Liste des tâches

Tech |
> Tech
Liste des tâches

Liste des tâches

Les vues de liste des tâches sont une fonction merveilleuse de la MMC, qui permet de présenter les composants logiciels enfichables sous forme d'une interface facile à  utiliser. Les administrateurs créent généralement des listes des tâches pour éviter aux utilisateurs inexpérimentés d'accéder aux objets de la MMC. Par exemple, on

Lire l'article
L’audit

L’audit

Le processus d'audit rassemble des informations, notamment liées à  la sécurité, sur les activités et les opérations qui se déroulent sur un système informatique. Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil Configuration et analyse de la sécurité.

L'Observateur d'événements comporte un jeu de dossiers pour

Lire l'article
Que trouve-t-on dans le SP1 ?

Que trouve-t-on dans le SP1 ?

Même si les rumeurs affirmant qu'il y avait 63.000 bugs dans Windows 2000 étaient fortement exagérées, Microsoft a bel et bien corrigé un certain nombre de problèmes dans le SP1. Ces corrections couvrent les domaines clés suivants :
· Fiabilité. Le SP1 adresse les problèmes de pertes et de corruptions

Lire l'article
Administration du système

Administration du système

L'administration du système est effectuée par un utilisateur nommé "root". Il détient tous les pouvoirs, outre-passe tous les droits d'accès, et jouit par conséquent d'une possibilité suprême : celle de tout détruire. C'est pourquoi il est recommandé d'utiliser le compte-utilisateur root avec parcimonie.

En dehors de ce pouvoir de

Lire l'article
Réorientation des fichiers à  l’exécution

Réorientation des fichiers à  l’exécution

Pour contrôler le fichier exact à  ouvrir, les programmeurs RPG doivent passer une commande de substitution (override) dans un programme CL, ou appeler QCMDEXC depuis leur programme RPG. Qui n'a jamais souhaité ouvrir un fichier dynamiquement à  l'exécution, sans appeler un CL pour réaliser la substitution ? Dans un monde

Lire l'article
Migrer en douceur

Migrer en douceur

Grâce à  ADMT, la méthode de la restructuration des domaines pour migrer à  Windows 2000 devient une option attrayante. L'outil permet, en effet, à  la structure Windows 2000 qui se met en place et à  l'environnement de production Windows NT de coexister. Malgré la possibilité de migrer un réseau avec

Lire l'article
La délégation administrative

La délégation administrative

Dans un environnement Exchange 2000, l'administration peut être déléguée à  deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à  l'unité organisationnelle (UO), au site ou à  la gestion des domaines. Les UO d'AD peuvent contenir

Lire l'article
Désinstallation du SP1.

Désinstallation du SP1.

à€ moins que vous ne spécifiiez l'option d'invite de commande évitant la sauvegarde des fichiers système d'origine lors de l'installation du SP1, il est toujours possible de désinstaller le SP1 par la suite et de retrouver la configuration d'origine du système. La procédure d'installation du SP1 crée un dossier, $ntservicepackuninstall$,

Lire l'article
Système de fichiers

Système de fichiers

Autour du noyau, il faut de quoi enregistrer et lire des données (le système de fichiers) et de quoi piloter le système en lui passant des commandes (le shell et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système de fichiers. Linux utilise son

Lire l'article
La spécification de calcul en format libre

La spécification de calcul en format libre

Le RPG a toujours été un langage en format fixe, recevant des informations via des suites de colonnes explicites. En évoluant, le RPG IV a connu davantage de syntaxe en format libre. C'est ainsi que les cartes C supportent désormais huit codes opération utilisant un facteur 2 étendu, permettant aux

Lire l'article
Analyse des événements de migration

Analyse des événements de migration

ADMT offre une riche palette de fonctions pour surveiller le processus de migration. Vous pouvez utiliser l'Observateur d'événements standard de Windows 2000 et Windows NT pour visualiser les événements de migration, examiner les journaux ADMT générés automatiquement, qui montrent toutes les actions de migration ADMT, ou exécuter l'Assistant de reporting

Lire l'article
Migration du contrôle d’accès

Migration du contrôle d’accès

Les organisations migrant d'Exchange Server 5.5 à  Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe

Lire l'article
Installation dans le sillage de Windows 2000

Installation dans le sillage de Windows 2000

Une des nouvelles fonctions les plus intéressantes du SP1 est que l'on peut l'installer dans le sillage de Windows 2000. Si l'on intègre les fichiers du SP1 à  un partage d'installation de Windows 2000, les installations suivantes de l'OS incluront automatiquement le code du SP1 ; il n'est plus nécessaire

Lire l'article
Eduquez vos utilisateurs.

Eduquez vos utilisateurs.

Il peut être relativement facile de souligner certaines règles de base à  vos utilisateurs dans leur approche des fichiers attachés. Voici quelques idées qui vous permettront une première approche.

Rappelez à  vos utilisateurs que les noms de fichiers de type 8.3 sont dépassés. De nombreuses personnes ont gardé à 

Lire l'article
Le groupe d’opération MONITOR

Le groupe d’opération MONITOR

Comme on le sait, il existe en RPG deux structures natives pour traiter les exceptions. On peut utiliser l'indicateur d'erreur ou l'extension " E ", permettant de traiter un jeu d'exceptions prédéfini, ou bien utiliser les sous-routines Program Error (*PSSR) ou File Error (INFSR).
Bien que ces deux méthodes

Lire l'article
Alunissage

Alunissage

Pour confirmer que tous les utilisateurs et les groupes ont bien été migrés avec succès du domaine source au domaine cible, confirmez que vous vous êtes connecté au domaine cible avec des droits administratifs. Dans le composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, double-cliquez sur le domaine

Lire l'article
Administration du contrôle d’accès

Administration du contrôle d’accès

Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un

Lire l'article
Recherche et Développement

Recherche et Développement

Depuis ses débuts, MandrakeSoft a beaucoup investi en R&D. Elle participe, par l'intermédiaire de ses collaborateurs, à  différents grands projets Open source de façon à  en accélérer l'issue, et pouvoir ainsi les intégrer rapidement dans ses solutions. Cette contribution aux développements de projets importants rejoint totalement la philosophie Linux.

Lire l'article
Le clustering et Microsoft .NET

Le clustering et Microsoft .NET

Les solutions de clustering de Microsoft conviennent-elles aux services Windows de la prochaine génération de l'éditeur, baptisés .NET ? La question mérite d'être posée. La figure 4 compare Windows 2000 et Windows DNA à  Windows.NET et à  la plate-forme .NET. En fait, les solutions de clustering de Microsoft conviennent à 

Lire l'article
Nouvelles fonctions intégrées

Nouvelles fonctions intégrées

Depuis qu'IBM a introduit les fonctions intégrées (BIF : built-in fonctions) dans la première version du RPG IV, elles ont séduit les programmeurs RPG par leur simplicité et leur facilité d'emploi. L'un des principaux avantages des BIF est la possibilité de les utiliser dans des expressions en format libre. Dans

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech