Trucs et astuces
Une fois que l'utilisateur est connecté par le réseau commuté, Windows 2000 Professional reste connecté jusqu'à ce que le système distant raccroche, ce qui peut devenir coûteux. Pour changer le temps de connexion maximum, cliquez à droite sur l'icône de connexion dans Connexion réseau et accès à distance et cliquez
Lire l'article
2ième :
Le composant logiciel enfichable Politique d'ordinateur local permet de modifier les paramètres de configuration de l'ordinateur et de l'utilisateur (par exemple la désactivation de l'exécution automatique pour les CD-ROM ou le lancement asynchrone d'un script de connexion). Bien que l'outil d'administration de l'ordinateur local soit plus difficile à localiser dans
Lire l'article
Régler les problèmes
Les échecs de connexion distante sont généralement dus à un problème de modem. Si votre modem ne répond plus, éteignez-le puis rallumez-le et rappelez. Avec Windows NT 4.0, il faut recourir à des solutions plutôt brutes si cette solution ne règle pas le problème. Si la documentation qui accompagne votre
Lire l'article
3ième :
Le composant logiciel enfichable Utilisateurs et groupes locaux est un des outils d'administration de système les plus élémentaires. Il remplace le Gestionnaire des utilisateurs de Windows NT. On utilise ce composant enfichable pour créer et administrer les nouveaux utilisateurs et groupes, ainsi que pour affecter les mots de passe, les
Lire l'article
Réseaux privés virtuels
La généralisation récente de l'acceptation des réseaux privés virtuels ou VPN (virtual private network) est une révolution pour les utilisateurs distants. Avec un VPN, on peut établir une connexion Internet et utiliser un flux de données chiffrées pour protéger la connexion. La connexion qui résulte de cette technique est fonctionnellement
Lire l'article
4ième :
Le composant logiciel enfichable Gestionnaire de périphériques, comme le Gestionnaire de périphériques de Windows 9x, affiche une vue graphique des périphériques installés sur l'ordinateur et permet de changer les configurations matérielles et de mettre à jour les drivers de périphériques utilisés. On peut également trouver le Gestionnaire de périphérique dans
Lire l'article
L’échange de messages selon MSMQ
MSMQ constitue une plate-forme pour les applications à base de messages et garantit l'émission et la réception fiable des données. Toutes les applications à base de messages partagent la même procédure logique pour échanger, celle illustrée que la Figure 1.Pour émettre un message, une application émettrice a le choix entre
Lire l'article
Finalement, lequel est réellement le meilleur ?
Qu'un OS implémente telle ou telle fonction dans un sous-système particulier ou obtienne un certain chiffre à un benchmark ne le rend pas nécessairement bon ou mauvais, meilleur ou pire. Beaucoup de facteurs contribuent à déterminer la supériorité d'un OS par rapport à un autre. La plupart d'entre eux dépendent
Lire l'article
Examinez votre organisation
La plupart des entreprises commencent le processus d'intégration par une compréhension de leur environnement informatique existant, mais peu d'administrateurs examinent la structure et la dynamique organisationnelle de leur société à ce stade du processus. Il est pourtant d'une importance capitale de comprendre l'organisation et les processus de décision de votre
Lire l'article
Les modes d’octroi des licences
Lorsque vous installez des logiciels sous licences, vous devez choisir entre deux modes de licences de clients : par serveur ou par poste de travail. Lorsque vous installez Windows NT ou Exchange Server, vous devez spécifier un octroi de licence par serveur ou par poste pour chaque produit. Quel que
Lire l'article
Files d’attente
MSMQ offre deux sortes de files d'attente principales : les files d'attente publiques
et privées. MSMQ publie les files d'attente dans le MQIS. Les serveurs et les
clients indépendants MSMQ ont trois files d'attente publiques spéciales préinstallées
: journal, dead-letter et transaction dead-letter (Xact Dead Letter de l'écran
1).
Windows NT et Unix
L'origine de Windows Windows NT remonte à 1977, année de la sortie par Digital Equipment de VMS 1.0. Bon nombre de membres de base de la future équipe de conception de Windows Windows NT ont quitté Digital en 1988 pour rejoindre Microsoft, qui a sorti la première version de NT,
Lire l'article
Qui craint le grand méchant Registre
Certains administrateurs ont tellement peur de faire des changements dans le Registre
qu'ils ratent beaucoup d'occasions d'optimiser NT et d'améliorer les performances
de leur système.
Ne vous laissez pas impressionner par le Registre. Si vous le consultez en mode
lecture seule et que vous prenez les précautions de sauvegarde qui
Un autre excellent outil de base de données
SPL n'est pas le seul langage que l'on souhaite avoir à sa disposition pour écrire du code d'accès aux bases de données. Mais, il faut considérer ses avantages en matière de portabilité et de simplicité pour coder des instructions de manipulation de données SQL. Dans un prochain article, je montrerai
Lire l'article
Clients
MSMQ comporte deux sortes de clients : les clients dépendants et les clients indépendants. Les clients dépendants s'appuient sur un serveur MSMQ désigné pour émettre et recevoir des messages. MSMQ appelle ces serveurs désignés serveurs de support. Tout serveur MSMQ d'un Site peut être serveur de support. Chacun peut supporter
Lire l'article
Mort au vaincu ?
D’après nos tests, on peut conclure que le client ICA est meilleur que le client RDP pour les liaisons lentes, lorsqu’il s’agit - et c’est une condition importante - d’exécuter un mélange d’applications plein écran et d’écran partiel. Le client ICA apparaît également avantageux dans le cas d’une
Lire l'article
Edition du Registre à distance
En tant qu'administrateur, vous pouvez vous connecter à des ordinateurs distants et éditer leurs Registres. Les deux éditeurs permettent tous deux de faire des changements à distance. On ne peut pas voir les sous-arborescences en escalier HKEY_CURRENT_CONFIG et KHEY_DYN_DATA sur des systèmes distants, mais de toutes façons on ne peut
Lire l'article
Exécution de l’instruction Create Procedure
La meilleure manière d'exécuter l'instruction Create Procedure (figure 1) consiste à la sauvegarder dans un membre de fichier source et à utiliser une commande RunSQLStm (Run SQL Statements) semblable à celle de la figure 8. Bien entendu, on utilise ses propres noms de fichier et de bibliothèque source pour le
Lire l'article
Serveurs
MSMQ utilise quatre sortes de serveurs pour gérer la file d'attente des messages : le Contrôleur Principal d'Entreprise (PEC pour Primary Enterprise Controller) ; le Contrôleur Principal de Site (PSC pour Primary Site Controller) ; le Contrôleur Secondaire de Site (BSC pour Backup Site Controller) ; et le Server de
Lire l'article
La taille entre en jeu
" Mais où est le prétendu avantage de vitesse du client ICA ? ", vous demandez-vous probablement à ce stade. La rapidité d'ICA se manifeste nettement lorsqu'on affiche et réaffiche une fenêtre sur le bureau (au lieu de réafficher le bureau tout entier). Pour tester ce type de performances, nous avons utilisé Polyview
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
