Liste des tâches
Les vues de liste des tâches sont une fonction merveilleuse de la MMC, qui permet de présenter les composants logiciels enfichables sous forme d'une interface facile à utiliser. Les administrateurs créent généralement des listes des tâches pour éviter aux utilisateurs inexpérimentés d'accéder aux objets de la MMC. Par exemple, on
Lire l'article
L’audit
Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
Que trouve-t-on dans le SP1 ?
Même si les rumeurs affirmant qu'il y avait 63.000 bugs dans Windows 2000 étaient
fortement exagérées, Microsoft a bel et bien corrigé un certain nombre de problèmes
dans le SP1. Ces corrections couvrent les domaines clés suivants :
· Fiabilité. Le SP1 adresse les problèmes de pertes et de corruptions
Administration du système
L'administration du système est effectuée par un utilisateur nommé "root". Il
détient tous les pouvoirs, outre-passe tous les droits d'accès, et jouit par conséquent
d'une possibilité suprême : celle de tout détruire. C'est pourquoi il est recommandé
d'utiliser le compte-utilisateur root avec parcimonie.
En dehors de ce pouvoir de
Réorientation des fichiers à l’exécution
Pour contrôler le fichier exact à ouvrir, les programmeurs RPG doivent passer une commande de substitution (override) dans un programme CL, ou appeler QCMDEXC depuis leur programme RPG. Qui n'a jamais souhaité ouvrir un fichier dynamiquement à l'exécution, sans appeler un CL pour réaliser la substitution ? Dans un monde
Lire l'article
Migrer en douceur
Grâce à ADMT, la méthode de la restructuration des domaines pour migrer à Windows 2000 devient une option attrayante. L'outil permet, en effet, à la structure Windows 2000 qui se met en place et à l'environnement de production Windows NT de coexister. Malgré la possibilité de migrer un réseau avec
Lire l'article
La délégation administrative
Dans un environnement Exchange 2000, l'administration peut être déléguée à deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à l'unité organisationnelle (UO), au site ou à la gestion des domaines. Les UO d'AD peuvent contenir
Lire l'article
Désinstallation du SP1.
à€ moins que vous ne spécifiiez l'option d'invite de commande évitant la sauvegarde des fichiers système d'origine lors de l'installation du SP1, il est toujours possible de désinstaller le SP1 par la suite et de retrouver la configuration d'origine du système. La procédure d'installation du SP1 crée un dossier, $ntservicepackuninstall$,
Lire l'article
Système de fichiers
Autour du noyau, il faut de quoi enregistrer et lire des données (le système de
fichiers) et de quoi piloter le système en lui passant des commandes (le shell
et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système
de fichiers. Linux utilise son
La spécification de calcul en format libre
Le RPG a toujours été un langage en format fixe, recevant des informations via des suites de colonnes explicites. En évoluant, le RPG IV a connu davantage de syntaxe en format libre. C'est ainsi que les cartes C supportent désormais huit codes opération utilisant un facteur 2 étendu, permettant aux
Lire l'article
Analyse des événements de migration
ADMT offre une riche palette de fonctions pour surveiller le processus de migration. Vous pouvez utiliser l'Observateur d'événements standard de Windows 2000 et Windows NT pour visualiser les événements de migration, examiner les journaux ADMT générés automatiquement, qui montrent toutes les actions de migration ADMT, ou exécuter l'Assistant de reporting
Lire l'article
Migration du contrôle d’accès
Les organisations migrant d'Exchange Server 5.5 à Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe
Lire l'article
Installation dans le sillage de Windows 2000
Une des nouvelles fonctions les plus intéressantes du SP1 est que l'on peut l'installer dans le sillage de Windows 2000. Si l'on intègre les fichiers du SP1 à un partage d'installation de Windows 2000, les installations suivantes de l'OS incluront automatiquement le code du SP1 ; il n'est plus nécessaire
Lire l'article
Eduquez vos utilisateurs.
Il peut être relativement facile de souligner certaines règles de base à vos utilisateurs
dans leur approche des fichiers attachés. Voici quelques idées qui vous permettront
une première approche.
Rappelez à vos utilisateurs que les noms de fichiers de type 8.3 sont
dépassés. De nombreuses personnes ont gardé à
Le groupe d’opération MONITOR
Comme on le sait, il existe en RPG deux structures natives pour traiter les exceptions.
On peut utiliser l'indicateur d'erreur ou l'extension " E ", permettant de traiter
un jeu d'exceptions prédéfini, ou bien utiliser les sous-routines Program Error
(*PSSR) ou File Error (INFSR).
Bien que ces deux méthodes
Alunissage
Pour confirmer que tous les utilisateurs et les groupes ont bien été migrés avec succès du domaine source au domaine cible, confirmez que vous vous êtes connecté au domaine cible avec des droits administratifs. Dans le composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, double-cliquez sur le domaine
Lire l'article
Administration du contrôle d’accès
Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un
Lire l'article
Recherche et Développement
Depuis ses débuts, MandrakeSoft a beaucoup investi en R&D. Elle participe, par
l'intermédiaire de ses collaborateurs, à différents grands projets Open source
de façon à en accélérer l'issue, et pouvoir ainsi les intégrer rapidement dans
ses solutions. Cette contribution aux développements de projets importants rejoint
totalement la philosophie Linux.
Le clustering et Microsoft .NET
Les solutions de clustering de Microsoft conviennent-elles aux services Windows de la prochaine génération de l'éditeur, baptisés .NET ? La question mérite d'être posée. La figure 4 compare Windows 2000 et Windows DNA à Windows.NET et à la plate-forme .NET. En fait, les solutions de clustering de Microsoft conviennent à
Lire l'article
Nouvelles fonctions intégrées
Depuis qu'IBM a introduit les fonctions intégrées (BIF : built-in fonctions) dans la première version du RPG IV, elles ont séduit les programmeurs RPG par leur simplicité et leur facilité d'emploi. L'un des principaux avantages des BIF est la possibilité de les utiliser dans des expressions en format libre. Dans
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
