Mars2009Mars 2009

Office Communications Server:Nouveautés dans Office Communications Server 2007 R2

Office Communications Server 2007 R2 introduit plusieurs fonctionnalités nouvelles tout en améliorant considérablement les fonctionnalités existantes. Voici un aperçu des fonctionnalités et fonctions les plus importantes proposées par cette dernière version. Stephanie Pierce

Office Communications Server:Comment le contrôle d'appel distant alimente OCS 2007 R2

Vous pouvez utiliser les capacités de contrôle d'appel distant dans OCS pour étendre le déploiement de votre version R2 aux périphériques hérités. Découvrez comment configurer le contrôle d'appel distant pour offrir des capacités OCS riches dans un environnement doté d'un système PBX. Rajesh Ramanathan

Office Communications Server:Sécurisation d'OCS avec ISA Server

Pour étendre votre infrastructure OCS 2007 de manière sécurisée aux entreprises et utilisateurs distants, vous devez déployer un ou plusieurs serveurs Edge et fournir à ces serveurs un accès par proxy inverse. Voici ce que vous devez savoir pour utiliser et configurer ISA Server 2006 comme proxy inverse pour votre déploiement d'OCS. Alan Maddison

Office Communications Server:Gestion d'OCS 2007 R2 depuis la ligne de commande

Bien qu'il soit possible de configurer Office Communications Server avec des Assistants, il est parfois plus pratique d'utiliser la ligne de commande. Explorez l'outil de ligne de commande LCSCmd et découvrez comment l'utiliser pour configurer OCS 2007 R2. Greg Stemp et Jean Ross

Office Communications Server:Un outil puissant pour la planification et le déploiement d'OCS

L'outil de planification d'OCS 2007 R2 est un Assistant qui vous aide à la préparation du déploiement de la version R2 dans votre entreprise. Apprenez à générer rapidement une topologie et à créer une liste de matériels recommandés qui vous aideront lors de votre planification et de votre déploiement. Stephanie Pierce

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Le mot du rédacteur en chef:Rapidité de l'innovation

Joshua Hoffman

Lettres:Les lecteurs ont la parole

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Greg Steen se penche sur la manière d'ajuster votre système avec les utilitaires TuneUp, d'auditer les configurations du système avec SysCompare Pro et de corriger les erreurs de configuration avec HijackThis. Il commente également le livre de Microsoft Press " Configuration Manager 2007 Administrator's Companion ".Greg Steen

Questions et réponses Exchange:Résilience de site avec SCR, taille de volume racine recommandée, etc.

Devrais-je déployer des serveurs de boîtes aux lettres de type CCR dans un environnement à plusieurs sous-réseaux ? Peut-on déterminer la latence maximale des clients Outlook s'exécutant en mode mis en cache ? Obtenez des réponses à ces questions Exchange Server et bien plus encore.Henrik Walther

Coup de projecteur sur les utilitaires:Outil VMC to Hyper-V Import

Découvrez comment utiliser l'outil gratuit VMC to Hyper-V Import pour importer puis modifier des fichiers VMC et faciliter ainsi le processus de migration de vieux ordinateurs virtuels vers Hyper-V.Matthijs Ten Seldam

Au cœur de SharePoint:Mise à jour des informations d'identification de comptes de sécurité

Ce second volet de notre série en deux parties explique pourquoi l'automatisation des changements de mots de passe des comptes de sécurité SharePoint est compliquée en dépit du fait que le modèle objet de SharePoint comporte la logique nécessaire à l'exécution des mises à jour d'informations d'identification.Pav Cherny

Windows PowerShell:Automatisation de l'attribution des privilèges d'accès utilisateur, première partie

Don Jones entame une série en quatre parties qui vous montre comment utiliser Windows PowerShell pour créer un script d'attribution de privilèges d'accès utilisateur réel.Don Jones

Touche-à-tout informatique:Outils standard

Obtenez une présentation de certains outils pratiques et gratuits créés par Microsoft et qui couvrent une grande partie des tâches que les professionnels de l'informatique doivent effectuer régulièrement. Ces utilitaires faciliteront l'administration des serveurs de fichiers, des serveurs Exchange, des ordinateurs de bureau et bien plus encore.Greg Shields

Histoires de bureau:Circonstances atténuantes

Attendre que les problèmes de sécurité apparaissent et les corriger n'est pas une bonne solution. Wes Miller explique pourquoi la vraie sécurité implique l'identification proactive des causes initiales des vulnérabilités et leur résolution.Wes Miller

Hé, vous le scripteur !:Attention au chronomètre

Ici, les scripteurs montrent un script qui chronomètre une activité et enregistre les résultats dans le registre. Au bout de quelques exécutions, le script récupère la valeur précédente du registre et affiche à la fois l'heure actuelle et l'heure précédente.Les scripteurs Microsoft

Sur le terrain:Écouter l'utilisateur

Découvrez comment un système d'écoute des clients internes et externes peut aider votre service informatique à jouer un rôle vital dans la structure de l'entreprise.Vivek Bhaskaran

La vie secrète de Windows:Le raccourci clavier oublié

Raymond Chen examine l'évolution du raccourci clavier Alt+Tab et explique pourquoi le raccourci clavier Alt+Échap est resté indemne.Raymond Chen