Le logon script Monitor (4)
Le code du renvoi C appelle la fonction SubnetMatch. Elle a quatre paramètres, dont le premier est la liste des subnets (aSubnetList) que vous définissez. Ce tableau est une liste de paires d'adresse IP et de masque subnet séparées par une barre oblique (/). Comme la liste est traitée séquentiellement,
Lire l'article
Réaménagement de 101 (2)
Commençons par examiner la fonction permettant d'obtenir l'abréviation de l'état. Le fichier Display StateSrv01 (figure 7) et la procédure GetState- AbbrInput dans le programme de service StateSrv01 (figure 8) constituent cette fonction. La procédure GetState- AbbrInput demande une abréviation d'état de format Dsp01.
Si l'utilisateur décide de sortir en appuyant
Lire l'article
Qu’offrent les SAN ? – Evolutivité
Jusqu'à présent, les administrateurs Windows n'étaient pas suffisamment motivés pour adopter les SAN en masse. Mais la croissance des données à stocker dans tous les environnements, Windows compris, a conduit les administrateurs, concepteurs de système, et directeurs informatiques, à rechercher fiévreusement des technologies répondant aux critères d'évolutivité, de disponibilité, de
Lire l'article
Parlons un peu des procédures stockées
Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé
Lire l'article
Configurer Win2K Server Terminal Services
Sélectionnez l'option Application Server puis choisissez la rubrique Terminal Services. A partir de la liste résultante des outils d'administration Terminal Services, le lien Terminal Services vous permet de configurer le mode Terminal Services du serveur et le paramétrage RDP. Le lien Terminal Services Client Creator vous permet de créer des
Lire l'article
Déterminer si la machine fonctionne
Quand vous détectez une anomalie en étant loin du serveur, il faut tout d'abord savoir s'il est en fonctionnement. Si oui, vous pouvez vérifier des problèmes précis (le courrier entrant est défaillant, Microsoft Outlook Web Access - OWA - ne fonctionne pas, par exemple). Dans mon cas, j'ai pu envoyer
Lire l'article
Synchroniser des clients NT 4.0 et Win9x
S'il y a des clients Windows NT 4.0 ou Windows 9x sur votre réseau, vous devez synchroniser leurs horloges manuellement. Tapez :
net time \\<ComputerName> /set /yessur une ligne de commande où ComputerName est le nom d'un ordinateur dans le domaine, dont vous pensez que l'horloge est exacte. Comme Lire l'article
Le logon script Monitor (3)
La fonction SubnetMatch. Le logon script Monitor utilise une méthode de base pour identifier le réseau cible, ce qui est important pour plusieurs raisons. Outre le fait qu'elle réduit le nombre de « fausses correspondances » par rapport à d'autres réseaux, cette technique empêche le script de tenter d'exécuter le
Lire l'article
Réaménagement de 101
Vous venez d'étudier le programme City001 et vous connaissez ses cinq étapes de base:
Get state abbreviation. Cette étape demande à l'utilisateur une abréviation d'état qui permettra d'extraire les noms de villes présents dans la base de données.
Get state name. Cette étape extrait le nom de l'état de la
Lire l'article
Sécurité pour des environnements ouverts
En résumé, la stratégie AOA utilise les
techniques suivantes :
• Les objets appartiennent à un profil
utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de
production n'est pas un profil de
groupe pour utilisateurs.
• Les programmes « d'entrée » dans
des applications de production
adopteront le profil
Le statu quo vous satisfait-il ? (2)
Le coût et la complexité expliquent que les administrateurs Windows aient traîné les pieds dans la mise en oeuvre des SAN. Tout d'abord, jusqu'à une date récente, le service informatique a lié l'investissement en stockage à l'achat d'un serveur individuel, justifiant ainsi le coût d'après l'application ou le service apporté
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)
Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les
Lire l'article
Configurer les connexions réseau et dialup
Le Configure Your Server Wizard fournit une interface commode pour mettre à jour la configuration réseau de votre système. Sélectionnez l'option Networking puis cliquez sur le lien Network and Dial-up Connections pour ouvrir le dossier Network and Dial-up Connections de votre système, dans lequel vous pourrez modifier les paramètres TCP/IP
Lire l'article
Se préparer au pire
Heureusement, avant de partir en vacances, j'avais rassemblé plusieurs outils et préparé l'intervention à distance. Bien entendu, ces outils, dont la plupart sont gratuits, ne seront utiles que si l'on a pris la précaution de les installer et de les configurer avant l'incident.
Pour dépanner à distance, il faut tout
Lire l'article
Le processus de synchronisation d’heure
Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un
Lire l'article
Le logon script Monitor (2)
La boucle Do. La boucle Do du script n'est pas une boucle de polling infinie - elle permet la supervision continue des événements de connexion. Sans elle, le script ne s'exécuterait qu'une fois. Le script doit rester dans cette boucle pour traiter les cas d'utilisateurs qui se connectent au réseau
Lire l'article
En partant de l’héritage
Tournons-nous maintenant vers l'application héritée que nous allons refondre ou aménager. Pour rester simple, j'ai créé un exemple rudimentaire bien moins robuste qu'un vrai programme de production. L'application demande simplement à l'utilisateur l'abréviation d'un état et affiche un sous-fichier montrant le nom de l'état et la liste de ses villes
Lire l'article
Transfert de fichiers PC et ODBC
L'adoption de l'autorité par le programme ne peut pas être utilisée pour permettre à des applications client-serveur d'accéder aux données. Les serveurs iSeries sont des programmes IBM qui sont appelés quand un client (PC) demande l'accès pour un transfert de fichiers ou l'accès ODBC. La stratégie AOA ne donne aucun
Lire l'article
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
