November 2007
Administration de Windows:Modifications apportées aux fichiers hors connexion dans Windows Vista
C'est un problème courant : comment permettre aux utilisateurs de travailler sur des fichiers stockés sur le réseau lorsqu'ils disposent d'une connexion peu fiable ou inexistante, et éviter les problèmes de gestion des versions ? Une telle continuité est essentielle pour offrir une expérience transparente. Découvrez comment des améliorations apportées à Windows Vista offre une meilleure approche de l'utilisation des fichiers hors connexion. Jeremy Moskowitz
Déploiement de postes de travail:Un déploiement simple et évolutif avec BDD 2007
Vous ne possédez pas SMS 2003 ? Pas de problème. Il existe une autre solution pour créer des déploiements de postes de travail simples. Ce guide détaillé qui vous aidera à utiliser BDD 2007 et SQL Server pour créer des déploiements évolutifs nécessitant très peu d'entrées manuelles, voire aucune. Adam Shepherd
Communications:Serveurs de transport Edge Exchange chez Microsoft 2ème partie
Les serveurs de transport Edge Exchange peuvent vous aider à créer un environnement de messagerie plus fiable et plus sûr. Nous vous avons montré comment configurer ces serveurs dans la première partie et allons maintenant vous présenter quelques exemples détaillés illustrant la façon dont les fonctionnalités clés peuvent améliorer votre environnement de messagerie. Kay Unkroth
Mise en réseau:Configuration de l'accès à distance au VPN à l'aide d'ISA Server 2006
Un réseau privé virtuel peut permettre d'améliorer la connectivité et d'augmenter la productivité, sans être nécessairement difficile à implémenter et à gérer. Découvrez comment vous pouvez utiliser ISA Server 2006 pour résoudre deux scénarios de réseau privé virtuel courants. Alan Maddison
SQL Server:Optimisation des performances des requêtes SQL Server
Lorsque vous optimisez les performances de base de données, le réglage des requêtes individuelles est tout aussi important que le réglage du matériel des serveurs et des configurations logicielles. Une seule requête rebelle suffit à faire tomber une base de données. Voici un guide sur la création, l'analyse et la modification des plans d'exécution en vue de l'optimisation des performances de vos requêtes SQL Server. Maciej Pilecki
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Le mot du rédacteur en chef:L'énergie entre vos mains
Joshua Hoffman
|
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Greg Steen
|
Questions et réponses sur la file d'attente Exchange:Protocoles de courrier électronique sécurisés, courrier indésirable mystérieux, et bien plus encore
Dans l'article de ce mois, l'équipe d'Exchange évoque le protocole TLS (Transport Layer Security) pour SMTP, la façon d'empêcher les rapports de non-remise trafiqués d'encombrer vos files d'attente et de la manière de résoudre diverses difficultés liées à l'installation.Nino Bilic and Scott Landry
|
Coup de projecteur sur les utilitaires:Applets de commande SMS pour Windows PowerShell
Découvrez comment vous pouvez utiliser les applets de commande de Windows PowerShell pour gérer les clients SMS 2003 à partir de la ligne de commande.Don Brown
|
Le petit câbleur:Authentification unique sans fil
L'authentification unique offre de nombreux d'avantages pour les utilisateurs finaux et les administrateurs. Examinons comment l'authentification unique peut simplifier l'implémentation de l'authentification sans fil pour votre réseau.Joseph Davies
|
Notes de recherche:Utilisation de l'informatique hautes performances dans la lutte contre le VIH
Découvrez comment l'équipe eScience de Microsoft Research collabore avec des chercheurs en médecine et utilise l'informatique hautes performances pour aider à trouver un remède contre le VIH.Kristin Firth and Mia Matusow
|
Windows PowerShell:Écriture d'expressions régulières
Avec une expression régulière bien écrite, un script Windows PowerShell peut déterminer si des données sont conformes ou non à un format valide. Découvrez comment utiliser les expressions régulières dans Windows PowerShell.Don Jones
|
Hé, vous le scripteur !:Secrets de gestion des ordinateurs de bureau d'outre-tombe
Les scripteurs montrent ici comment utiliser le service Gestion à distance de Windows pour récupérer les propriétés et les instances de classes sur un ordinateur distant. Oh, et il y a aussi une énigme amusante.The Microsoft Scripting Guys
|
Vigilance sécurité:Accès à distance sécurisé
Découvrez quelles sont les considérations de conception relatives à la sécurité et au réseau entrant dans la création d'une solution d'accès à distance utilisant des composants Terminal Server, ainsi que des méthodes pratiques et recommandées pour le développement d'une solution à l'aide de Windows Server 2008.John Morello
|
Histoires de Bureau:La vérité sur la défragmentation
Les mythes entourant les pièges de la défragmentation ont empêché plus d'un administrateur d'exécuter cette importante tâche de maintenance. Découvrez quels problèmes sont réels, ceux qui sont peu probables et comment les éviter.Wes Miller
|
Sur le terrain:Le Cod de conduite
Lorsque les membres d'une communauté commencent à faire des bêtises, peut-être avez-vous simplement besoin d'un gros poisson. Découvrez comment l'ingénierie sociale a aidé à sauver Live QnA.Betsy Aoki
|
La vie secrète de Windows:Le paradoxe du système de fichiers
Vous êtes-vous jamais demandé pourquoi il est nécessaire d'avoir un pilote du système de fichiers miniature intégré aux fichiers de démarrage importants ?Raymond Chen
|