">
Les raisons de l’échec du vidage sur incident
Il arrive qu'un système ne parvient pas à sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le
Lire l'article
">
Cul-de-sac ou perspectives stratégiques ?
Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,
Lire l'article
">
Pourquoi Linux sur AS/400 ?
Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à l'intérieur d'un AS/400 est plus facile à administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux
Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?
SJ : Justement, quelles sont-elles, ces entreprises pour qui
Windows 2000 Datacenter représente la planche de salut ?
LA: Nous estimons qu'elles se classent dans trois grandes catégories.
Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer
leur croissance. Haute disponibilité et sécurité sont fondamentales pour
Etape 2 : Manuel ou automatique ?
Avant d'installer la nouvelle release, il faut déterminer la méthode d'installation
: automatique ou manuelle. L'automatique est recommandée car c'est la plus rapide.
Cependant, si l'on effectue l'une des tâches énumérées ci-dessous, l'installation
doit être manuelle :
· ajouter un lecteur de disque en utilisant une protection RAID, ou
Stratégie système et Stratégie de groupe
La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à partir du domaine dans lequel se trouvent les comptes
Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur
Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de
Lire l'article
">
Informations utilisateur complémentaires
Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Lire l'article
">
Une table ronde utile ?
L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le
Lire l'article
">
Quid de la sécurité ?
Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne
Lire l'article
Et quel est l’accueil que réserve le public à ce programme ?
SJ : Et quel est l'accueil que réserve le public à ce programme
?
LA: Pour le moins excellent. A tel point qu'il nous pousse à
encore plus d'enthousiasme par rapport à DC. Sur le seul mois de décembre aux
Etats-Unis, nous avons signé 50 installations de Datacenter. Et
Etape 1 : Votre commande est-elle complète ?
Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires
à l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir
les éléments suivants :
· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This
Gestion des profils d’utilisateurs des plates-formes mixtes.
Saviez-vous que lorsque vous effectuez une nouvelle installation de Windows 2000, l'OS met en mémoire cache les profils locaux sous leurs noms d'utilisateurs respectifs dans le dossier Documents and Settings ? Probablement. Mais je suis prêt à parier que vous ignorez que lorsqu'on migre un système sous Windows NT 4.0
Lire l'article
">
Configuration des options pour la connexion au domaine
Quatre des onglets de la boîte de dialogue des propriétés - Compte, Profil, Membre de, et Appel entrant - contiennent les options de configuration pour la connexion standard ainsi que les paramètres de sécurité. Certaines de ces informations sont des doubles des données entrées lors de la création du compte
Lire l'article
">
La guerre des interfaces
Si on pouvait espérer un rapprochement des interfaces Linux, ce que souhaite Borland,
ce fut au contraire une véritable guerre de tranchées par conférences interposées.
Il faudra bien qu'un jour, le monde Linux se décide à choisir. Et le temps presse!
Les clans Gnome et KDE fourbissent leurs armes. L'équipe
">
Linux sur AS/400
Rochester a récemment dévoilé ses plans de support de Linux, support disponible dans la version à venir de l'OS/400 (en principe appelée V5R1). IBM estime que l'AS/400, avec son matériel robuste et ses processeurs au cuivre rapides, est une plate-forme intéressante et compétitive pour héberger Linux. Il est vrai que
Lire l'article
La fonction GetRestrictDate() …
La fonction GetRestrictDate() (Listing 2) provoque l'affichage d'une boite de dialogue dans laquelle l'utilisateur peut entrer une date. Pour demander à Microsoft Outlook d'effacer tous les objets du dossier, l'utilisateur peut laisser le champ vide. Si l'utilisateur entre une information autre qu'une date, la fonction est rappelée jusqu'à ce que
Lire l'article
La checklist de planification
Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1
sert de guide dans ce cas. On peut trouver une liste similaire dans le document
AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus
d'installation de chaque release
NetBIOS et partage des fichiers dans Windows 2000
Windows NT 4.0 publie et localise les ressources partagées d'après le nom NetBIOS de chaque partage. Au cours du développement de Windows 2000, Microsoft avait entre autre comme objectif d'éliminer la dépendance vis-à -vis de son protocole propriétaire. Windows 2000 utilise donc SMB (Server Message Block) pour publier et se connecter
Lire l'article
">
Configuration des options pour utilisateurs de terminaux de service
Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
