> Tech
Tableau 1

Tableau 1

Attributs d'objets classeSchema

Attributs Syntaxe Multivaleur Description
Obligatoires
cn DirectoryString Non RDN (relative distinguished name) descriptif
defaultObjectCategory DN Non Lire l'article
Exécutables escrocs

Exécutables escrocs

  Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à  obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut

Lire l'article
Gestion de la relation client

Gestion de la relation client

  SSA Global Technologies et Applix annoncent la signature d'un accord de partenariat OEM pour le développement et la commercialisation de BPCS CRM, suite d'applications fonctionnelles de gestion des ventes, du marketing et des centres d'appels destinée à  supporter les activités clients et les campagnes de marketing. BPCS CRM comprend :

Lire l'article
Recenser les ressources nécessaires

Recenser les ressources nécessaires

  Après avoir analysé les exigences et les fonctions facultatives et être parvenu à  des solutions, nous savions quelles ressources il nous fallait pour écrire le script. Comme déterminé dans l'exigence 1, il nous fallait Perl et ses modules Net::Ping et Mail::Sendmail. Perl et Net::Ping sont disponibles sur le site Web

Lire l'article
Contrôler le flux du programme.

Contrôler le flux du programme.

  Java possède une palette complète d'instructions de branchement et de bouclage. Au début de l'apprentissage Java, cette partie de la syntaxe vous semblera familière. Les instructions de branchement et de bouclage essentielles sont :
if else for (équivalant à  DO en RPG) do while (équivalant à  DOU en RPG) while (équivalant

Lire l'article
Investir dans PKI

Investir dans PKI

  .NET Server ajoute de nouvelles fonctions importantes au logiciel PKI (Public Key Infrastructure) Option Pack NT 4.0 original. CAPICOM DLL est peut-être la plus grande amélioration de PKI apportée à  .NET Server.

  CAPICOM permet aux développeurs d'applications d'ajouter assez simplement une sécurité rigoureuse fondée sur des clés publiques à  des

Lire l'article
Ajuster la réplication

Ajuster la réplication

  Il est clair que les modèles de domaines les plus complexes sont souvent ceux qui conviennent le mieux aux sociétés ayant de nombreux utilisateurs. Mais plus il y a d'utilisateurs ou de sites dans le réseau, plus il y a de risques que les valeurs par défaut des paramètres de

Lire l'article
Du coté de la compatibilité

Du coté de la compatibilité

  Les incompatibilités matérielles et logicielles sont les causes de nombreuses défaillances pour les systèmes d'exploitation. L'origine de ces incompatibilités est principalement les vitesses de mises à  jours des produits qui sont bien évidemment différentes selon chaque éditeur ou constructeur. L'utilisateur en subit les conséquences (les protagonistes se renvoyant mutuellement la

Lire l'article
Synchronicity Password Monitor

Synchronicity Password Monitor

  Le programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à  GES par l'intermédiaire du service agent respectif. GES distribue la mise à  jour aux autres éventuels brokers GES connectés à  d'autres

Lire l'article
Aide complémentaire pour les schémas

Aide complémentaire pour les schémas

  Les données du schéma AD sont abondantes. Il n'est pas facile de comprendre les objets de schéma et leur interrelation, mais ça en vaut la peine. Compaq a des scripts qui chargent des informations sur tous les objets de schéma dans une feuille de calcul Microsoft Excel. Ces scripts font

Lire l'article
V5R1 : Plus sûre que jamais

V5R1 : Plus sûre que jamais

  On voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le

Lire l'article
Configuration de NLB

Configuration de NLB

  Quand on installe Win2K AS ou Datacenter, on installe automatiquement NLB. Toutefois, NLB n'est pas validé par défaut. Pour valider NLB, ouvrir l'applet Networking and Dial-Up Connections du tableau de commande, puis ouvrir la boîte de dialogue Properties pour la Local Area Connection sur laquelle on envisage d'installer NLB. (On

Lire l'article
L’avenir de Windows

L’avenir de Windows

  Avez-vous besoin de Windows 64 bits aujourd'hui ? A moins d'avoir des besoins de datamining bien particuliers, il vaut mieux attendre l'apparition de systèmes 64 bits fondés sur la seconde génération de chips IA-64 (nom de code McKinley). Ces systèmes seront largement disponibles fin 2002, d'après Intel et ses partenaires.

Lire l'article
Debbie Saugen

Debbie Saugen

Debbie Saugen est spécialiste de reprise senior pour IBM Business Continuity and Recovery Services.

Lire l'article
Migration de la structure serveur Web

Migration de la structure serveur Web

Après avoir migré les utilisateurs et les groupes, les autorisations, et le contenu du Web, il faut migrer les informations de configuration IIS qui se trouvent dans la métabase IIS. (Le fichier metabase.bin se trouve dans le répertoire C:\winnt\system32\inetsrv.) Cette métabase contient des informations de configuration IIS pour SMTP

Lire l'article
Contrôler la taille de Tempdb

Contrôler la taille de Tempdb

Q
La taille de ma base de données tempdb augmente régulièrement. Comment contrôler sa croissance ?

R
Tempdb a, par défaut, la propriété d'autocroissance. La croissance que vous constatez indique que SQL Server a besoin de davantage d'espace alloué à  tempdb et que, par conséquent, il en prend selon ses besoins. Vous

Lire l'article
Améliorations apportées aux fonctionnalités XML du S.G.B.D. …

Améliorations apportées aux fonctionnalités XML du S.G.B.D. …

L'équipe SQL Server est en train de diffuser rapidement les améliorations apportées aux fonctionnalités XML du système de base de données, par le biais de releases Web. La première d'entre elles est sortie en janvier, et la Web release 2 en est au stade bêta. Quel est le calendrier des

Lire l'article
Anael Solution

Anael Solution

Geac Enterprise Solutions annonce Anael Solutions. Enrichie de nouvelles fonctionnalités (Internet, CRM, ERM, BI) et agrémentés de nouveaux services (prestation de conseil en architecture système, portails clients, ASP…) les produits de la gamme Anael solutions fonctionnent sur plates-formes iSeries, NT et Windows 2000.

Anael Solutions se compose de 11 offres produits

Lire l'article
Quelques points divers

Quelques points divers

  J'ai couvert beaucoup de terrain avec ces règles d'override de fichiers. Il est intéressant de les compléter par quelques « tuyaux ».

   Vous savez parfaitement, par expérience, comment un programme CL vous fait savoir que votre coding est erroné : en « crashant » sans exception ! Toutefois, si

Lire l'article
Exigences de NLB

Exigences de NLB

  Win2K AS est compatible avec presque tous les NIC Ethernet et FDDI (Fiber Distributed Data Interface), et donc NLB n'a pas de HCL (Hardware Compatibility List) spécifique. De plus, NLB ne demande pas un second NIC pour ses messages heartbeat (même si un second NIC pourrait améliorer les performances). NLB

Lire l'article