
Le script final
En encapsulant le tout dans une fonction et en ajoutant la gestion des paramètres permettant la saisie du nom de la nouvelle machine, la sélection du système d'exploitation à déployer et la sélection de la configuration matérielle, on obtient le résultat suivant :
Lire l'article
Le script de déploiement PowerShell
Suite à la création du disque de votre nouveau système, si vous souhaitez ajouter des fichiers ou des outils à celui-ci, il est possible manipuler le contenu des disque durs VHD.
Lire l'article
Convert-WindowsImage
Depuis Windows Vista, le format de distribution des systèmes d'exploitation Windows se présente sous la forme d'un fichier WIM qui contient plusieurs distribution du système.
Lire l'article
Windows System Image Manager
L'outil Windows System Image Manager permet de créer des fichiers XML de réponse automatique lors du déploiement d'un système d'exploitation.
Lire l'article
Dell : le stockage Flash pour les entreprises de taille intermédiaire
Dell met le stockage Flash à la portée des environnements de stockage de taille intermédiaire.
Lire l'article
Planview Enterprise 11.2 s’ouvre aux métiers
Planview dévoile une nouvelle version de sa solution PPM (Project Portfolio Management, ou Gestion de portefeuille de projets) Enterprise 11.2.
Lire l'article
Huawei et Memodis se rapprochent
Huawei vient de signer un accord avec Memodis, grossiste spécialisé dans les solutions de gestion du cycle de vie des données informatiques, pour la distribution de ses gammes de Solutions IT Stockage et Serveurs pour la France.
Lire l'article
KEMP et HP unis pour l’environnement SDN
Le répartiteur de charge réseau de KEMP Technologies optimise les flux applicatifs et facilite le déploiement d’applications dans l’environnement SDN.
Lire l'article
Pourquoi une charte informatique ?
Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Lire l'article
Cybersécurité en entreprise : quelles stratégies choisir ?
Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Lire l'article
Exemple d’utilisation de XMLSERVICE
Après avoir expliqué la tuyauterie de XMLSERVICE, le moment est venu de montrer un exemple de son utilisation.
Lire l'article
Les documents XML
Nous avons vu brièvement comment accéder à XMLSERVICE de différentes manières, mais pas encore comment communiquer avec nos programmes.
Lire l'article
XMLSERVICE Interface
Que vous utilisiez XMLSERVICE via une procédure stockée DB2 ou un service HTTP REST, vous aurez besoin de certains éléments pour pouvoir appeler votre programme.
Lire l'article

Ouvrir l’IBM i avec XMLSERVICE
Appelez tout programme ou commande IBM i en utilisant Simple XML.
Lire l'article
Centenaire d’IBM France – De la carte perforée à l’informatique cognitive
IBM France a 100 ans.
Lire l'article
Une vitrine interactive basée sur Kinect pour Windows
Ephémère par nature, originale par excellence, la vitrine des magasins se dote parmi la palette de solutions NUI (Natural User Interface), de nouveaux outils interactifs qui révolutionnent les codes traditionnels.
Lire l'article
Comment justifier la BI ?
Le but principal d’une solution BI est de permettre à la société et à ses employés de prendre de meilleures décisions.
Lire l'article
Business Intelligence dans le cloud
Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où l’intérêt de BI dans le cloud.
Lire l'article
Backup / Restore : mise à jour des procédures
Dans la plupart des cas il faudra revoir et modifier les procédures de backup pour qu’à la fois les bases de stubs et les emplacements de stockage des BLOBs soient sauvegardés.
Lire l'articleLes plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
