Repositionner le curseur au début d’un sous-fichier
Le plus souvent, le curseur revient automatiquement au début du sous-fichier une fois que tous les enregistrements changés du sous-fichier ont été traités/lus (en utilisant READC) et que la fin du sous-fichier est atteinte. Les enregistrements modifiés peuvent ensuite être traités à nouveau si le curseur
Lire l'article
System Center Operations Manager 2007 R2 : mise à jour cumulative 974144
Du nouveau du côté du System Center Operations Manager 2007 R2 : le correctif cumulatif est disponible sur le site de Microsoft.
Après le correctif 971541 pour OpsMgr 2007, ce correctif 974144 s’attache à améliorer OpsMgr 2007 R2.
Relayé
D’autres clés
Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne
Lire l'article
5. Utiliser les variables built-in
Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.
Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer
Lire l'article
La démarche de mise en oeuvre
Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui
Lire l'article
Windows Server 2008 : du nouveau côté Web
Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.
Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,
Microsoft Forefront : encore plus de solutions de sécurité
Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.
Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat
COMMANDES : Oui, oui, j’ai essayé. Ca suffit !
« Avez-vous essayé l’alternative moderne à PDM? C’est la question que vous pose IBM, discrètement il est vrai, en bas de chaque écran, chaque fois que vous utilisez PDM. Au deuxième degré, le texte du message est une incitation pour son produit WDSc. Vous pouvez désactiver
Lire l'article
4. Les raccourcis clavier
Comme tout bon environnement en ligne de commandes qui se respecte, Windows PowerShell comprend un certain nombre de raccourcis clavier. Appelés « Shortcut Keys », ils sont là pour vous faire gagner du temps (une fois que leur utilisation sera un reflexe). Plus ou moins issu
Lire l'article
Rôle Mailbox
Il y a trois choses importantes à configurer pour ce rôle : les groupes de stockage, les bases de données et enfin les boîtes aux lettres. Exchange Mangement Shell nous propose bien évidemment des Cmdlets pour créer, modifier, déplacer et supprimer toutes ces entités !
Microsoft Acquiert Opalis Software
Opalis Software, société canadienne, est désormais propriété de Microsoft. Le groupe, spécialiste de produits d’automatisation de tâches, permet à Microsoft de se positionner avec un meilleur angle dans ce domaine.
C’est le blog de Microsoft System Center, ainsi que celui de MSDN,
AdventureWorks pour SQL Azure
La plateforme Azure se développe : le Cloud continue de se positionner en leader des solutions à venir. AdventureWorks renforce ici vos projets dans le Cloud.
Le Cloud Computing sur une plateforme Azure permet de décupler les données tout en gagnant en
Extraire la longueur maximale de DTAQ
Quand je dois envoyer/recevoir des données de/vers un DTAQ, je déplore le manque de documentation (en particulier à propos de la longueur maximale de données que le DTAQ est apte à traiter). Pour trouver rapidement cette valeur, il suffit d’exécuter la commande suivante à la ligne
Lire l'article
3. Connaître les membres d’un objet : Get-Member
PowerShell met en scène le concept d’objets, et à chacun de ces objets est associé un ensemble de méthodes et de propriétés qui permet d’agir sur lui-même. La raison pour laquelle Get-Member est indispensable à connaître et à utiliser, c’est qu’à chaque occasion, elle aide à
Lire l'article
Rôle Hub Transport
Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du
Lire l'article
Configuration d’ISA 2006 SP1 avec Echange 2010
Quelques nouveautés pour Exchange 2010 et son SP1 d’ISA 2006.
Le SP1 Isa 2006 inclut un accès Web pour Exchange 2003 et Exchange 2007. Pour Exchange 2010, les choses semblent plus compliquées, puisque cet accès Web ne se retrouve pas dans la version
CRUD pour SQL Server, Windows Azure Storage et SQL Azure
Un webcast pour mettre la main sur CRUD et l’appliquer à SQL Server, Windows Azure Storage et SQL Azure.
Sumit Chawla, Senior Program Manager chez Microsoft est l’animateur d’un Webcast sur le blog de MSDN, consacré aux d’applications en PHP sur SQL Server,
Sortie de Job Log formatée
La plus grande partie de mon développement Web s’est faite du côté .NET de la barrière. Généralement les développeurs .NET utilisent les méthodes trace.warn() ou trace.write() pour fournir l’information de débogage.
Cependant, en essayant de suivre à la trace les programmes
Lire l'article
2. Savoir utiliser l’aide en ligne : Get-Help
Get-Help comme son nom l’indique permet d’obtenir de l’aide sur une commande mais pas seulement. Contraire - ment à d’autres langages de scripts tels que VBScript, PowerShell est livré avec une aide extrêmement riche. Lorsque vous avez déterminé la commande sur laquelle vous souhaitez obtenir l’aide,
Lire l'article
Rôle Client Access Server (Suite)
Et ensuite d’utiliser les Cmdlets « Set-PopSettings » et « Set-IMAPSettings » pour la configuration des accès POP3 et IMAP4 ! Ainsi, nous pouvons par exemple définir le nombre maximum de connexions et le nombre maximum de connexions à partir d’une même adresse IP pour le
Lire l'articleLes plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
