Ajouter des paramètres à la requête SQL
La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.
Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un
Etix crée une filiale dédiée au développement de datacenters
Etix Consulting est née d’une fusion d’expertises dans les domaines de l’ingénierie informatique, de l’immobilier, de l’hébergement et de la continuité d’activité.
Le groupe Etix, filiale de Carinae Group et spécialiste de l’hébergement, entend répondre avec cette nouvelle structure aux problématiques complexes liées à la construction d’un Datacenter, qu’elles soient financières, techniques ou administratives.
Lire l'articleIntégrer OCS 2007 R2 avec Exchange 2010 en mode Web
Avec Exchange 2010 Server, Microsoft pousse encore plus loin l’intégration des services de présence et de conversation instantanée au sein d’Exchange. s
Lire l'articleNouvelle solution DataCore pour la continuité d’activité des serveurs Windows
DataCore annonce l’ajout d’une solution dédiée de continuité d’activité à sa gamme de technologies de virtualisation.
STAR HA s’adresse principalement au vaste parc de serveurs Microsoft exploitant des applications métier.
Lire l'articleRES sort une version gratuite de Workspace Manager
L’éditeur RES lance une version gratuite de son outil de gestion de postes de travail dynamiques, Workspace Manager.
Cette édition Express 2011 réunit les fonctions principales de la version payante comme la distribution d’espaces de travail selon les paramètres applicatifs, les préférences et les données propres à l’utilisateur, indépendamment du terminal, du système d’exploitation et de la plate-forme de distribution sous-jacents. Il est disponible en téléchargement gratuit pour un nombre illimité d’utilisateurs.
Lire l'articleMaîtriser PowerShell sans la ligne de commande
A mon avis, l’un des plus grands obstacles à l’adoption de Windows PowerShell est la croyance selon laquelle vous devez apprendre à maîtriser l’utilisation de la ligne de commande.
Au cours de ma carrière, j’ai rencontré de nombreux informaticiens terrifiés à l’idée de se retrouver devant l’invite de commande, y compris quelques consultants informatiques auxquels vous n’auriez jamais pensé.
Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
La commande PowerShell Compare-Object
Quelques astuces fort utiles, mais parfois ignorées de la cmdlet Compare-Object.
Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleInstallation et restauration de pc avec la clé USB
Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus. Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran. X:\windows\system32\>wpeinit
Lire l'articleAmorce de la clé USB et restauration d’une machine
Lancez les commandes suivantes :
diskpart
Sélectionnez votre clé USB en tapant « list disk » où vous allez repérer le numéro de votre clé, puis tapez :
select disk
clean
Préparation du processus de déploiement de la station
Pour préparer la clé USB, nous allons tout d’abord la rendre amorçable à l’aide de l’environnement WinPE. Pour cela nous allons télécharger puis installer le package WAIK. Une fois installé, il suffit d’ouvrir une invite de commande WAIK en tant qu’Administrateur. Voir figure 3.
Lancez la
Préparation des images Windows 7 et Windows Server 2008 R2
Pour simplifier cette phase, nous allons dans un système de virtualisation (Windows Virtual PC ou Hyper-V) installer Windows 7 et Windows Server 2008 R2. Pour offrir le maximum de performances, nous vous conseillons d’utiliser des fichiers VHD de taille fixe. Une fois les
Lire l'articleIBM PowerVM Lx86
Un dernier concept de virtualisation est présenté dans cet article : Lx86. Lx86 supporte l'exécution d'applications Linux basés sur x86 sur des Power Systems (figure 4). Cette technique simplifie la migration de Linux sur des applications x86, car il n'est plus nécessaire de porter, de
Vue d’ensemble de l’I/O virtuel
Généralement, l’I/O virtuel est le stockage virtualisé pour les partitions logiques ainsi que pour les serveurs Windows intégrés. En outre, l’I/O virtuel donne les moyens d'acheminer le trafic Ethernet virtuel entre des segments de réseaux virtuels et physiques.
Lire l'articleVirtualisation du matériel IBM POWER
Les serveurs Power offrent beaucoup des possibilités de virtualisation dont je parle dans cet article. Ce sont les mêmes, que le système soit utilisé dans un site IBM i ou AIX.
Lire l'articleLa puissance de la virtualisation intégrée dans les systèmes IBM Power
PowerVM sur Power Systems permet d’optimiser votre investissement en infrastructure IT
Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articlePossibilité offertes par Operations Manager 2007
Pour répondre aux besoins de reporting, System Center Operations Manager 2007 (SCOM) et SQL Server Reporting Services (SSRS) offrent quatre possibilités:
Lire l'articleMontez à bord du TCP Express
La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre
Répartition de charge pour Lync Server
Il est grand temps donc de sortir ces solutions des cartons. F5 s’est en premier lieu attaqué à la concentration des infrastructures dans les entreprises. « Il y a beaucoup d’utilisateurs, mais peu de serveurs », fait remarquer Laurent Petroque. La firme a donc développé des répartiteurs
Mise en cache des informations d’identification
Une stratégie PRP de RODC détermine si les comptes peuvent être mis en cache sur le RODC concerné. Par défaut, la liste d’autorisations dans la stratégie PRP spécifie que vous ne pouvez pas mettre en cache les mots de passe de comptes. De même, elle interdit
Les avantages des RODC
Les RODC apportent aussi des avantages en termes d’évolutivité, lesquels avantages sont utiles pour les implémentations AD DS plus étendues ou plus complexes. Par exemple, les RODC proposent la réplication unidirectionnelle. Par conséquent, le déploiement de RODC au niveau des agences réduit la charge sur les serveurs tête de pont du site central, lesquels traitent normalement la réplication entrante pour les DC d’agences.
Lire l'articleLes plus consultés sur iTPro.fr
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel
- Forterro : l’IA associée à l’ERP permet de se différencier sur le marché
- Résilience face aux cyberattaques : les leçons d’une expérience
- Configuration de machine d’Azure Automanage
- Un été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe?