Si vous ne trouvez pas l’article de la Base de connaissances …
Si vous ne trouvez pas l'article de la Base de connaissances correspondant à votre environnement ou au scénario de l'incident, passez à l'écran suivant de Kanalyse, qui demande l'emplacement des symboles. Kanalyse charge les symboles de tous les modules du noyau trouvés dans le vidage. Cette page indique les symboles
Lire l'article
">
Installation du support d’un périphérique de mémoire de masse
L'installation du support d'un périphérique de mémoire de masse non supporté dans un répertoire de distribution de Windows 2000 nécessite de respecter la procédure suivante : tout d'abord, créer un sous-répertoire nommé Textmode dans le sous-répertoire $OEM$ du répertoire de distribution de Windows 2000. Ensuite, il faut copier les drivers
Lire l'article
">
Comment utiliser l’assistant de planification des tâches
Comment utiliser l'assistant de planification des tâches
Pour lancer l'assistant de planification des tâches, double-cliquer sur l'icône
Ajouter une tâche planifiée. Cliquez sur Suivant pour passer l'écran d'ouverture.
L'assistant propose une liste des fichiers applicatifs présents sur l'ordinateur,
cette liste inclut les applications installées avec l'OS aussi bien que tout
Au moment où arrive Windows 2000 DataCenter, quel est le contexte informatique des entreprises ?
SJ : Au moment où arrive Windows 2000 DataCenter, quel est le
contexte informatique des entreprises ?
PR : Jusqu'ici, quand on voulait déployer une nouvelle application
dans une entreprise, on installait un nouveau serveur. Si on avait des problèmes
de puissance, on ajoutait des serveurs dédiés à l'application.
Etape 5 : Y a-t-il suffisamment de place ?
Une fois le système nettoyé, il faut s'assurer qu'il y a suffisamment d'espace
disque pour effectuer l'installation. Là encore, cette opération est bien plus
facile aujourd'hui qu'hier.
Pour déterminer s'il y a suffisamment d'espace disque, procéder ainsi :
1. Sur la ligne de commande, exécuter
GO LICPGM
Utilisation de l’interface de apcompat.exe
Apcompat.exe est disponible à la fois avec une interface graphique et une interface de type invite de commande. Pour utiliser la version à interface graphique de apcompat.exe, ouvrez apcompat.exe pour afficher la boîte de dialogue de la figure 1. Saisissez le chemin d'accès du programme dont vous voulez tester la
Lire l'article
Installation et configuration requises pour les nouveaux clusters
Les étapes pour installer et configurer un cluster Exchange 2000 ont l'air d'être relativement simples. Mais pour réussir parfaitement la mise en oeuvre, il faut bien comprendre le processus. Le changement le plus notable entre le clustering d'Exchange 2000 et celui d'Exchange Server 5.5 est l'emplacement des fichiers installés. La
Lire l'article
">
Analyse automatique avec Kanalyze
Après avoir installé les symboles et les outils, vous voilà prêt à effectuer l'analyse des vidages. Téléchargez et exécutez BSOD, puis générez un fichier de vidage sur incident que nous pouvons regarder ensemble. Si vous avez déjà auparavant effectué une analyse de vidage sur incident avec les outils de débogage
Lire l'article
">
Installation de périphériques non supportés
Windows 2000 supporte la technologie Plug & Play (PnP), qui permet de détecter et supporter une large palette de périphériques. Cependant, ce support ne permet pas un déploiement automatique, qui nécessite des drivers particuliers ou ceux d'un troisième périphérique de mémoire de masse, ou bien encore des HAL (Hardware Abstraction
Lire l'article
">
La fonction Floor
Dans la figure 2, j'utilise d'abord la fonction Floor dans l'expression pour renvoyer une partie entière du paramètre. Supposons, par exemple, que Log( ANumber) soit 4,57. Dans ce cas, Floor( Log( ANumber)) renvoie 4. Comme cette partie entière est un de moins que le nombre de chiffres dans ANumber, j'ajoute
Lire l'article
Quelle est l’origine de l’ES7000 ?
SJ : Quelle est l'origine de l'ES7000 ?
PR : L'ES7000 est le résultat de plusieurs années de développement.
C'est le résultat du projet CMP, lancé par le chairman d'Unisys : c'était un défi
lancé aux ingénieurs de " faire un mainframe à architecture ouverte. " Imaginé
au départ
Etape 4 : Nettoyer le système
Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures
de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et
libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes
sont à prendre en considération :
· Supprimer les fichiers de sauvegarde PTF et
Installation de apcompat.exe
Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également
Lire l'article
Java
Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à la base de
Lire l'article
">
Les outils d’analyse
Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles
Lire l'article
">
Mise à jour des répertoires pour y inclure les Packs Service
Une fonctionnalité, longtemps retardée, que Microsoft a introduit dans Windows 2000 est la possibilité de mettre à jour une installation à partir du disque dur ou d'un répertoire de distribution en utilisant un Service Pack de Windows 2000. Ce procédé (consistant à substituer un Service Pack ou l'installation intégrée d'un
Lire l'article
">
Comptage des chiffres présents dans une zone numérique
Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ
Lire l'article
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?
SJ : Quelles sont, plus généralement, vos attentes par rapport
au programme Datacenter ?
LA: Ce programme est l'aboutissement d'une stratégie de longue
date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé
à San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de
haute
Etape 3 : Appliquer les PTF de manière permanente
Cette étape fera gagner du temps par la suite : elles consiste à appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.
Lire l'article
Récapitulation
Puisque vous voilà au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour
Lire l'articleLes plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
