> Tech
En guise de conclusion

En guise de conclusion

Cet article permet de dimensionner en processeur et en mémoire les serveurs Exchange en se basant sur les bonnes pratiques et recommandations de l’éditeur. Les serveurs Windows Server 2003 x64 Edition supportant les services Exchange sont à considérer comme dédiés, car il n’existe aucune méthode efficace de dimensionnement pour des

Lire l'article
Les postes IP

Les postes IP

Microsoft a choisi de ne pas développer ses propres téléphones IP ce qui va permettre aux constructeurs de développer leurs propres appareils en fonction des besoins de chacun. Microsoft ne développe que la partie logicielle intégrée qui est basée sur Windows CE. Courant Mai, neuf partenaires ont annoncé une série

Lire l'article
Pour commencer : installation de l’exemple d’extension de sécurité

Pour commencer : installation de l’exemple d’extension de sécurité

Nous allons commencer par installer l’exemple d’extension de sécurité CustomSecurity fourni avec SQL Server 2005. (Notez que les exemples ne sont pas installés automatiquement pendant la configuration. Pour obtenir des instructions sur cette installation, consultez la rubrique « Installation des exemples » [Installing Samples] dans la documentation en ligne.) L’emplacement

Lire l'article
Résolution des problèmes de connectivité

Résolution des problèmes de connectivité

Que faire en cas de connexion impossible ? Le mode de résolution du problème dépend du type d’échec des tests de connectivité. Pouvez-vous vous connecter uniquement via TCP ? La connexion est-elle complètement impossible ? Avez-vous validé la connectivité de base ?

Le tableau 1 récapitule les problèmes

Lire l'article
ASP64 lance une solution « d’archivage à  valeur légale »

ASP64 lance une solution « d’archivage à  valeur légale »

A l’heure de la dématérialisation et de la disparition du document papier, les entreprises souhaitent apposer une date certaine de réception sur les documents informatiques.

Cette date, pour avoir une valeur probante, ne peut être délivrée que par un tiers respectant les protocoles techniques et juridiques normalisés des services

Lire l'article
Debug

Debug

Il est aussi possible grâce au nouveau template de projet WebPart amené par Visual Studio Extention for Windows SharePoint Service de simplement lancer le projet en mode debug de poser des points d’arrêt dans le code behind et c’est au moment ou la WebPart sera exécutée, c’est à dire quand

Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (3)

Configuration mémoire et processeur selon les rôles d’Exchange 2007 (3)

Serveurs polyvalents ou multi-rôles (Mailbox, HUB, CAS)
Les configurations polyvalentes ont des limitations semblables à ceux des serveurs de boîtes aux lettres, avec quelques ajustements particuliers. Par exemple, si vous comptez cumuler les rôles CAS et Hub Transport sur un simple serveur de boîtes aux lettres, réduisez

Lire l'article
Exemple de configuration LAN directe

Exemple de configuration LAN directe

La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :

CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)

Si votre réseau

Lire l'article
La phase de restauration

La phase de restauration

Dans la phase de restauration, la solution ProfileBackup supprime d’abord les éventuels profils par défaut qui auraient pu être installés en même temps que le nouvel OS sur le PC distant (comme les profils ASPNET, AllUsers et les Administrator), puis copie les profils sauvegardés. La suppression des profils par défaut

Lire l'article
Les différents accès au travers d’une connexion Web (OWA)

Les différents accès au travers d’une connexion Web (OWA)

Outlook Web Access est une fonctionnalité implémentée sur les serveurs Exchange 2000, 2003 et 2007 qui permet une publication HTTP donc un accès aux boîtes aux lettres depuis un navigateur Internet. Le niveau de fonctionnalités obtenu par l’utilisateur (expérience utilisateur) dépend du type et de la version de

Lire l'article
Proposer une invite à  l’utilisateur

Proposer une invite à  l’utilisateur

Pour inviter l’utilisateur à se servir des spécifications de paramètres que vous créez, appelez le programme GETPARM. Il nécessite trois paramètres :

ParmName – le paramètre de 10 caractères que vous voulez demander par l’invite

RtnBuffer

Lire l'article
Les fichiers de configuration

Les fichiers de configuration

Pour paramétrer le service de notification, il est possible de passer par les fichiers ICF et ADF. Ces 2 fichiers, au format XML, correspondent au paramétrage de l’instance (ICF : Instance Configuration File) ou de l’application (ADF : Application Definition File). Ces fichiers ne sont pas nécessaires si l’on travaille

Lire l'article
6. Utilisez les commandes Setlocal et Endlocal

6. Utilisez les commandes Setlocal et Endlocal

La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.

L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit

Lire l'article
Checklist d’avant décollage

Checklist d’avant décollage

Voici la liste des conditions préalables qui doivent être remplies avant d’utiliser les commandes de configuration de service :

1.Assurez-vous que les produits sous licence Digital Certificate Manager (5722SS1 option 34) et Toolbox for Java (5722JC1) sont bien installés.

2.Appliquez le dernier PTF cumulé (SF99540), le

Lire l'article
La phase de sauvegarde (suite)

La phase de sauvegarde (suite)

 Après avoir obtenu l’emplacement du répertoire Windows local, SavePC.bat y copie plusieurs fichiers, y compris ceux qui sont nécessaires pour exécuter les scripts KiXtart (.kix) et trois scripts de soutien de SavePC.bat : SaveProfile.bat, DelTempFiles.vbs, et SavePC.kix. Le code du renvoi C utilise PsExec pour exécuter SaveProfile.bat, lequel exécute d’abord

Lire l'article
Le défi

Le défi

En examinant le thème de la validation intelligente des données, nous avons vu de quelles manières un système exploite nombre de ses propres constructions physiques pour accroître la validité et la valeur des données. Ainsi, les systèmes de votre organisation font-ils leur maximum pour préserver le niveau le plus élevé

Lire l'article
Tester

Tester

Il est intéressant de voir comment votre invite de paramètres apparaît aux yeux de l’utilisateur final. Pour cela, vous pouvez utiliser l’option T = Test sur l’écran principal. La figure 7 montre le test de EXAMPLE1. L’utilitaire impose des règles de validation de données basiques sur les valeurs entrées, du

Lire l'article
La mise en place

La mise en place

La configuration d’une solution de notification peut se faire soit par l’intermédiaire des objets NMO, accessibles depuis VB.Net ou C# par exemple, soit via des fichiers au format XML. Dans le cas d’utilisation de fichiers au format XML, il est nécessaire d’en définir 2. Le premier fichier (ADF : Application

Lire l'article
5. Faites bon usage des doubles guillemets

5. Faites bon usage des doubles guillemets

Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.

Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program

Lire l'article
Noms et endroits

Noms et endroits

Avant de vous plonger dans la configuration des commandes de service, il est bon d’avoir quelques notions de conventions de nommage des profils de connexion eCC d’IBM, et de l’endroit où sont stockées les données de configuration des commandes de service.

La commande Create Service Configuration (CRTSRV CFG)

Lire l'article