Les raisons de l’échec du vidage sur incident

Tech |
> Tech
Les raisons de l’échec du vidage sur incident<BR width=">

Les raisons de l’échec du vidage sur incident

Il arrive qu'un système ne parvient pas à  sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le

Lire l'article
Cul-de-sac ou perspectives stratégiques ?<BR width=">

Cul-de-sac ou perspectives stratégiques ?

Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à  long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à  part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,

Lire l'article
Pourquoi Linux sur AS/400 ?<BR width=">

Pourquoi Linux sur AS/400 ?

Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à  l'intérieur d'un AS/400 est plus facile à  administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux

Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

SJ : Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

LA: Nous estimons qu'elles se classent dans trois grandes catégories. Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer leur croissance. Haute disponibilité et sécurité sont fondamentales pour

Lire l'article
Etape 2 : Manuel ou automatique ?

Etape 2 : Manuel ou automatique ?

Avant d'installer la nouvelle release, il faut déterminer la méthode d'installation : automatique ou manuelle. L'automatique est recommandée car c'est la plus rapide. Cependant, si l'on effectue l'une des tâches énumérées ci-dessous, l'installation doit être manuelle :

· ajouter un lecteur de disque en utilisant une protection RAID, ou

Lire l'article
Stratégie système et Stratégie de groupe

Stratégie système et Stratégie de groupe

La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à  partir du domaine dans lequel se trouvent les comptes

Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de

Lire l'article
Informations utilisateur complémentaires<BR width=">

Informations utilisateur complémentaires

Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à  la configuration, aux permissions ou aux données d'identification à  la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information

Lire l'article
Une table ronde utile ?<BR width=">

Une table ronde utile ?

L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le

Lire l'article
Quid de la sécurité ?<BR width=">

Quid de la sécurité ?

Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à  trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne

Lire l'article
Et quel est l’accueil que réserve le public à  ce programme ?

Et quel est l’accueil que réserve le public à  ce programme ?

SJ : Et quel est l'accueil que réserve le public à  ce programme ?

LA: Pour le moins excellent. A tel point qu'il nous pousse à  encore plus d'enthousiasme par rapport à  DC. Sur le seul mois de décembre aux Etats-Unis, nous avons signé 50 installations de Datacenter. Et

Lire l'article
Etape 1 : Votre commande est-elle complète ?

Etape 1 : Votre commande est-elle complète ?

Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires à  l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir les éléments suivants :

· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This

Lire l'article
Gestion des profils d’utilisateurs des plates-formes mixtes.

Gestion des profils d’utilisateurs des plates-formes mixtes.

Saviez-vous que lorsque vous effectuez une nouvelle installation de Windows 2000, l'OS met en mémoire cache les profils locaux sous leurs noms d'utilisateurs respectifs dans le dossier Documents and Settings ? Probablement. Mais je suis prêt à  parier que vous ignorez que lorsqu'on migre un système sous Windows NT 4.0

Lire l'article
Configuration des options pour la connexion au domaine<BR width=">

Configuration des options pour la connexion au domaine

Quatre des onglets de la boîte de dialogue des propriétés - Compte, Profil, Membre de, et Appel entrant - contiennent les options de configuration pour la connexion standard ainsi que les paramètres de sécurité. Certaines de ces informations sont des doubles des données entrées lors de la création du compte

Lire l'article
La guerre des interfaces<BR width=">

La guerre des interfaces

Si on pouvait espérer un rapprochement des interfaces Linux, ce que souhaite Borland, ce fut au contraire une véritable guerre de tranchées par conférences interposées. Il faudra bien qu'un jour, le monde Linux se décide à  choisir. Et le temps presse!
Les clans Gnome et KDE fourbissent leurs armes. L'équipe

Lire l'article
Linux sur AS/400<BR width=">

Linux sur AS/400

Rochester a récemment dévoilé ses plans de support de Linux, support disponible dans la version à  venir de l'OS/400 (en principe appelée V5R1). IBM estime que l'AS/400, avec son matériel robuste et ses processeurs au cuivre rapides, est une plate-forme intéressante et compétitive pour héberger Linux. Il est vrai que

Lire l'article
La fonction GetRestrictDate() …

La fonction GetRestrictDate() …

La fonction GetRestrictDate() (Listing 2) provoque l'affichage d'une boite de dialogue dans laquelle l'utilisateur peut entrer une date. Pour demander à  Microsoft Outlook d'effacer tous les objets du dossier, l'utilisateur peut laisser le champ vide. Si l'utilisateur entre une information autre qu'une date, la fonction est rappelée jusqu'à  ce que

Lire l'article
La checklist de planification

La checklist de planification

Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1 sert de guide dans ce cas. On peut trouver une liste similaire dans le document AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus d'installation de chaque release

Lire l'article
NetBIOS et partage des fichiers dans Windows 2000

NetBIOS et partage des fichiers dans Windows 2000

Windows NT 4.0 publie et localise les ressources partagées d'après le nom NetBIOS de chaque partage. Au cours du développement de Windows 2000, Microsoft avait entre autre comme objectif d'éliminer la dépendance vis-à -vis de son protocole propriétaire. Windows 2000 utilise donc SMB (Server Message Block) pour publier et se connecter

Lire l'article
Configuration des options pour utilisateurs de terminaux de service<BR width=">

Configuration des options pour utilisateurs de terminaux de service

Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus

Lire l'article