> Tech
Ajuster la réplication

Ajuster la réplication

  Il est clair que les modèles de domaines les plus complexes sont souvent ceux qui conviennent le mieux aux sociétés ayant de nombreux utilisateurs. Mais plus il y a d'utilisateurs ou de sites dans le réseau, plus il y a de risques que les valeurs par défaut des paramètres de

Lire l'article
Du coté de la compatibilité

Du coté de la compatibilité

  Les incompatibilités matérielles et logicielles sont les causes de nombreuses défaillances pour les systèmes d'exploitation. L'origine de ces incompatibilités est principalement les vitesses de mises à  jours des produits qui sont bien évidemment différentes selon chaque éditeur ou constructeur. L'utilisateur en subit les conséquences (les protagonistes se renvoyant mutuellement la

Lire l'article
Synchronicity Password Monitor

Synchronicity Password Monitor

  Le programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à  GES par l'intermédiaire du service agent respectif. GES distribue la mise à  jour aux autres éventuels brokers GES connectés à  d'autres

Lire l'article
Aide complémentaire pour les schémas

Aide complémentaire pour les schémas

  Les données du schéma AD sont abondantes. Il n'est pas facile de comprendre les objets de schéma et leur interrelation, mais ça en vaut la peine. Compaq a des scripts qui chargent des informations sur tous les objets de schéma dans une feuille de calcul Microsoft Excel. Ces scripts font

Lire l'article
V5R1 : Plus sûre que jamais

V5R1 : Plus sûre que jamais

  On voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le

Lire l'article
Hardis et EDS  étendent leur collaboration

Hardis et EDS étendent leur collaboration

  Hardis renforce son partenariat avec EDS portant sur l'utilisation de la technologie Adélia pour tous les développements autour de la plate-forme iSeries.

  En collaboration avec Hardis, EDS vient d'étendre son offre de services sur systèmes iSeries - AS/400, en complément de ses services de télésurveillance, administration et exploitation.

  Pour

Lire l'article
FIGURE 3

FIGURE 3

Code pour envoyer des fichiers spoule

/* This example sends a spool file to an AS/400 called REMOTE */
/* and an output queue called REMOTEQ.
*/
        PGM PARM(&SPOOL +
                 &JOB +
                 &JUSER +
                 &JNUMBER +
                 &NUMBER)
        DCL VAR(&SPOOL) TYPE(*CHAR) LEN(10)
        DCL VAR(&JOB) TYPE(*CHAR) LEN(10)
        DCL VAR(&JUSER) TYPE(*CHAR) LEN(10)
        DCL

Lire l'article
Définir et manipuler des variables.

Définir et manipuler des variables.

  Java accepte des types de données primitives comme des entiers (int pour integer) que l'on peut utiliser comme modèles (templates) pour définir des variables. Plus intéressant encore, on peut utiliser des classes Java - à  la fois celles que le JDK (Java Development Kit) fournit et celles que l'on écrit

Lire l'article
Rendre Windows plus sûr (SAFER)

Rendre Windows plus sûr (SAFER)

Le logiciel Microsoft constitue la cible privilégiée de quelques infâmes virus et chevaux de Troie. Pour combattre combattre le problème du code inconnu - et peut-être malveillant -, XP Pro et .NET Server incluent une fonction de politique de restriction de logiciel, dont le nom de code est SAFER.

Lire l'article
Le modèle domaine multimaître

Le modèle domaine multimaître

  Le domaine multimaître peut être intéressant pour des organisations qui veulent employer une administration d'utilisateurs centralisée mais ne peuvent pas utiliser le modèle domaine maître parce qu'elles ont trop d'utilisateurs à  caser dans un domaine. Ce modèle est identique à  celui du domaine maître mais a plus d'un domaine maître.

Lire l'article
Comprendre pour agir

Comprendre pour agir

  La prévention des problèmes passe également par leur compréhension. Windows XP intègre ainsi un nouvel utilitaire (« Shutdown Event Tracker ») qui permet d'enregistrer dans le journal d'événement les raisons des arrêts et des redémarrages des machines, et permet ainsi aux administrateurs systèmes de mieux les analyser. Lorsque l'arrêt est

Lire l'article
Outil de développement

Outil de développement

Magic Software présente la nouvelle version de son outil Magic eDeveloper pour la gestion et l'intégration de données entre les bases de données DB2 UDB et Informix sur plusieurs plates-formes eServer. La version 9.01 facilite la migration des tables en permettant la création de tables instantanées et le transfert de

Lire l'article
La catégorie objet

La catégorie objet

  Win2K est livré avec un schéma de base qui fournit tous les objets classSchema et objets attributeSchema dont AD a besoin pour fournir les fonctions et la structure basique. Ces objets font partie du DIT (Directory Information Tree) de base dans le fichier base de données ntds.dit. Ces classes et

Lire l'article
Autres changements des fonctions de sécurité de la V5R1

Autres changements des fonctions de sécurité de la V5R1

  Les améliorations décrites jusqu'ici sont les plus visibles, mais il y en a beaucoup d'autres bien plus subtiles :

· Dans la V5R1, IBM livre le support natif pour les API Generic Security Services et Kerberos, qui assurent l'authentification distribuée en même temps qu'un échange de messages sûr et confidentiel.

Lire l'article
DetectIT s’intègre à  l’infrastructure des environnements Securicor

DetectIT s’intègre à  l’infrastructure des environnements Securicor

  SafeStone Technologies annonce la signature d'un nouveau contrat avec le groupe Securicor Logistics, spécialisé dans le transport de containers, la logistique et divers services transversaux. Le déploiement de la solution DetectIT fait suite à  la décision d'ouvrir l'accès aux données résidant sur le serveur iSeries400 de la société Securicor via

Lire l'article
FIGURE 2

FIGURE 2

Code pour extraire la file d'attente de données

C EndDo H Debug(*yes)
 *
 * Calls QRCVDTAQ for a data queue associated with a spool file.
 * The wait time is negative so it always waits for an entry.
 *
 * Parameters
 *
D dataq S 10A inz('SPOOL')
D Library S

Lire l'article
Articles associés des numéros précédents

Articles associés des numéros précédents

  Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à  http://www.win2000mag.com.

ZUBAIR AHMAD
« Windows 2000's Network Address Translation », février 2000, InstantDoc ID 7882
« Proxy Server 2.0 », octobre 1998, InstantDoc ID 3848

SEAN DAILY
« Microsoft's Stellar ISA Server », octobre 2000, InstantDoc

Lire l'article
Protéger les ressources utilisateur

Protéger les ressources utilisateur

Comme de nombreux clients sont presque continuellement reliés à  Internet, .NET Server, CP Pro et XP Home Edition comportent des pare-feu personnels, appelés Internet Connection Firewalls. XP Pro et .NET Server améliorent également l'EFS (Encrypting File System). Aux utilisateurs qui entendent bien contrôler ce qui entre et sort de

Lire l'article
Le modèle domaine maître

Le modèle domaine maître

  Les organisations qui centralisent la gestion des comptes utilisateurs sous une équipe d'administration informatique mais qui divisent l'administration des ordinateurs par département ou par site, apprécieront le modèle domaine maître. Ce modèle, stipule qu'un domaine contient tous les utilisateurs et groupes globaux de l'organisation mais ne contient aucun compte ordinateur

Lire l'article
Toujours à  Jour

Toujours à  Jour

  Une des nouvelles fonctionnalités de Windows XP est la « Mise à  Jour Automatique » (« AutoUpdate ») qui consiste à  s'assurer que la machine possède constamment les derniers correctifs disponibles (correctifs de sécurité, mises à  jour de pilotes, Service Pack…), et ce, de façon transparente pour l'utilisateur. Avec Windows

Lire l'article