Derniers commentaires
J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.
Lire l'article
Gérer des prototypes de procédures
La sagesse veut que l'on place les informations sur les prototypes de procédures dans des membres copie, de sorte qu'avec les directives RPG /Copy, les divers programmes et programmes de service qui utilisent les procédures puissent copier les informations, afin que les applications utilisent l'interface correcte vers les procédures. C'est
Lire l'article
Windows NT 4.0 : différences d’interfaces
Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires
Lire l'article
Travailler avec Active Directory et les domaines Windows NT
ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes
Lire l'article
Utilisation de l’interface IADsUser
ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le
Lire l'article
Une nouvelle approche de la gestion
Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server
Lire l'article
Modes de fonctionnement
Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites
Lire l'article
Que peut donc apporter Windows 2000 DataCenter dans ce contexte ?
SJ : Que peut donc apporter Windows 2000 DataCenter dans ce contexte
?
PR : Windows 2000 DataCenter rompt l'engrenage de la multiplicité
des serveurs : il est d'emblée multi-applications, il peut gérer différents types
d'applications. Le besoin de puissance supplémentaire s'obtient, non pas en ajoutant
des serveurs, mais
Etape 6 : Documenter les modifications apportées au système
Le fait de charger une nouvelle release du système d'exploitation remplace tous les objets fournis par IBM sur le système. La procédure d'installation sauvegarde les éventuelles modifications apportées aux bibliothèques QUSRSYS (file d'attente des messages, files d'attente de sortie, par exemple) et QGPL (descriptions de sous-système, descriptions des files d'attente
Lire l'article
Utilisation de la version pour invite de commande de apcompat.exe
Si les messages d'erreur vous ont donné une idée précise de la raison pour laquelle l'application ne fonctionne pas sous Windows 2000, il peut être plus rapide d'utiliser la version pour invite de commande pour résoudre les problèmes de compatibilité, que d'utiliser la version graphique. Pour utiliser la version pour
Lire l'article
Mise à niveau des clusters existants
La documentation d'Exchange 2000 indique la procédure à suivre pour mettre niveau la configuration d'un cluster Exchange Server 5.5 vers Exchange 2000. De plus, dans certains cas, comme le remplacement ou la mise à niveau de matériels, une migration sur place peut s'avérer nécessaire. Pour ces scénarios, je recommande une
Lire l'article
L’analyse manuelle avec kd
Si Kanalyse ne réussit pas à détecter la raison d'un incident ou à donner au moins des suggestions utiles, le vidage d'un incident peut être analysé manuellement, dans l'espoir de détecter, par chance, un indice négligé par Kanalyse. Il existe deux Outils de support OEM pour l'analyse manuelle : WinDbg
Lire l'article
Installation du support HAL
Le processus d'installation du support d'une couche HAL supplémentaire est similaire à l'installation du support de mémoire de masse, mais un peu moins compliqué. Tout d'abord, il faut créer un sous-répertoire Textmode dans le répertoire $OEM$ (s'il n'existe pas déjà ). Ensuite, copiez dans le répertoire $OEM$\Textmode les fichiers associés à
Lire l'article
Comment créer manuellement une tâche planifiée
Une fois que vous serez familiarisés avec le planificateur de tâches, la création manuelle d'une tâche devient souvent plus rapide que l'utilisation de l'assistant. La procédure manuelle permet également des paramétrages plus fins. Au lieu de passer par l'assistant, il est possible de créer manuellement la tâche, puis de passer
Lire l'article
Au moment où arrive Windows 2000 DataCenter, quel est le contexte informatique des entreprises ?
SJ : Au moment où arrive Windows 2000 DataCenter, quel est le
contexte informatique des entreprises ?
PR : Jusqu'ici, quand on voulait déployer une nouvelle application
dans une entreprise, on installait un nouveau serveur. Si on avait des problèmes
de puissance, on ajoutait des serveurs dédiés à l'application.
Etape 5 : Y a-t-il suffisamment de place ?
Une fois le système nettoyé, il faut s'assurer qu'il y a suffisamment d'espace
disque pour effectuer l'installation. Là encore, cette opération est bien plus
facile aujourd'hui qu'hier.
Pour déterminer s'il y a suffisamment d'espace disque, procéder ainsi :
1. Sur la ligne de commande, exécuter
GO LICPGM
Utilisation de l’interface de apcompat.exe
Apcompat.exe est disponible à la fois avec une interface graphique et une interface de type invite de commande. Pour utiliser la version à interface graphique de apcompat.exe, ouvrez apcompat.exe pour afficher la boîte de dialogue de la figure 1. Saisissez le chemin d'accès du programme dont vous voulez tester la
Lire l'article
Installation et configuration requises pour les nouveaux clusters
Les étapes pour installer et configurer un cluster Exchange 2000 ont l'air d'être relativement simples. Mais pour réussir parfaitement la mise en oeuvre, il faut bien comprendre le processus. Le changement le plus notable entre le clustering d'Exchange 2000 et celui d'Exchange Server 5.5 est l'emplacement des fichiers installés. La
Lire l'article
Si vous ne trouvez pas l’article de la Base de connaissances …
Si vous ne trouvez pas l'article de la Base de connaissances correspondant à votre environnement ou au scénario de l'incident, passez à l'écran suivant de Kanalyse, qui demande l'emplacement des symboles. Kanalyse charge les symboles de tous les modules du noyau trouvés dans le vidage. Cette page indique les symboles
Lire l'article
Installation du support d’un périphérique de mémoire de masse
L'installation du support d'un périphérique de mémoire de masse non supporté dans un répertoire de distribution de Windows 2000 nécessite de respecter la procédure suivante : tout d'abord, créer un sous-répertoire nommé Textmode dans le sous-répertoire $OEM$ du répertoire de distribution de Windows 2000. Ensuite, il faut copier les drivers
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
