Problèmes de logon Windows 2000
Pour garantir à un système Windows 2000 le succès de ses connexions à un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant
Lire l'article
">
Extension des partitions du disque
Une fonction peu connue de Windows 2000 est sa capacité de contraindre la procédure d'installation à étendre automatiquement la partition sur laquelle on installe l'OS. Cette fonctionnalité est particulièrement intéressante pour les OEM et les départements informatiques qui veulent créer une petite partition du disque système, pour ultérieurement lancer Setup
Lire l'article
">
Se connecter, côté client
La première action logique du client consiste à se connecter au serveur. Sur un
événement windowOpened, le client exécute la méthode connect de la classe CustomerListKeeper.
Voici le code de la méthode connect qui relie le client au serveur :
connection = new Socket(HOST, 8500);
La constante HOST
">
Un exemple de table
La figure 2a présente un exemple de table employés contenant une colonne DataLink, et la figure 2b montre l'instruction Create Table qui définit la table. La table contient une colonne appelée Notes définie pour être de type DataLink. Dans ce cas, chaque ligne dans la table employés a un fichier
Lire l'article
Les 6 étapes vers un diagnostic réussi
Après avoir réalisé cette interview et posé les questions suscitées, vous voilà prêt à démarrer l'assistance. Microsoft enseigne une méthode d'assistance en 6 étapes clés, qui fournit une procédure reproductible et facile à comprendre pour aborder n'importe quel problème.
Lire l'article
Le mot-clé Clob_Locator
Quand on doit travailler avec des valeurs dépassant 64 Ko, on peut déclarer une variable locator, comme illustré en C. On utilise alors une carte D sans type ou longueur de donnée et on spécifie le mot-clé SqlType(Clob_Locator). On n'indique pas de longueur pour SqlType quand on utilise Clob_Locator. Le
Lire l'article
Les différences de plates-formes
Quelle que soit la méthode de migration adoptée, il est indispensable de maîtriser les différences entre les deux plates-formes, en les planifiant et en les gérant dans le setup, la configuration, les profils des utilisateurs, la stratégie système et les méthodes pour publier et localiser les ressources partagées. La coexistence
Lire l'article
">
Tout est Clair, désormais
Le RPG ILE permet de prototyper et d'utiliser n'importe quelle fonction de bibliothèque C. Cela revient à enrichir le langage RPG de nombreuses fonctions standard du C. Pour utiliser des fonctions C dans un programme RPG ILE, la plupart des programmeurs RPG ILE doivent être capables de lire et de
Lire l'article
">
Configuration des mots de passe dans les fichiers de réponse
On peut aussi utiliser les fichiers de réponse pour définir un grand nombre de mots de passe dans une installation de Windows 2000. On peut utiliser les champs suivants dans un fichier de réponse pour définir différents types de mot de passe: AdminPassword, UserPassword, DefaultPassword, DomainAdminPasswor, AdminstratorPasswo, et Password. Pour
Lire l'article
">
L’application de suivi Clients Customer Tracking
La figure 2 illustre une application de suivi Clients, baptisée Customer Tracking, tournant sur un PC avec les données des Clients suivis extraites de la table de base de données CUSTMAST sur l'AS/400. L'application comporte un bouton pour rafraîchir la liste des Clients suivis et des boutons pour ajouter, changer
Lire l'article
Quel rôle compte jouer Unisys dans l’implantation de Windows 2000 DataCenter en France ?
SJ : Quel rôle compte jouer Unisys dans l'implantation de Windows
2000 DataCenter en France ?
PR : Avec la plate-forme ES7000, Unisys est le leader de ce secteur
et s'appuie totalement sur Microsoft. Unisys s'est donc donné des objectifs de
leader : l'objectif d'Unisys France en 2001 est
">
Commençons par le commencement
Après avoir réuni les informations de ce premier interview, vous voilà fin prêt
à cerner le problème. Avec le temps, vous développerez la capacité de faire une
première estimation grossière du problème uniquement par ce biais. D'ici-là , posez
les questions suivantes.
Le serveur est-il en fonction ? En tant
Le mot-clé Clob
On peut aussi utiliser SqlType(Clob) en carte D pour déclarer une variable hôte qui recevra des valeurs CLOB ne dépassant pas 64 Ko. Comme on peut le voir en B sur la figure 1, on déclare la variable sans préciser un type ou une longueur de donnée. Après le mot-clé
Lire l'article
Les scenarii de migration
Après " pourquoi ? ", il faut se demander " comment ? " et choisir entre trois modes possibles de migration, comme le montre la Figure 1. La première consiste à créer un seul domaine Windows 2000 supportant les postes de travail et les serveurs Windows 2000. Dans ce cas,
Lire l'article
">
Le programme BSEARCH
Le programme ILE BSEARCH utilise la fonction C bsearch pour explorer un tableau
utilisé au moment de la compilation, contenant les noms de villes suivants : Albuquerque,
Boston, Chicago, Denver, Fairbanks, Honolulu, Indianapolis, Los Angeles, New York
et Omaha.
Le programme admet un nom de ville (distinguant les majuscules des
Utilisation du gestionnaire d’installation pour créer et administrer les fichiers
Le Gestionnaire d'installation (autrement dit Setupmgr.exe), que nous montre la figure 2, est un utilitaire graphique qui utilise une interface de type Assistant pour, dans un premier temps, permettre de spécifier les diverses options liées au procéssus d'installation et d'amélioration de Windows 2000. Ceci étant fait, le Gestionnaire d'installation sauvegarde
Lire l'article
">
Restez dans le planning
Le planificateur de tâches sous Windows 2000 constitue un moyen rapide et efficace permettant d'automatiser les tâches routinières. La capacité de l'outil à sauvegarder ces tâches comme des fichiers dans \%systemroot% permet une grande souplesse. On peut ainsi exécuter les tâches en local ou envoyer les tâches par e-mail sur
Lire l'article
Comment Unisys gère-t-il les engagements de qualité et les conditions chiffrées liées à la haute disponibilité ?
SJ : Comment Unisys gère-t-il les engagements de qualité et les
conditions chiffrées liées à la haute disponibilité ?
PR : Avec les systèmes à haute disponibilité, l'attitude consiste
moins à affirmer que le système ne doit pas s'arrêter mais que le système peut
s'arrêter et que, dans ce
">
Utilisation
L'utilisation de cet utilitaire est relativement simple. En effet, il suffit d'appeler
la fenêtre de consultation à partir d'un programme RPG ou CL interactif. L'utilitaire
nécessite les quatre paramètres suivants :
· Input Char(10) : fichier à consulter
· Input Char(10) : bibliothèque du fichier
· Input Char(10) :
">
Une expression Cast
La première technique est très simple et convient pour extraire des valeurs CLOB ne dépassant pas 64 Ko. On déclare un champ caractère, de longueur variable RPG IV (voir A, figure 1) et on utilise une expression SQL Cast pour convertir la valeur de colonne CLOB en un type de
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
