> Renaud ROSSET
Travailler avec Active Directory et les domaines Windows NT

Travailler avec Active Directory et les domaines Windows NT

ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes

Lire l'article
Utilisation de l’interface IADsUser

Utilisation de l’interface IADsUser

ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le

Lire l'article
Une nouvelle approche de la gestion

Une nouvelle approche de la gestion

Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server

Lire l'article
Modes de fonctionnement

Modes de fonctionnement

Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites

Lire l'article
Une répartition de l’administration

Une répartition de l’administration

Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches

Lire l'article
La solution MMC

La solution MMC

La MMC (Microsoft Management Console) est la solution apportée par Microsoft à  la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à  l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des

Lire l'article
Il est bon de changer<BR src=">

Il est bon de changer

Si vous utilisez encore le Gestionnaire des utilisateurs pour créer tous vos comptes d'utilisateurs, n'hésitez pas à  repenser votre approche. Vous pouvez utiliser plusieurs outils de lignes de commande des kits de ressources de Windows 2000 et Windows NT, en association avec un bon scripting personnel, pour réduire le nombre

Lire l'article
Tout change<BR src=">

Tout change

Addusers et Net User sont d'excellentes méthodes de scripting pour créer un nouveau compte d'utilisateur. Mais que faire lorsque les informations sur les comptes changent (par exemple si un utilisateur change de nom de famille, que faire puisque ce nom fait partie du nom d'utilisateur ?)

Pour modifier un

Lire l'article
Mort des disques magnétiques ?<BR src=">

Mort des disques magnétiques ?

J'ai lu il y a peu une citation de David Thompson, Directeur du laboratoire d'enregistrement magnétique, d'IBM au Centre de Recherche Almaden de San José en Californie. Il dit ceci : " pour les 10 ans à  venir il n'y a pas de technologie alternative capable de déloger l'enregistrement magnétique

Lire l'article
L’effet super-paramagnétique encore attaqué<BR src=">

L’effet super-paramagnétique encore attaqué

La modification des propriétés magnétiques d'un support disque et un autre moyen de repousser l'effet super-paramagnétique. Les disques sont constitués de multiples films métalliques mis côte à  côte et recouverts d'une couche de verre puis d'une couche de protection. IBM a choisi le verre plus lisse et plus rigide que

Lire l'article
Enregistrement non-conventionnel<BR src=">

Enregistrement non-conventionnel

Chez IBM comme chez d'autres industriels, on cherche comment repousser l'arrivée de l'effet super-paramagnétique. Certaines des solutions trouvées commencent tout juste à  entrer en application.
La figure 1 décrit la technique d'enregistrement conventionnelle utilisée jusqu'à  présent. Ici, les bits sont stockés horizontalement dans le matériau magnétique à  la surface

Lire l'article
La fin est proche<BR src=">

La fin est proche

Au début des années 1990, l'intérêt pour les biotechnologies a repris car l'on pensait vraiment que cette fois, la fin du stockage magnétique était proche. On a vu des articles sur le champignon et autres mémoires biologiques dans des magazines scientifiques et même dans des quotidiens tels que USA Today.

Lire l'article
Tout est Clair, désormais<BR src=">

Tout est Clair, désormais

Le RPG ILE permet de prototyper et d'utiliser n'importe quelle fonction de bibliothèque C. Cela revient à  enrichir le langage RPG de nombreuses fonctions standard du C. Pour utiliser des fonctions C dans un programme RPG ILE, la plupart des programmeurs RPG ILE doivent être capables de lire et de

Lire l'article
Le programme BSEARCH <BR src=">

Le programme BSEARCH

Le programme ILE BSEARCH utilise la fonction C bsearch pour explorer un tableau utilisé au moment de la compilation, contenant les noms de villes suivants : Albuquerque, Boston, Chicago, Denver, Fairbanks, Honolulu, Indianapolis, Los Angeles, New York et Omaha.
Le programme admet un nom de ville (distinguant les majuscules des

Lire l'article
La fonction de bibliothèque C bsearch<BR src=">

La fonction de bibliothèque C bsearch

La fonction de bibliothèque C bsearch effectue une recherche binaire sur un tableau. C'est une consultation de tableau qui peut être bien plus rapide que la recherche sérielle normale.

Pour effectuer une recherche binaire, il faut que le tableau soit trié par ordre croissant ou décroissant. Pour la fonction

Lire l'article
Un exemple de programme utilisant la fonction log C <BR src=">

Un exemple de programme utilisant la fonction log C

La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log. Le programme admet un paramètre numérique unique, calcule le logarithme népérien et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande AS/400 de la manière suivante :

Call Log 1.2345

Lire l'article
Etape 1 : Votre commande est-elle complète ?

Etape 1 : Votre commande est-elle complète ?

Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires à  l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir les éléments suivants :

· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This

Lire l'article
La checklist de planification

La checklist de planification

Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1 sert de guide dans ce cas. On peut trouver une liste similaire dans le document AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus d'installation de chaque release

Lire l'article
Colonnes DBCLOB et BLOB

Colonnes DBCLOB et BLOB

Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence notable réside dans l'utilisation des mots-clés suivants pour le type SqlType :

DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File

Les exemples présentés dans cet article

Lire l'article
Insertion de valeurs CLOB

Insertion de valeurs CLOB

Comme mentionné précédemment, on utilise la même syntaxe pour insérer une valeur chaîne dans une colonne CLOB, que celle qu'on utiliserait pour une colonne Character ou VarChar. Par exemple :

Insert Into TestLob
Values( 1, 'x1', 'x2' )

On peut, bien entendu, utiliser des variables hôtes caractères. Pour

Lire l'article