> Tech
Le logon script Monitor (4)

Le logon script Monitor (4)

Le code du renvoi C appelle la fonction SubnetMatch. Elle a quatre paramètres, dont le premier est la liste des subnets (aSubnetList) que vous définissez. Ce tableau est une liste de paires d'adresse IP et de masque subnet séparées par une barre oblique (/). Comme la liste est traitée séquentiellement,

Lire l'article
Réaménagement de 101 (2)

Réaménagement de 101 (2)

Commençons par examiner la fonction permettant d'obtenir l'abréviation de l'état. Le fichier Display StateSrv01 (figure 7) et la procédure GetState- AbbrInput dans le programme de service StateSrv01 (figure 8) constituent cette fonction. La procédure GetState- AbbrInput demande une abréviation d'état de format Dsp01.

Si l'utilisateur décide de sortir en appuyant

Lire l'article
Figure 2 : Programme swap de profil utilisateur

Figure 2 : Programme swap de profil utilisateur

0

Lire l'article
Qu’offrent les SAN ? – Evolutivité

Qu’offrent les SAN ? – Evolutivité

Jusqu'à  présent, les administrateurs Windows n'étaient pas suffisamment motivés pour adopter les SAN en masse. Mais la croissance des données à  stocker dans tous les environnements, Windows compris, a conduit les administrateurs, concepteurs de système, et directeurs informatiques, à  rechercher fiévreusement des technologies répondant aux critères d'évolutivité, de disponibilité, de

Lire l'article
Parlons un peu des procédures stockées

Parlons un peu des procédures stockées

Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé

Lire l'article
Configurer Win2K Server Terminal Services

Configurer Win2K Server Terminal Services

Sélectionnez l'option Application Server puis choisissez la rubrique Terminal Services. A partir de la liste résultante des outils d'administration Terminal Services, le lien Terminal Services vous permet de configurer le mode Terminal Services du serveur et le paramétrage RDP. Le lien Terminal Services Client Creator vous permet de créer des

Lire l'article
Déterminer si la machine fonctionne

Déterminer si la machine fonctionne

Quand vous détectez une anomalie en étant loin du serveur, il faut tout d'abord savoir s'il est en fonctionnement. Si oui, vous pouvez vérifier des problèmes précis (le courrier entrant est défaillant, Microsoft Outlook Web Access - OWA - ne fonctionne pas, par exemple). Dans mon cas, j'ai pu envoyer

Lire l'article
Synchroniser des clients NT 4.0 et Win9x

Synchroniser des clients NT 4.0 et Win9x

S'il y a des clients Windows NT 4.0 ou Windows 9x sur votre réseau, vous devez synchroniser leurs horloges manuellement. Tapez :

net time \\<ComputerName> /set /yes
sur une ligne de commande où ComputerName est le nom d'un ordinateur dans le domaine, dont vous pensez que l'horloge est exacte. Comme

Lire l'article
Le logon script Monitor (3)

Le logon script Monitor (3)

La fonction SubnetMatch. Le logon script Monitor utilise une méthode de base pour identifier le réseau cible, ce qui est important pour plusieurs raisons. Outre le fait qu'elle réduit le nombre de « fausses correspondances » par rapport à  d'autres réseaux, cette technique empêche le script de tenter d'exécuter le

Lire l'article
Réaménagement de 101

Réaménagement de 101

Vous venez d'étudier le programme City001 et vous connaissez ses cinq étapes de base:

Get state abbreviation. Cette étape demande à  l'utilisateur une abréviation d'état qui permettra d'extraire les noms de villes présents dans la base de données.

Get state name. Cette étape extrait le nom de l'état de la

Lire l'article
Sécurité pour des environnements ouverts

Sécurité pour des environnements ouverts

En résumé, la stratégie AOA utilise les techniques suivantes :
• Les objets appartiennent à  un profil utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de production n'est pas un profil de groupe pour utilisateurs.
• Les programmes « d'entrée » dans des applications de production adopteront le profil

Lire l'article
Le statu quo vous satisfait-il ? (2)

Le statu quo vous satisfait-il ? (2)

Le coût et la complexité expliquent que les administrateurs Windows aient traîné les pieds dans la mise en oeuvre des SAN. Tout d'abord, jusqu'à  une date récente, le service informatique a lié l'investissement en stockage à  l'achat d'un serveur individuel, justifiant ainsi le coût d'après l'application ou le service apporté

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)

Utiliser des contraintes pour assurer l’intégrité des données (2)

Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà  vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les

Lire l'article
Configurer les connexions réseau et dialup

Configurer les connexions réseau et dialup

Le Configure Your Server Wizard fournit une interface commode pour mettre à  jour la configuration réseau de votre système. Sélectionnez l'option Networking puis cliquez sur le lien Network and Dial-up Connections pour ouvrir le dossier Network and Dial-up Connections de votre système, dans lequel vous pourrez modifier les paramètres TCP/IP

Lire l'article
Se préparer au pire

Se préparer au pire

Heureusement, avant de partir en vacances, j'avais rassemblé plusieurs outils et préparé l'intervention à  distance. Bien entendu, ces outils, dont la plupart sont gratuits, ne seront utiles que si l'on a pris la précaution de les installer et de les configurer avant l'incident.

Pour dépanner à  distance, il faut tout

Lire l'article
Le processus de synchronisation d’heure

Le processus de synchronisation d’heure

Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un

Lire l'article
Le logon script Monitor (2)

Le logon script Monitor (2)

La boucle Do. La boucle Do du script n'est pas une boucle de polling infinie - elle permet la supervision continue des événements de connexion. Sans elle, le script ne s'exécuterait qu'une fois. Le script doit rester dans cette boucle pour traiter les cas d'utilisateurs qui se connectent au réseau

Lire l'article
En partant de l’héritage

En partant de l’héritage

Tournons-nous maintenant vers l'application héritée que nous allons refondre ou aménager. Pour rester simple, j'ai créé un exemple rudimentaire bien moins robuste qu'un vrai programme de production. L'application demande simplement à  l'utilisateur l'abréviation d'un état et affiche un sous-fichier montrant le nom de l'état et la liste de ses villes

Lire l'article
Transfert de fichiers PC et ODBC

Transfert de fichiers PC et ODBC

L'adoption de l'autorité par le programme ne peut pas être utilisée pour permettre à  des applications client-serveur d'accéder aux données. Les serveurs iSeries sont des programmes IBM qui sont appelés quand un client (PC) demande l'accès pour un transfert de fichiers ou l'accès ODBC. La stratégie AOA ne donne aucun

Lire l'article
Listing 1: Netlookup.bat

Listing 1: Netlookup.bat

0

Lire l'article