Utilisation de l’interface de apcompat.exe
Apcompat.exe est disponible à la fois avec une interface graphique et une interface de type invite de commande. Pour utiliser la version à interface graphique de apcompat.exe, ouvrez apcompat.exe pour afficher la boîte de dialogue de la figure 1. Saisissez le chemin d'accès du programme dont vous voulez tester la
Lire l'article
Installation et configuration requises pour les nouveaux clusters
Les étapes pour installer et configurer un cluster Exchange 2000 ont l'air d'être relativement simples. Mais pour réussir parfaitement la mise en oeuvre, il faut bien comprendre le processus. Le changement le plus notable entre le clustering d'Exchange 2000 et celui d'Exchange Server 5.5 est l'emplacement des fichiers installés. La
Lire l'article
Analyse automatique avec Kanalyze
Après avoir installé les symboles et les outils, vous voilà prêt à effectuer l'analyse des vidages. Téléchargez et exécutez BSOD, puis générez un fichier de vidage sur incident que nous pouvons regarder ensemble. Si vous avez déjà auparavant effectué une analyse de vidage sur incident avec les outils de débogage
Lire l'article
Installation de périphériques non supportés
Windows 2000 supporte la technologie Plug & Play (PnP), qui permet de détecter et supporter une large palette de périphériques. Cependant, ce support ne permet pas un déploiement automatique, qui nécessite des drivers particuliers ou ceux d'un troisième périphérique de mémoire de masse, ou bien encore des HAL (Hardware Abstraction
Lire l'article
La fonction Floor
Dans la figure 2, j'utilise d'abord la fonction Floor dans l'expression pour renvoyer une partie entière du paramètre. Supposons, par exemple, que Log( ANumber) soit 4,57. Dans ce cas, Floor( Log( ANumber)) renvoie 4. Comme cette partie entière est un de moins que le nombre de chiffres dans ANumber, j'ajoute
Lire l'article
Quelle est l’origine de l’ES7000 ?
SJ : Quelle est l'origine de l'ES7000 ?
PR : L'ES7000 est le résultat de plusieurs années de développement.
C'est le résultat du projet CMP, lancé par le chairman d'Unisys : c'était un défi
lancé aux ingénieurs de " faire un mainframe à architecture ouverte. " Imaginé
au départ
Etape 4 : Nettoyer le système
Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures
de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et
libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes
sont à prendre en considération :
· Supprimer les fichiers de sauvegarde PTF et
Installation de apcompat.exe
Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également
Lire l'article
Java
Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à la base de
Lire l'article
Les outils d’analyse
Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles
Lire l'article
Mise à jour des répertoires pour y inclure les Packs Service
Une fonctionnalité, longtemps retardée, que Microsoft a introduit dans Windows 2000 est la possibilité de mettre à jour une installation à partir du disque dur ou d'un répertoire de distribution en utilisant un Service Pack de Windows 2000. Ce procédé (consistant à substituer un Service Pack ou l'installation intégrée d'un
Lire l'article
Comptage des chiffres présents dans une zone numérique
Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ
Lire l'article
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?
SJ : Quelles sont, plus généralement, vos attentes par rapport
au programme Datacenter ?
LA: Ce programme est l'aboutissement d'une stratégie de longue
date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé
à San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de
haute
Etape 3 : Appliquer les PTF de manière permanente
Cette étape fera gagner du temps par la suite : elles consiste à appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.
Lire l'article
Récapitulation
Puisque vous voilà au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour
Lire l'article
PHP
PHP est un outil puissant, qui permet de construire des sites Web dynamiques.
Généralement, sur plates-formes Linux, il est associé à la base de données MySQL.Mais
il est désormais également possible de le faire fonctionner avec DB2.
Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais
Les raisons de l’échec du vidage sur incident
Il arrive qu'un système ne parvient pas à sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le
Lire l'article
Cul-de-sac ou perspectives stratégiques ?
Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,
Lire l'article
Pourquoi Linux sur AS/400 ?
Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à l'intérieur d'un AS/400 est plus facile à administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux
Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?
SJ : Justement, quelles sont-elles, ces entreprises pour qui
Windows 2000 Datacenter représente la planche de salut ?
LA: Nous estimons qu'elles se classent dans trois grandes catégories.
Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer
leur croissance. Haute disponibilité et sécurité sont fondamentales pour
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
