Restez dans le planning
Le planificateur de tâches sous Windows 2000 constitue un moyen rapide et efficace permettant d'automatiser les tâches routinières. La capacité de l'outil à sauvegarder ces tâches comme des fichiers dans \%systemroot% permet une grande souplesse. On peut ainsi exécuter les tâches en local ou envoyer les tâches par e-mail sur
Lire l'article
Comment Unisys gère-t-il les engagements de qualité et les conditions chiffrées liées à la haute disponibilité ?
SJ : Comment Unisys gère-t-il les engagements de qualité et les
conditions chiffrées liées à la haute disponibilité ?
PR : Avec les systèmes à haute disponibilité, l'attitude consiste
moins à affirmer que le système ne doit pas s'arrêter mais que le système peut
s'arrêter et que, dans ce
Utilisation
L'utilisation de cet utilitaire est relativement simple. En effet, il suffit d'appeler
la fenêtre de consultation à partir d'un programme RPG ou CL interactif. L'utilitaire
nécessite les quatre paramètres suivants :
· Input Char(10) : fichier à consulter
· Input Char(10) : bibliothèque du fichier
· Input Char(10) :
Une expression Cast
La première technique est très simple et convient pour extraire des valeurs CLOB ne dépassant pas 64 Ko. On déclare un champ caractère, de longueur variable RPG IV (voir A, figure 1) et on utilise une expression SQL Cast pour convertir la valeur de colonne CLOB en un type de
Lire l'article
Les règles pour maximiser les E/S disques
La séparation des E/S séquentielles et aléatoires est une règle essentielle. Une
base de données Exchange 2000 contient plusieurs types de fichiers et de modèles
d'accès, selon le type de clients supportés par une implémentation. Les clients
utilisant un protocole MAPI (Messaging API) n'utilisent pas le
Lire l'article
La fonction de bibliothèque C bsearch
La fonction de bibliothèque C bsearch effectue une recherche binaire sur un
tableau. C'est une consultation de tableau qui peut être bien plus rapide que
la recherche sérielle normale.
Fichiers de réponse automatiques
Le moteur derrière toute installation automatique est le fichier de réponse, le script qui guide l'installation et qui répond automatiquement aux questions posées par le Setup pendant le processus de configuration. On peut créer un fichier de réponse soit manuellement, soit automatiquement, en lançant l'utilitaire Win2K Setup Manager, qui se Lire l'article
Comment travailler avec des ordinateurs distants ?
Avec les permissions appropriées, il est possible d'effacer ou de modifier des
tâches sur un ordinateur distant. Même sans les permissions d'accès à la tâche
sur un autre ordinateur, il est possible d'envoyer des tâches vers quelqu'un qui
a ces permissions.
L’une des particularités de Windows 2000 DataCenter est L’une des particularités de Windows 2000 DataCenter est sa forte composante de services ? Quel est l’impact de cet aspect sur les activités d’Unisys ?SJ : L'une des particularités de Windows 2000 DataCenter est
sa forte composante de services ? Quel est l'impact de cet aspect sur les activités
d'Unisys ?
A vos marques, prêt . . .
Après l'étape 8, on est pratiquement prêt à commencer à installer la nouvelle release de l'OS/400. Quelques vérifications le jour de l'installation sont tout ce qu'il reste sur la liste des " choses à faire " pour réussir une bonne installation. Je détaillerai ces étapes et la manière d'effectuer une Lire l'article
Coding des colonnes CLOB
Sous le capot, c'est peut-être un peu plus compliqué à suivre. Cependant, pour utiliser cette fonction, il suffit de la dupliquer à partir du code fourni en figure 1, qui présente une version condensée d'un programme modèle qui démontre plusieurs techniques d'accès aux données CLOB. Pour la publication, j'ai retiré Lire l'article
Nouvelles opportunités et nouveaux défisAvec Exchange 2000 les fonctions de clustering sont nettement améliorées. Le clustering devient donc une option viable pour augmenter significativement la disponibilité des serveurs et faciliter leur consolidation. Les nouvelles fonctions sont, certes, intéressantes, mais elles créent aussi une complexité supplémentaire. Dans le cadre de la planification de votre déploiement, Lire l'article
Un exemple de programme utilisant la fonction log C
La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log.
Le programme admet un paramètre numérique unique, calcule le logarithme népérien
et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande
AS/400 de la manière suivante :
L’outil de déploiement Syspart
Windows 2000 inclut un nouvel outil de déploiement, Syspart, qui est un programme optionnel de winnt32.exe (la version sous Win32 du programme d'installation de Windows 2000). Cette fonction est pratique dans des situations pour lesquelles il faut installer des configurations d'OS similaires sur un groupe de machines utilisant différents fichiers Lire l'article
Configuration globale des options
Le menu avancé du planificateur de tâches propose des options pour gérer la façon
dont les tâches planifiées s'exécutent. Pour accéder à ce menu, ouvrez la fenêtre
Tâches planifiées et cliquez sur Avancé dans la barre du menu. Ensuite, choisissez
parmi les options suivantes.
Comment se passe la mise en oeuvre de Windows 2000 DataCenter dans une entreprise ? Quel type d’assistance Unisys apporte-t-il à ses clients dans ce domaine ?SJ : Comment se passe la mise en oeuvre de Windows 2000 DataCenter
dans une entreprise ? Quel type d'assistance Unisys apporte-t-il à ses clients
dans ce domaine ?
Etape 8 : Sauvegarder le système
Juste avant d'installer la nouvelle release (le jour de l'installation ou la veille),
il faut sauvegarder le système. Pour un maximum de sécurité, je recommande une
sauvegarde complète (option 21 du menu SAVE), mais ce n'est pas obligatoire. Au
minimum, il faut effectuer ces deux types de sauvegarde :
Le mot-clé SqlType en RPG IV
Quand on accède à des colonnes CLOB avec une instruction Select Into ou Fetch imbriquée, il faut utiliser une des nombreuses techniques existantes, qui différent de celles qu'on utilise avec des colonnes Character ou VarChar. Pour des colonnes CLOB déclarées avec une taille maximale de 64 Ko, on peut utiliser Lire l'article
Les règles d’orLa plupart des entreprises sont actuellement en train de déployer Exchange 2000 et ont encore à découvrir ou peaufiner quantité de règles d'or ou de pratiques empiriques. En testant le clustering Exchange 2000 chez Compaq et en travaillant chez des clients l'an dernier, j'ai beaucoup appris sur le déploiement des Lire l'article
Bonne chance quand même
En dépit de tous les efforts de Kanalyse, il n'existe pas de baguette magique à agiter à écran bleu pour permettre d'en identifier précisément la cause. J'espère vous avoir, par mes suggestions, donné le moyen d'extraire d'un tel incident des informations que vous n'auriez pas obtenues autrement. Comme je l'ai Lire l'articleLes plus consultés sur iTPro.fr
La Revue du Décideur ITX
|
