> Tech
Partage de fichiers

Partage de fichiers

Le partage de fichiers constitue le coeur de nombreux services en réseau. Il est béni des gestionnaires de ces réseaux, car il centralise l'authentification des utilisateurs, le contrôle des accès, la protection RAID et les sauvegardes. Les iSeries possèdent cinq moyens de partager des fichiers : les serveurs Client Access,

Lire l'article
Systématiser l’approche EAI en environnement Web<BR>

Systématiser l’approche EAI en environnement Web

Pour Debis Car Fleet, l'approche EAI a véritablement permis de résoudre certaines contraintes liées à  la communication inter applicative " Cette architecture nous permet avant tout de nous affranchir de problèmes de connexions matérielles, d'assurer la bonne distribution des messages entre les applications, et de faire en sorte que chaque

Lire l'article
Microsoft prend le train en marche<BR>

Microsoft prend le train en marche

existe depuis le tout début des réseaux, mais pendant des années Microsoft n'a pas accompagné Windows d'outils Unix. Les systèmes Windows ont été conçus en partant du principe que les utilisateurs veulent utiliser des interfaces graphiques Microsoft pour administrer les systèmes Windows. Avec le temps, Microsoft a pourtant reconnu que

Lire l'article
Installation des services de terminaux

Installation des services de terminaux

L'installation des services de terminaux est un processus très simple. Le service peut être installé pendant la partie Autres composants du processus d'installation de Windows 2000 ou après l'installation initiale de Windows 2000, au moyen de la section Ajouter/Supprimer des composants Windows de l'applet Ajouter/Supprimer des programmes dans le Panneau

Lire l'article
Etape 9 : Terminer les opérations en instance

Etape 9 : Terminer les opérations en instance

Tout d'abord, dans le cas d'un système en réseau faisant tourner des applications qui utilisent un support de validation à  deux phases, il faut terminer toutes les re-synchronisations de données en instance avant de commencer l'installation. Le support de validation à  deux phases utilisé lorsqu'une application met à  jour des

Lire l'article
Options ayant échoué

Options ayant échoué

Les événements pour les ouvertures de sessions ayant échoué dans Windows 2000 n'ont guère changé depuis Windows NT. Lorsqu'un utilisateur tente de se connecter avec un nom d'utilisateur ou un mot de passe invalide, Windows 2000 enregistre l'événement n° 529. Lorsqu'un utilisateur a un compte désactivé ou verrouillé, le système

Lire l'article
Service Web

Service Web

De plus en plus d'informations sont délivrées via le Web. Le service Web est donc devenu une fonction vitale dans toute organisation. On trouve sous OS/400 un grand nombre d'options Web : HTTP Server, le serveur d'applications Websphere (WAS), le serveur Domino, et Apache, le serveur Open Source extrêmement répandu

Lire l'article
Outils complémentaires<BR>

Outils complémentaires

Les guides d'étude et les logiciels de préparation aux tests peuvent être un supplément d'expérience et de formation inestimable, que ce soit en classe ou en dehors. Les cours officiels enseignent la technologie, mais les supports d'autoformation peuvent vous aider à  vous concentrer en priorité sur ce qu'il faut savoir

Lire l'article
Un exemple RPG classique

Un exemple RPG classique

Prenons un exemple d'application RPG " classique " et voyons comment l'intégrer à  une application Java écrite avec l'AS/400 Toolkit for Java. La figure 1 présente notre exemple de programme RPG, PROMO.RPG, un programme simple qui vérifie le prix d'un article pour déterminer s'il est en promotion. Dans ce programme,

Lire l'article
Derniers commentaires

Derniers commentaires

J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à  chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.

Lire l'article
Gérer des prototypes de procédures

Gérer des prototypes de procédures

La sagesse veut que l'on place les informations sur les prototypes de procédures dans des membres copie, de sorte qu'avec les directives RPG /Copy, les divers programmes et programmes de service qui utilisent les procédures puissent copier les informations, afin que les applications utilisent l'interface correcte vers les procédures. C'est

Lire l'article
Windows NT 4.0 : différences d’interfaces

Windows NT 4.0 : différences d’interfaces

Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires

Lire l'article
Travailler avec Active Directory et les domaines Windows NT

Travailler avec Active Directory et les domaines Windows NT

ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes

Lire l'article
Utilisation de l’interface IADsUser

Utilisation de l’interface IADsUser

ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le

Lire l'article
Une nouvelle approche de la gestion

Une nouvelle approche de la gestion

Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server

Lire l'article
Modes de fonctionnement

Modes de fonctionnement

Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites

Lire l'article
Une répartition de l’administration

Une répartition de l’administration

Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches

Lire l'article
La solution MMC

La solution MMC

La MMC (Microsoft Management Console) est la solution apportée par Microsoft à  la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à  l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des

Lire l'article
Il est bon de changer<BR>

Il est bon de changer

Si vous utilisez encore le Gestionnaire des utilisateurs pour créer tous vos comptes d'utilisateurs, n'hésitez pas à  repenser votre approche. Vous pouvez utiliser plusieurs outils de lignes de commande des kits de ressources de Windows 2000 et Windows NT, en association avec un bon scripting personnel, pour réduire le nombre

Lire l'article
Tout change<BR>

Tout change

Addusers et Net User sont d'excellentes méthodes de scripting pour créer un nouveau compte d'utilisateur. Mais que faire lorsque les informations sur les comptes changent (par exemple si un utilisateur change de nom de famille, que faire puisque ce nom fait partie du nom d'utilisateur ?)

Pour modifier un

Lire l'article