Travailler avec Active Directory et les domaines Windows NT
ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes
Lire l'article
Utilisation de l’interface IADsUser
ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le
Lire l'article
Une nouvelle approche de la gestion
Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server
Lire l'article
Modes de fonctionnement
Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites
Lire l'article
Une répartition de l’administration
Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches
Lire l'article
La solution MMC
La MMC (Microsoft Management Console) est la solution apportée par Microsoft à la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des
Lire l'article
">
Il est bon de changer
Si vous utilisez encore le Gestionnaire des utilisateurs pour créer tous vos comptes d'utilisateurs, n'hésitez pas à repenser votre approche. Vous pouvez utiliser plusieurs outils de lignes de commande des kits de ressources de Windows 2000 et Windows NT, en association avec un bon scripting personnel, pour réduire le nombre
Lire l'article
">
Tout change
Addusers et Net User sont d'excellentes méthodes de scripting pour créer un nouveau
compte d'utilisateur. Mais que faire lorsque les informations sur les comptes
changent (par exemple si un utilisateur change de nom de famille, que faire puisque
ce nom fait partie du nom d'utilisateur ?)
Pour modifier un
">
Mort des disques magnétiques ?
J'ai lu il y a peu une citation de David Thompson, Directeur du laboratoire d'enregistrement magnétique, d'IBM au Centre de Recherche Almaden de San José en Californie. Il dit ceci : " pour les 10 ans à venir il n'y a pas de technologie alternative capable de déloger l'enregistrement magnétique
Lire l'article
">
L’effet super-paramagnétique encore attaqué
La modification des propriétés magnétiques d'un support disque et un autre moyen de repousser l'effet super-paramagnétique. Les disques sont constitués de multiples films métalliques mis côte à côte et recouverts d'une couche de verre puis d'une couche de protection. IBM a choisi le verre plus lisse et plus rigide que
Lire l'article
">
Enregistrement non-conventionnel
Chez IBM comme chez d'autres industriels, on cherche comment repousser l'arrivée
de l'effet super-paramagnétique. Certaines des solutions trouvées commencent tout
juste à entrer en application.
La figure 1 décrit la technique d'enregistrement conventionnelle utilisée jusqu'à
présent. Ici, les bits sont stockés horizontalement dans le matériau magnétique
à la surface
">
La fin est proche
Au début des années 1990, l'intérêt pour les biotechnologies a repris car l'on pensait vraiment que cette fois, la fin du stockage magnétique était proche. On a vu des articles sur le champignon et autres mémoires biologiques dans des magazines scientifiques et même dans des quotidiens tels que USA Today.
Lire l'article
">
Tout est Clair, désormais
Le RPG ILE permet de prototyper et d'utiliser n'importe quelle fonction de bibliothèque C. Cela revient à enrichir le langage RPG de nombreuses fonctions standard du C. Pour utiliser des fonctions C dans un programme RPG ILE, la plupart des programmeurs RPG ILE doivent être capables de lire et de
Lire l'article
">
Le programme BSEARCH
Le programme ILE BSEARCH utilise la fonction C bsearch pour explorer un tableau
utilisé au moment de la compilation, contenant les noms de villes suivants : Albuquerque,
Boston, Chicago, Denver, Fairbanks, Honolulu, Indianapolis, Los Angeles, New York
et Omaha.
Le programme admet un nom de ville (distinguant les majuscules des
">
La fonction de bibliothèque C bsearch
La fonction de bibliothèque C bsearch effectue une recherche binaire sur un
tableau. C'est une consultation de tableau qui peut être bien plus rapide que
la recherche sérielle normale.
Pour effectuer une recherche binaire, il faut que le tableau soit trié par ordre
croissant ou décroissant. Pour la fonction
">
Un exemple de programme utilisant la fonction log C
La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log.
Le programme admet un paramètre numérique unique, calcule le logarithme népérien
et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande
AS/400 de la manière suivante :
Call Log 1.2345
Etape 1 : Votre commande est-elle complète ?
Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires
à l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir
les éléments suivants :
· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This
La checklist de planification
Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1
sert de guide dans ce cas. On peut trouver une liste similaire dans le document
AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus
d'installation de chaque release
Colonnes DBCLOB et BLOB
Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques
sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence
notable réside dans l'utilisation des mots-clés suivants pour le type SqlType
:
DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File
Les exemples présentés dans cet article
Insertion de valeurs CLOB
Comme mentionné précédemment, on utilise la même syntaxe pour insérer une valeur
chaîne dans une colonne CLOB, que celle qu'on utiliserait pour une colonne Character
ou VarChar. Par exemple :
Insert Into TestLob
Values( 1, 'x1', 'x2' )
On peut, bien entendu, utiliser des variables hôtes caractères. Pour
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
