9. Surveillez If Errorlevel
La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie
Lire l'article
IBM annonce des améliorations à la gamme Telelogic
IBM vient de racheter Telelogic afin « d'accélérer l'innovation des produits s'appuyant sur des applications logicielles ». La firme a annoncé qu'elle a optimisé sa gamme Telelogic d'outils de développement de logiciels et de systèmes.
Les nouvelles fonctionnalités, proposées par Telelogic, doivent permettre aux entreprises «
Restauration de profils
La restauration de profils s’effectue elle aussi en deux étapes :
1. Ouvrez CopyPC.bat (listing 2) dans un éditeur de texte. Personnalisez la valeur de la variable BackupFolder dans le code du renvoi A. C’est le seul paramètre qu’il faut personnaliser dans n’importe lequel des scripts
Les différents accès au travers d’une connexion Web (Outlook Anywhere)
RPC over HTTPS et Outlook Anywhere Un autre mode d’accès à distance, bien pratique pour les utilisateurs qui disposent d’un PC portable, consiste à se connecter à sa messagerie Exchange en utilisant son client Outlook, de la même manière que lorsque le PC portable est connecté au réseau
Lire l'article
Améliorations futures
Cet utilitaire pourrait être amélioré de la façon suivante : GETPARM fournirait un nombre limité de retours d’erreurs si l’utilisateur entrait une valeur logiquement incorrecte : par exemple, un X dans un champ qui n’accepte que Y ou N. L’interface de la procédure GETPARM est déjà codée en songeant à
Lire l'article
Les propriétés de classes de notification
La classe de notification est nécessaire pour décrire les notifications que l’application peut émettre. Comme toutes les classes, une classe de notification possède sa propre structure qui est au minimum :
- un nom unique
- le schéma de notification, qui permet de définir la forme des données
8. N’utilisez pas la commande Exit sans l’option /b
Sans l’option /b, la commande Exit ferme le shell courant. Si quelqu’un démarre une session Cmd.exe et exécute un script qui contient la commande Exit, le shell courant se ferme totalement. La commande Exit /b ferme le script courant sans mettre fin au shell courant. Pour plus d’informations sur la
Lire l'article
EMC annonce de nouvelles offres OEM pour les développeurs de logiciels
la gestion de données XML. Ces nouvelles offres doivent permettre aux développeurs d’intégrer des fonctionnalités de capture, de gestion de contenus enrichis et
Lire l'article
Des machines virtuelles pour tester Exchange 2007
Microsoft a sorti en juillet la version Exchange Server 2007 bêta 2 afin de la soumettre à des tests généralisés. De nombreux clients envisagent d’utiliser une machine virtuelle pour tester la version bêta. Ils souhaitent, par ce biais, éviter toute incidence possible sur leurs serveurs Exchange 2003 de production et
Lire l'article
3 – les processeurs
Pour une base de données chargée, il est nécessaire de disposer de plusieurs processeurs. Mais qu’est-ce qu’une base chargée ? C’est soit un grand nombre d’utilisateurs potentiellement simultanés (pôle de saisie, site web marchand…), soit des requêtes portant sur des masses importantes d’informations (calculs d’agrégats par exemple). Dans ce cas,
Lire l'article
Cohérence des données
En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.
Lire l'article
Microsoft Operations Manager / Microsoft Exchange Best Practices Analyzer Tool
Microsoft Operations Manager permet de superviser l’Active Directory, Microsoft Exchange ainsi que l’ensemble des plates-formes Microsoft. Il est rappelé à ce sujet que Microsoft Exchange est un produit « Active Directory dépendant » et que la surveillance des processus Active Directory devrait être mise en place à travers cet outil.
Lire l'article
1 – Fonctionnement d’un serveur SQL8
A bien y réfléchir, un serveur SQL que nous simplifierons à une base et un seul utilisateur, se compose de peu de choses : un fichier de données, un fichier de journal, un moteur relationnel, un moteur de stockage et un mécanisme d’écriture dans le journal qui assure la bonne
Lire l'article
ADFS pour Web SSO
ADFS est une solution Web SSO qui permet aux entreprises d’étendre la portée de leurs applications basées sur l’AD et le Web, à d’autres organisations. Les utilisateurs Windows 2003 à la recherche d’une solution Web SSO devraient jeter un coup d’oeil à ADFS. Certes, ADFS n’est pas doté de certaines
Lire l'article
Virtualisation à petite échelle
Vous pouvez commencer à découvrir la technologie de virtualisation en utilisant un serveur virtuel qui héberge un volume restreint de données utilisateurs. Par exemple, vous pouvez migrer un gros serveur Windows multiprocesseurs unique qui héberge un certain nombre de contrôleurs de domaine (DC) ou de catalogues globaux (GC) vers un
Lire l'article
2.11 – Algorithme d’accès aux fichiers
Enfin, l’un des points maintenant le mieux maîtrisé dans la technologie des disques est l’algorithme d’accès au fichier. Dans un mauvais disque, les demandes d’accès (écriture ou lecture) sont effectuées dans l’ordre de la demande (FCFS : First Come First Serve). Dans un bon disque, ils peuvent être effectués dans
Lire l'article
Bon plan
Si vous suivez le plan serveur DNS de cet article, votre infrastructure DNS sera plus efficace et plus sûre, et il y aura moins de temps d’immobilisation. Et vous pourrez moduler l’ensemble d’après la taille nécessaire à votre entreprise.
Lire l'article
Microsoft DCDiag / Microsoft JetStress
DCDiag est un outil de ligne de commande qui permet de vérifier l'enregistrement DNS d'un contrôleur de domaine, de vérifier si les descripteurs de sécurité (SID) sur les en-têtes de contexte de nommage ont les autorisations appropriées pour la réplication, d'analyser l'état des contrôleurs de domaine dans une forêt ou
Lire l'article
Trois exemples
Pour étayer mes propos, je citerais trois exemples.
Le premier est le cas de cet éditeur d’informatique médicale qui visait l’administration de l’hôpital et avait bâti l’architecture de stockage de ses informations en reprenant les structures de données héritées de son vieux logiciel à base de fichiers. Il
Fonctionnement d’ADFS
La figure 2 illustre les messages ADFS échangés entre les principales entités ADFS. Rappelons que, dans cet exemple, ADFS permet à un utilisateur de navigateur défini chez le fournisseur d’identités d’accéder à une application Web sur le fournisseur de ressources.
Les messages ADFS suivants seront échangés :
Lire l'article
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
