9. Surveillez If Errorlevel

Tech |
> Tech
9. Surveillez If Errorlevel

9. Surveillez If Errorlevel

La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie

Lire l'article
IBM annonce des améliorations à  la gamme Telelogic

IBM annonce des améliorations à  la gamme Telelogic

IBM vient de racheter Telelogic afin « d'accélérer l'innovation des produits s'appuyant sur des applications logicielles ». La firme a annoncé qu'elle a optimisé sa gamme Telelogic d'outils de développement de logiciels et de systèmes.
Les nouvelles fonctionnalités, proposées par Telelogic, doivent permettre aux entreprises «

Lire l'article
Restauration de profils

Restauration de profils

La restauration de profils s’effectue elle aussi en deux étapes :

1. Ouvrez CopyPC.bat (listing 2) dans un éditeur de texte. Personnalisez la valeur de la variable BackupFolder dans le code du renvoi A. C’est le seul paramètre qu’il faut personnaliser dans n’importe lequel des scripts

Lire l'article
Les différents accès au travers d’une connexion Web (Outlook Anywhere)

Les différents accès au travers d’une connexion Web (Outlook Anywhere)

RPC over HTTPS et Outlook Anywhere Un autre mode d’accès à distance, bien pratique pour les utilisateurs qui disposent d’un PC portable, consiste à se connecter à sa messagerie Exchange en utilisant son client Outlook, de la même manière que lorsque le PC portable est connecté au réseau

Lire l'article
Améliorations futures

Améliorations futures

Cet utilitaire pourrait être amélioré de la façon suivante : GETPARM fournirait un nombre limité de retours d’erreurs si l’utilisateur entrait une valeur logiquement incorrecte : par exemple, un X dans un champ qui n’accepte que Y ou N. L’interface de la procédure GETPARM est déjà codée en songeant à

Lire l'article
Les propriétés de classes de notification

Les propriétés de classes de notification

La classe de notification est nécessaire pour décrire les notifications que l’application peut émettre. Comme toutes les classes, une classe de notification possède sa propre structure qui est au minimum :
- un nom unique
- le schéma de notification, qui permet de définir la forme des données

Lire l'article
8. N’utilisez pas la commande Exit sans l’option /b

8. N’utilisez pas la commande Exit sans l’option /b

Sans l’option /b, la commande Exit ferme le shell courant. Si quelqu’un démarre une session Cmd.exe et exécute un script qui contient la commande Exit, le shell courant se ferme totalement. La commande Exit /b ferme le script courant sans mettre fin au shell courant. Pour plus d’informations sur la

Lire l'article
EMC annonce de nouvelles offres OEM pour les développeurs de logiciels

EMC annonce de nouvelles offres OEM pour les développeurs de logiciels

la gestion de données XML. Ces nouvelles offres doivent permettre aux développeurs d’intégrer des fonctionnalités de capture, de gestion de contenus enrichis et

Lire l'article
Des machines virtuelles pour tester Exchange 2007

Des machines virtuelles pour tester Exchange 2007

Microsoft a sorti en juillet la version Exchange Server 2007 bêta 2 afin de la soumettre à des tests généralisés. De nombreux clients envisagent d’utiliser une machine virtuelle pour tester la version bêta. Ils souhaitent, par ce biais, éviter toute incidence possible sur leurs serveurs Exchange 2003 de production et

Lire l'article
3 – les processeurs

3 – les processeurs

Pour une base de données chargée, il est nécessaire de disposer de plusieurs processeurs. Mais qu’est-ce qu’une base chargée ? C’est soit un grand nombre d’utilisateurs potentiellement simultanés (pôle de saisie, site web marchand…), soit des requêtes portant sur des masses importantes d’informations (calculs d’agrégats par exemple). Dans ce cas,

Lire l'article
Cohérence des données

Cohérence des données

En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.

Lire l'article
Microsoft Operations Manager / Microsoft Exchange Best Practices Analyzer Tool

Microsoft Operations Manager / Microsoft Exchange Best Practices Analyzer Tool

Microsoft Operations Manager permet de superviser l’Active Directory, Microsoft Exchange ainsi que l’ensemble des plates-formes Microsoft. Il est rappelé à ce sujet que Microsoft Exchange est un produit « Active Directory dépendant » et que la surveillance des processus Active Directory devrait être mise en place à travers cet outil.

Lire l'article
1 – Fonctionnement d’un serveur SQL8

1 – Fonctionnement d’un serveur SQL8

A bien y réfléchir, un serveur SQL que nous simplifierons à une base et un seul utilisateur, se compose de peu de choses : un fichier de données, un fichier de journal, un moteur relationnel, un moteur de stockage et un mécanisme d’écriture dans le journal qui assure la bonne

Lire l'article
ADFS pour Web SSO

ADFS pour Web SSO

ADFS est une solution Web SSO qui permet aux entreprises d’étendre la portée de leurs applications basées sur l’AD et le Web, à d’autres organisations. Les utilisateurs Windows 2003 à la recherche d’une solution Web SSO devraient jeter un coup d’oeil à ADFS. Certes, ADFS n’est pas doté de certaines

Lire l'article
Virtualisation à  petite échelle

Virtualisation à  petite échelle

Vous pouvez commencer à découvrir la technologie de virtualisation en utilisant un serveur virtuel qui héberge un volume restreint de données utilisateurs. Par exemple, vous pouvez migrer un gros serveur Windows multiprocesseurs unique qui héberge un certain nombre de contrôleurs de domaine (DC) ou de catalogues globaux (GC) vers un

Lire l'article
2.11 – Algorithme d’accès aux fichiers

2.11 – Algorithme d’accès aux fichiers

Enfin, l’un des points maintenant le mieux maîtrisé dans la technologie des disques est l’algorithme d’accès au fichier. Dans un mauvais disque, les demandes d’accès (écriture ou lecture) sont effectuées dans l’ordre de la demande (FCFS : First Come First Serve). Dans un bon disque, ils peuvent être effectués dans

Lire l'article
Bon plan

Bon plan

Si vous suivez le plan serveur DNS de cet article, votre infrastructure DNS sera plus efficace et plus sûre, et il y aura moins de temps d’immobilisation. Et vous pourrez moduler l’ensemble d’après la taille nécessaire à votre entreprise.

Lire l'article
Microsoft DCDiag / Microsoft JetStress

Microsoft DCDiag / Microsoft JetStress

DCDiag est un outil de ligne de commande qui permet de vérifier l'enregistrement DNS d'un contrôleur de domaine, de vérifier si les descripteurs de sécurité (SID) sur les en-têtes de contexte de nommage ont les autorisations appropriées pour la réplication, d'analyser l'état des contrôleurs de domaine dans une forêt ou

Lire l'article
Trois exemples

Trois exemples

Pour étayer mes propos, je citerais trois exemples.

Le premier est le cas de cet éditeur d’informatique médicale qui visait l’administration de l’hôpital et avait bâti l’architecture de stockage de ses informations en reprenant les structures de données héritées de son vieux logiciel à base de fichiers. Il

Lire l'article
Fonctionnement d’ADFS

Fonctionnement d’ADFS

La figure 2 illustre les messages ADFS échangés entre les principales entités ADFS. Rappelons que, dans cet exemple, ADFS permet à un utilisateur de navigateur défini chez le fournisseur d’identités d’accéder à une application Web sur le fournisseur de ressources.

Les messages ADFS suivants seront échangés : Lire l'article