Les logons furtifs de Windows 2000
Lorsqu'on essaye de se connecter à un domaine Windows 2000 ou NT 4.0 à partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à l'ordinateur local en se servant des références mises en antémémoire. Ce logon
Lire l'article
Les commandes en post-installation
Comme nous l'avons évoqué précédemment, le Gestionnaire d'installation permet de générer des commandes qui s'exécutent après une installation automatique. Pour ce faire, on peut utiliser un fichier cmdlines.txt, la section [GuiRunOnce] d'un fichier de réponses, ou la section [SetupParams] d'un fichier de réponses. Dans tous les cas, je recommande d'utiliser
Lire l'article
Se connecter, côté serveur
La classe CustomerHostServer étend la classe ServerSocket de Java, ce qui fait de la classe CustomerHostServer elle-même un serveur sockets. Le fait d'étendre la classe ServerSocket facilite considérablement le coding de l'application serveur. Dans la méthode main de la classe CustomerHostServer, un nouvel objet CustomerHostServer est instancié, à l'écoute du
Lire l'article
Déposer son jeton et prendre sa place
Tout utilisateur dépourvu des droits d'accès aux fichiers liés (c'est-à -dire les fichiers sur lesquels pointe la colonne Notes dans la table employés) ne peut accéder à ces fichiers qu'en obtenant un jeton d'accès. Ce jeton ne fait pas partie du nom de fichier mais doit être inclus dans le nom
Lire l'article
La pratique rend parfait
Le meilleur moyen de devenir un bon technicien d'assistance est de pratiquer. Passez du temps sur les newsgroups Exchange Server (comme par exemple news:microsoft.public.exchange.*) et abonnez-vous à diverses listes de diffusion liées à Exchange Server pour votre productivité et votre plaisir. Ces forums donnent l'occasion de voir les types de
Lire l'article
Le mot-clé Clob_File
La dernière technique copie une valeur CLOB dans un fichier plat de l'IFS. Il faut alors déclarer une variable de référence de fichier, comme illustré en D. Comme avec les deux techniques précédentes, on n'indique ni type de donnée ni longueur sur la carte D ; on code simplement le
Lire l'article
Problèmes de logon Windows 2000
Pour garantir à un système Windows 2000 le succès de ses connexions à un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant
Lire l'article
Extension des partitions du disque
Une fonction peu connue de Windows 2000 est sa capacité de contraindre la procédure d'installation à étendre automatiquement la partition sur laquelle on installe l'OS. Cette fonctionnalité est particulièrement intéressante pour les OEM et les départements informatiques qui veulent créer une petite partition du disque système, pour ultérieurement lancer Setup
Lire l'article
Se connecter, côté client
La première action logique du client consiste à se connecter au serveur. Sur un
événement windowOpened, le client exécute la méthode connect de la classe CustomerListKeeper.
Voici le code de la méthode connect qui relie le client au serveur :
connection = new Socket(HOST, 8500);
La constante HOST
Un exemple de table
La figure 2a présente un exemple de table employés contenant une colonne DataLink, et la figure 2b montre l'instruction Create Table qui définit la table. La table contient une colonne appelée Notes définie pour être de type DataLink. Dans ce cas, chaque ligne dans la table employés a un fichier
Lire l'article
Les 6 étapes vers un diagnostic réussi
Après avoir réalisé cette interview et posé les questions suscitées, vous voilà prêt à démarrer l'assistance. Microsoft enseigne une méthode d'assistance en 6 étapes clés, qui fournit une procédure reproductible et facile à comprendre pour aborder n'importe quel problème.
Lire l'article
Le mot-clé Clob_Locator
Quand on doit travailler avec des valeurs dépassant 64 Ko, on peut déclarer une variable locator, comme illustré en C. On utilise alors une carte D sans type ou longueur de donnée et on spécifie le mot-clé SqlType(Clob_Locator). On n'indique pas de longueur pour SqlType quand on utilise Clob_Locator. Le
Lire l'article
Les différences de plates-formes
Quelle que soit la méthode de migration adoptée, il est indispensable de maîtriser les différences entre les deux plates-formes, en les planifiant et en les gérant dans le setup, la configuration, les profils des utilisateurs, la stratégie système et les méthodes pour publier et localiser les ressources partagées. La coexistence
Lire l'article
Les améliorations apportées au clustering sous Exchange 2000
Microsoft a conçu Exchange 2000 Enterprise Server à partir du support initial du clustering d'Exchange Server 5.5, Enterprise Edition (Exchange 5.5/e), qui assure la totalité des fonctionnalités des applications dans un environnement de cluster. Exchange 2000 supporte la bascule en cas d'incident active/active. Dans la perspective d'un administrateur Exchange 2000,
Lire l'article
Le programme de génération de rapport en expansion permanente
Le développement d'une application dans laquelle un utilisateur entre des critères de sélection et un ordre de tri représente souvent un défi en même temps qu'une frustration en matière de tâche de développement. Cependant, les conditions de sélection et de tri sont courantes dans les applications de génération de rapports
Lire l'article
Suppression d’employés
La suppression d'un membre est une opération qu'il est peut-être préférable de traiter avec des procédures cataloguées plutôt que par un mécanisme automatique tel qu'un déclencheur car, selon les situations, on voudra peut-être mettre en place un algorithme de suppression différent. Voici quelques scenarii de suppression pouvant être mis en
Lire l'article
Service, support et partage
Pour accompagner les entreprises dans ces choix, des sociétés se sont spécialisées ou se sont même créées spécifiquement dans ce domaine. Une société comme Alcôve intervient à tous les niveaux, de la formation au conseil, et de l'installation de distributions au développement de solutions. Eric Poisse reconnaît l'intérêt du support
Lire l'article
L’Itanium pénalisé par le 32 bits
Pour permettre à l'Itanium d'exécuter les applications 32 bits existantes, Intel
accompagnera le nouveau processeur d'une émulation matérielle x86 pour une compatibilité
totale avec les jeux d'instructions 32 bits existants. Celle-ci permettra aux
programmes 32 bits existants de tourner sans changements sur les systèmes Itanium.
Mais il ne faut
Les concepts essentiels du clustering sous Windows 2000
Trois concepts du service de Cluster de Windows 2000 sont pertinents pour le clustering
d'Exchange 2000 : les ressources, les serveurs virtuels et la bascule en cas d'incident.
Les ressources représentent la plus petite unité pouvant être gérée dans
un cluster
Les ressources. Les ressources représentent la
SQL pour la maintenance des fichiers en CL
Un aspect laborieux de la maintenance des fichiers consiste à supprimer les enregistrements obsolètes et inutiles, puis à réorganiser les fichiers physiques pour récupérer de l'espace disque non utilisé. De manière traditionnelle, on utilise un programme pilote CL pour appeler un programme RPG chargé de supprimer ces enregistrements, puis le
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
