> Tech > Des outils utiles

Des outils utiles

Tech - Par iTPro - Publié le 24 juin 2010
email

Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La procédure d'installation aurait immédiatement vérifié la compatibilité de la carte si cette dernière avait été en place dès l'origine.
Pour exécuter un test

Des outils utiles

de compatibilité hors procédure d’installation, il faut
théoriquement lancer winnt32 avec le commutateur /checkupgradeonly depuis le CD-ROM
de Windows 2000.
Cependant, j’ai essayé cette méthode et elle a échoué, le programme refusant de
tourner sous Windows 2000.

J’ai une double initialisation qui me permet de booter sous Windows 98. J’ai donc
lancé winnt32/checkupgradeonly depuis Win98. La procédure a également échoué et
j’ai eu un message du système signalant qu’un système avec plusieurs OS ne pouvait
être mis à  jour. J’ai alors décidé de tricher. Le code du programme
de vérification de mise à  jour du programme d’installation de Windows 2000 est
disponible sur le site Web de support Beta de Microsoft (http:\\ntbeta.microsoft.com)
sous le nom de fichier chkupgrd_1.exe. Ce programme fonctionne sous Windows 98
mais pas sous Windows 2000. Il a correctement identifié l’imprimante OfficeJet
710 et la carte TCM-850 comme sources de problèmes.

Le programme ne disait pas cependant que ces unités étaient incompatibles mais
qu’elles nécessitaient des drivers supplémentaires pour fonctionner.La morale
de cette histoire est que vous ne devez avoir aucune certitude quant au support,
par Windows 2000, de vos périphériques existants, même si ces systèmes fonctionnent
parfaitement sous NT 4.0. Avant d’installer quelque périphérique que ce soit.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010