> Tech
Installer et gérer des imprimantes

Installer et gérer des imprimantes

Sélectionnez l'option Print Server de Configure Your Server Wizard suivie soit du lien Start the Add Printer wizard, soit du lien Manage printers. Comme son nom l'indique, le lien Start the Add Printer wizard ouvre l'Add Printer Wizard, qui permet d'ajouter des imprimantes locales et en réseau. Le lien Manage

Lire l'article
Ce n’est pas tout

Ce n’est pas tout

Subinacl est une commande extrêmement utile qui peut d'ailleurs faire beaucoup plus que ce que je viens de décrire. Je reviendrai sur d'autres possibilités de cet outil dans mon prochain article. Mais n'attendez pas jusque-là  - utilisez le commutateur /help de Subinacl pour faire votre propre découverte. Vous pouvez aussi

Lire l'article
Recherche hiérarchisée d’une source d’heure exacte

Recherche hiérarchisée d’une source d’heure exacte

Les stations de travail XP et Win2K Professional, les serveurs membres Win2K, et tous les DC qui ne sont pas des serveurs d'heure maîtres synchronisent automatiquement leurs horloges d'après un DC exact du réseau. W32Time utilise une méthode hiérarchisée pour synchroniser l'heure au travers du réseau. Ce travail de synchronisation

Lire l'article
Le logon script Monitor

Le logon script Monitor

Les deux premières lignes du script, que l'on voit dans le listing 1, définissent deux variables, sur lesquelles je reviendrai. Au renvoi A, la fonction GetObject établit une connexion avec WMI et crée une requête de notification d'événement. La chaîne SELECT précise que le script devrait recevoir le nom (TargetInstance.Name)

Lire l'article
Principes de base de MVC

Principes de base de MVC

Le principe de MVC consiste à  diviser une application, ou une partie de son interface, en trois éléments: le modèle (traitement), la vue (sortie) et le contrôleur (entrée ou saisie). L'architecture MVC produit des applications modulaires à  couplage lâche, d'une souplesse remarquable. On peut, par exemple, créer des couches de

Lire l'article
Utilisateurs de rapports

Utilisateurs de rapports

Fréquemment, les sites iSeries complètent les rapports provenant des applications de production, au moyen de requêtes ou de quelques outils de génération de rapports. Si vous mettez en oeuvre AOA pour protéger les fichiers de données, les utilisateurs n'ont pas accès aux données de production. Vous devez donc leur procurer

Lire l'article
Ping et résultats

Ping et résultats

Une fois que Netlookup a collecté l'information sur le service réseau, il envoie un ping à  l'ordinateur distant pour vérifier que l'adresse IP est accessible (si l'utilisateur a spécifié le commutateur -p facultatif sur la ligne de commande). Le renvoi G montre la syntaxe qui fournit le ping facultatif.

Une

Lire l'article
Canevas pour réussir la mise en oeuvre des triggers (3)

Canevas pour réussir la mise en oeuvre des triggers (3)

Bien que beaucoup de gens utilisent des programmes triggers pour valider des données, cette façon de faire présente des inconvénients. Quand on utilise un trigger pour valider des données, toute application capable de lancer le trigger doit aussi être capable de traiter les erreurs qu'il engendre. C'est contraire à  la

Lire l'article
En conclusion (2)

En conclusion (2)

Je pense que les Tablet PC finiront par décoller. Compte tenu de la conjoncture économique et de la mollesse des ventes technologiques, Microsoft ne pouvait choisir un plus mauvais moment pour lancer une nouvelle catégorie d'appareils. Le succès à  long terme du Tablet PC dépend en grande partie de la

Lire l'article
Remplacer, supprimer et nettoyer les SID

Remplacer, supprimer et nettoyer les SID

Supposons que vous ayez un certain nombre de fichiers auxquels une seule employée - Laurie - peut accéder. Laurie démissionne et est remplacée par Janet, laquelle a besoin d'accéder à  tous ces fichiers. La solution de ce problème est parfois appelée re-ACLing parce qu'elle oblige à  modifier les ACL du

Lire l'article
Utiliser NTP avec un proxy server

Utiliser NTP avec un proxy server

Si W32Time fonctionne derrière un système Microsoft Proxy Server, le service risque de ne pas pouvoir se connecter au serveur NT externe. W32Time fonctionne sous le compte système local sur le serveur interne, mais le serveur proxy utilise généralement la fonction Access Control. On peut résoudre ce problème de plusieurs

Lire l'article
Les objectifs de conception d’un script

Les objectifs de conception d’un script

Quand le script que j'écris est destiné à  plusieurs sociétés, je fais le moins de suppositions possibles quant à  l'environnement d'exécution. Dans cet esprit, j'ai observé les principes suivants pour le logon script Monitor. Il devait :
• apporter une solution fiable à  un problème complexe
• offrir un maximum

Lire l'article
Serveurs de communication

Serveurs de communication

SuSE Linux présente SuSE Linux Openexchange Server et SuSE Linux Enterprise Server 8, serveurs de communication pour iSeries et autres plates-formes supportant Linux. Openexchange Server fournit une solution de communication et groupware « tout en un » qui comprend un serveur email, les clients web mail intégrés, la gestion des

Lire l'article
AOA au niveau objet

AOA au niveau objet

Le fait de limiter l'accès aux bibliothèques de production pose un problème : l'utilisateur n'a pas accès aux bibliothèques de production et donc les jobs batch échouent avant d'être autorisés à  adopter l'accès. Si l'accès *PUBLIC aux bibliothèques de production est *USE, les jobs batch démarreront. Dès lors que les

Lire l'article
Requêtes DNS avec Nslookup

Requêtes DNS avec Nslookup

La consultation de la base de données DNS est la plus facile des trois. Netlookup se sert de l'utilitaire Nslookup pour demander à  DNS le nom de l'ordinateur que vous avez indiqué quand vous avez appelé Netlookup. Le code du renvoi F appelle Nslookup et ajoute le résultat au fichier

Lire l'article
Sécurité par ressource

Sécurité par ressource

La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :

Bloquer les méthodes d'accès. Cela revient à  verrouiller toutes les portes d'un immeuble pour empêcher les intrus

Lire l'article
Examens par fournisseur (2)

Examens par fournisseur (2)

Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut

Lire l'article
Commutateur

Commutateur

Minicom Advanced Systems (Minicom) annonce la disponibilité prochainement d'une nouvelle ligne de commutateurs intelligents CAT5. Le Smart IP 16 multi plates-formes à  16 ports étend le confort d'accès et d'administration à  16 serveurs à  la fois.

L'accès est analogique au niveau du rack et numérique sur le LAN, le

Lire l'article
Le côté RPG

Le côté RPG

Deux points sont intéressants du côté RPG de cet exemple. Tout d'abord, observons l'appel au programme SQL RPG IV pour obtenir des détails de facture dans la sous-routine GETINV. Dans ma solution, cet appel remplace les opérations RPG Chain vers l'ancienne base de données AS/400.

Deuxièmement, observez l'appel à  la

Lire l'article
Qui utilisera l’application ?

Qui utilisera l’application ?

Plus souvent qu'on ne le croit, les concepteurs négligent cette importante question. Or, le type d'utilisateur final influencera le modèle d'authentification, les limites de sécurité, et les activités de l'utilisateur final, etc.

Par exemple, une application destinée à  être utilisée par un employé de saisie de commandes n'aura probablement pas

Lire l'article