d’ADC à la direction, il est essentiel de pouvoir justifier leur coût.
Lire l'article