Essai avec WMI
Mon premier essai a été fait avec WMI (Windows Management Instrumentation), cependant impossible de spécifier un utilisateur pour le lancement du fichier batch, j’ai du cherché une autre solution. J’ai donc pris la commande schtasks qui permet de répondre à ma demande. Le listing 3 présente l’appel de la commande
Lire l'articleLes sessions consacrées à la Business Intelligence
• Solutions décisionnelles pour les Ressources Humaines
• Solutions décisionnelles pour les Directions Financières
• Solutions décisionnelles pour les Directions Marketing
• Intégration par les données sur la plateforme Microsoft en environnement hétérogène
• Optimisation d’Analysis Services 2005 – niveau 400
• Découverte d'Analysis Services
Composants techniques
L’infrastructure à clés publiques (ICP) ou Public Key Infrastructure (PKI) se définit comme l’ensemble des composants techniques et des procédures permettant l’émission, la distribution et la gestion des certificats de clés publiques qui vont nous permettre de chiffrer et de signer les e-mails.
Voici la ‘Big Picture’ qui
Gestion centralisée sur serveurs Exchange
Configuresoft annonce Enterprise Configuration Manager (ECM) for Microsoft Exchange, nouveau module additionnel pour ECM qui fournit une vue centralisée de la gestion, sécurité de la configuration, et de la compatibilité opérationnelle sur tous les serveurs Exchange. ECM for Microsoft Exchange fournit une vue de l’activité et des données Exchange à
Lire l'article7 Structures en boucle
Les scripteurs seront heureux de voir autre chose que la commande For, utile mais énigmatique. Les structures en boucle de Monad incluent aussi des boucles While et Foreach. Le code suivant utilise une commande While visant à écrire le résultat d’un calcul simple, cinq fois :
-->
Lire l'article
Déploiement d’EAS
Comme EAS est inclus dans Exchange 2003, le travail de déploiement est minime. Il est inutile d’installer un logiciel supplémentaire et EAS est activé par défaut.
Comme l’illustre la figure 2, vous activez EAS, ainsi qu’OMA et AUTD, dans la boîte de dialogue Mobile Services Properties (Propriétés de
Utilisation du VBS
J’ai commencé à réaliser une première version de ce script en VBS, le principal inconvénient vient de l’interface, assez pauvre, les mots de passe apparaissaient en clair. J’ai donc utilisé les HTA (HTML Applications) qui combine l’interface HTML et la puissance des scripts VBS. De plus les HTA sont facilement
Lire l'articleLes sessions consacrées à la plate-forme SQL Server 2005
• Concepts et administration du type de données XML
• Tuning / Optimisation (par le Support Microsoft)
• Migration et montée de niveau vers SQL Server 2005
• Technologies "SQL Server Always On" : choisir la bonne solution pour la haute disponibilité
• Notification Services
Lire l'article
Le chiffrement
L’encryption des messages est un mécanisme complémentaire à la signature des messages.
Avec l’encryption c’est la confidentialité du message qu’on cherche à assurer et pas seulement son intégrité.
De fait, le procédé d’encryption est sensiblement différent. L’auteur du message utilise la clé publique du destinataire pour
Solution de restauration
Sonasoft présente la nouvelle version de sa solution de restauration Exchange, SonaSafe for Exchange Server. La fonction de sauvegarde de la boîte aux lettres surmonte les limitations du Mail Application Programming Interface en divisant les tailles des boîtes aux lettres supérieures à 2GB.
Informations http://www.sonasoft.com
8 Comparaisons conditionnelles
Monad possède divers indicateurs conditionnels : inférieur à, inférieur ou égal à, supérieur à, supérieur ou égal à, égal, pas égal, like et notlike (-lt, -le, -gt, -ge, -eq, -ne, - like, -notlike). La commande suivante écrit le mot Equal en sortie standard quand le résultat de 2+2 égale 4
Lire l'articleFonctionnement d’EAS
La configuration de la figure 1 illustre l’utilisation d’EAS par un périphérique mobile pour communiquer avec Exchange 2003. Dans cet exemple, j’ai choisi de montrer des serveurs frontal et principal distincts et un pare-feu Microsoft ISA (Internet Security and Acceleration) Server 2004, bien qu’aucun de ces éléments ne soit requis
Lire l'articleRassemblez le tout et envoyez-le par mail
Le téléchargement de code pour cet article emploie toutes les techniques décrites ici et les rassemble dans une démonstration d’envoi d’un message par courrier électronique directement à un serveur SMTP. Vous pourriez utiliser cette technique pour remplacer la commande SNDDST (Send Distribution) ou l’API QtmmSendMail. L’un de ses avantages par
Lire l'articleBusiness intelligence : reporting, analyse et extraction de données
En couplant en 2000 sa base de données SQL Server à des outils de reporting et d’analyse décisionnelle, Microsoft a pris d’emblée une position à part dans le marché de la « business intelligence. Approche terrain, Microsoft a choisi de s’appuyer sur le retour d’expérience de ses clients, avec une
Lire l'articleCompilation Conditionnelle
Q : Que fait /DEFINE dans un programme ILE RPG ?
R : La directive de compilateur /DEFINE définit une condition que vous pouvez vérifier avec /IF.
Ne confondez pas ces conditions avec les variables de votre programme. Les conditions ne sont utilisées qu’au moment
Parés pour utiliser l’Assistant
Dans cet article, vous avez découvert les deux faces du fichier proflwiz.exe : l’Assistant Profil de Microsoft Office destiné aux administrateurs et l’Assistant Enregistrement des paramètres personnels, destiné aux utilisateurs. En employant le fichier opw11adm.ini ou opw11usr.ini, vous pouvez générer des fichiers .ops qui ne se contentent pas de contenir
Lire l'article9 Expressions arithmétiques
Contrairement au script shell Windows, Monad donne tous les moyens d’exécuter les opérations arithmétiques. En plus des opérateurs standard, Monad permet un raccourci style C de += pour les opérateurs incrémentiels, comme dans l’expression
MSH>$result = 2 + 2
Une méthode complète
En s’occupant du développement des listes de distribution, des destinataires Cci et des notifications de messages, la journalisation d’enveloppes Exchange est, à l’évidence, beaucoup plus complète que la simple journalisation des messages. Elle devient aussi plus complexe à mesure que la répartition des destinataires sur plusieurs serveurs augmente avec un
Lire l'articleTraitement d’erreurs avec des timeouts
Pour ce qui est des erreurs logicielles, presque toutes sont signalisées dans errno. Si vous essayez de vous connecter à un port non associé à une application, le système d’exploitation de cet ordinateur détecte l’anomalie et peut envoyer un message d’erreur à votre ordinateur pour l’en informer. Mais, que se
Lire l'articleData Center et environnements critiques
Si Microsoft occupe une place importante sur le poste de travail et le serveur départemental, il n’en est pas moins présent sur les serveurs de production. « Nous avons voulu traiter ce thème de manière transversale à travers nos partenaires » déclare Jacques Moulinec, directeur des lignes produits serveurs. Grâce
Lire l'articleLes plus consultés sur iTPro.fr
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort