2. Nltest.">
2. Nltest.
Nltest est un outil polyvalent pour résoudre les problèmes d'approbation et de
comptes machines dans les domaines Windows NT 4.0. Il permet d'interroger des
stations de travail et des serveurs à distance et même d'effectuer certaines tâches
de configuration à distance à destination de ces systèmes.
Nltest interroge le
1. Getsid.">
1. Getsid.
Getsid.exe est un outil simple qui renvoie les SID de deux comptes d'utilisateur
et indique s'ils correspondent l'un à l'autre. La commande fonctionne à la fois
sur les machines locales et distantes et s'avère précieuse pour comparer les SID
entre des machines locales et distantes.
Pour exécuter Getsid, il
">
5 outils pour Windows NT 4.0
Comme Windows NT 4.0 est un produit arrivé à maturité, les outils des kits de ressources et des éditeurs tiers permettent de traiter la plupart des problèmes qui peuvent se poser. Les outils ci-dessous sont ceux dont je me sers le plus souvent pour gérer un grand déploiement Windows NT
Lire l'article
5. Rpcdump.">
5. Rpcdump.
Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping
Lire l'article
4. Moveuser.">
4. Moveuser.
Lorsque des comptes d'utilisateurs sont déplacés vers un nouveau domaine, on a parfois du mal à déplacer aussi les profils, surtout lorsque les utilisateurs sont déplacés dans des lieux éloignés entre différentes machines, où le profil de l'utilisateur est mis en antémémoire. Un profil d'utilisateur Windows 2000 correspond explicitement au
Lire l'article
3. Inuse.">
3. Inuse.
Inuse.exe résout un problème ordinaire de distribution de logiciels. Bien que l'on puisse mettre à jour une application sur un poste de travail pendant que l'utilisateur est connecté et exécuter cette application, la mise à jour ne peut pas remplacer certains fichiers, comme les fichiers DLL, en cours d'utilisation. Inuse
Lire l'article
2. Gpresult.">
2. Gpresult.
L'outil gpresult.exe se rapporte également à la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à l'utilisateur connecté à la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par
Lire l'article
1. Addiag.
Addiag.exe est un outil de diagnostic à plusieurs facettes qui donne des informations sur les applications des stations de travail ou des serveurs installés avec la technologie Windows Installer. Addiag.exe peut également indiquer si la session en cours est une session de Services de terminaux de Windows 2000 Server et
Lire l'article
">
Rapports iSeries sur PC
Symtrax Corporation présente Cardinal Explorer qui reformate et distribue des
fichiers générés sur iSeries, zSeries, PC et autres plates-formes. Les fichiers
peuvent être exportés sur la plupart des applications PC et converties en autres
formats pour une distribution par e-mail, intranets et Internet.
">
Application CRM
Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre
avec les dernières applications existantes. Quelques caractéristiques : gestion
de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…
">
Le mot de la fin !
Bien que les deux exemples précédents utilisent les opérateurs de comparaison
égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison
dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire
des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste
select.
">
Le prédicat quantifié = Some
Supposons que nous devions présenter la liste de toutes les commandes
dont la date de livraison est la même que celle d'au moins une autre commande.
La figure 5 montre une requête produisant une table de résultat (figure 6) qui
répond à cette exigence.
J'ai utilisé ici le quantifieur
">
Approfondissons les prédicats quantifiés
Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou
Lire l'article
Pourquoi utiliser IBM MQSeries ?
Malgré les fonctions additionnelles de MQSeries, incluant la garantie
de livraison, les utilisateurs de la fonction de files d'attente de données OS/400
sont en droit de s'interroger sur l'intérêt d'ajouter la complexité de MQSeries
dans leurs applications de messagerie. Voici deux bonnes raisons d'utiliser MQSeries
:
Pour la messagerie
">
Une saine parano
Cet article s'adresse aux administrateurs qui maîtrisent suffisamment le registre pour le manipuler sans provoquer destruction ou chaos. Bien qu'il existe une variété d'outils pour maintenir les registres des ordinateurs d'un réseau, il faut aborder avec une grande prudence les tâches de manipulation du registre. Sauvegardez toutes les clés avant
Lire l'article
">
Créer des fichiers .adm pour le SPE de NT ou de Win9x
Windows NT et Windows 9x mettent en oeuvre des modèles ADM dans l'éditeur de stratégie système c'est-à -dire poledit.exe). Il faut utiliser la version de l'éditeur de stratégie système appropriée à la plate-forme pour mettre en oeuvre les stratégies que vous créez dans votre fichier .adm. (Pour un exemple de correspondance
Lire l'article
Création de fichiers .adm pour l’éditeur de stratégies de groupe de Windows 2000
Le composant éditeur de stratégie de groupe de Windows 2000 offre des
centaines de stratégies. (L'éditeur de stratégies système de Windows NT et Windows
9x n'en offre même pas une centaine). La figure 2 montre l'éventail des catégories
de stratégies disponibles.
Seules les stratégies disponibles dans les noeuds Modèles
">
Option 3 : Utiliser des stratégies
On peut aussi distribuer des modifications du registre en créant des stratégies système qui manipulent les registres des utilisateurs cibles. Le processus se présente sous des formes variées avec le composant logiciel enfichable éditeur de stratégies de groupe de la Microsoft Management Console de Windows 2000 et l'éditeur de stratégies
Lire l'article
">
Tout rassembler
Pour avoir un exemple de commande complète, examinez le script suivant.
Cette commande change les paramètres de l'ordinateur afin que le nom du dernier
utilisateur n'apparaisse pas dans la boîte de dialogue d'ouverture de session.
\registry\machine\software\microsoft\windows\currentversionpolicies\system
DontDisplayLastUserName = REG_DWORD 1
Pour ajouter d'autres modifications dans la même
Activation d’une stratégie d’audit
Les événements du journal de sécurité ne sont pas visibles, tant que la stratégie d'audit du système, également contrôlée par la Stratégie de groupe de Windows 2000, n'a pas été activée. Pour spécifier une stratégie d'audit standard pour chaque système d'un domaine, il suffit d'éditer à nouveau le GPO Stratégie
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
