> Tech
Les logons furtifs de Windows 2000

Les logons furtifs de Windows 2000

Lorsqu'on essaye de se connecter à  un domaine Windows 2000 ou NT 4.0 à  partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à  l'ordinateur local en se servant des références mises en antémémoire. Ce logon

Lire l'article
Les commandes en post-installation<BR>

Les commandes en post-installation

Comme nous l'avons évoqué précédemment, le Gestionnaire d'installation permet de générer des commandes qui s'exécutent après une installation automatique. Pour ce faire, on peut utiliser un fichier cmdlines.txt, la section [GuiRunOnce] d'un fichier de réponses, ou la section [SetupParams] d'un fichier de réponses. Dans tous les cas, je recommande d'utiliser

Lire l'article
Se connecter, côté serveur <BR>

Se connecter, côté serveur

La classe CustomerHostServer étend la classe ServerSocket de Java, ce qui fait de la classe CustomerHostServer elle-même un serveur sockets. Le fait d'étendre la classe ServerSocket facilite considérablement le coding de l'application serveur. Dans la méthode main de la classe CustomerHostServer, un nouvel objet CustomerHostServer est instancié, à  l'écoute du

Lire l'article
Déposer son jeton et prendre sa place<BR>

Déposer son jeton et prendre sa place

Tout utilisateur dépourvu des droits d'accès aux fichiers liés (c'est-à -dire les fichiers sur lesquels pointe la colonne Notes dans la table employés) ne peut accéder à  ces fichiers qu'en obtenant un jeton d'accès. Ce jeton ne fait pas partie du nom de fichier mais doit être inclus dans le nom

Lire l'article
La pratique rend parfait

La pratique rend parfait

Le meilleur moyen de devenir un bon technicien d'assistance est de pratiquer. Passez du temps sur les newsgroups Exchange Server (comme par exemple news:microsoft.public.exchange.*) et abonnez-vous à  diverses listes de diffusion liées à  Exchange Server pour votre productivité et votre plaisir. Ces forums donnent l'occasion de voir les types de

Lire l'article
Le mot-clé Clob_File

Le mot-clé Clob_File

La dernière technique copie une valeur CLOB dans un fichier plat de l'IFS. Il faut alors déclarer une variable de référence de fichier, comme illustré en D. Comme avec les deux techniques précédentes, on n'indique ni type de donnée ni longueur sur la carte D ; on code simplement le

Lire l'article
Problèmes de logon Windows 2000

Problèmes de logon Windows 2000

Pour garantir à  un système Windows 2000 le succès de ses connexions à  un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant

Lire l'article
Extension des partitions du disque<BR>

Extension des partitions du disque

Une fonction peu connue de Windows 2000 est sa capacité de contraindre la procédure d'installation à  étendre automatiquement la partition sur laquelle on installe l'OS. Cette fonctionnalité est particulièrement intéressante pour les OEM et les départements informatiques qui veulent créer une petite partition du disque système, pour ultérieurement lancer Setup

Lire l'article
Se connecter, côté client <BR>

Se connecter, côté client

La première action logique du client consiste à  se connecter au serveur. Sur un événement windowOpened, le client exécute la méthode connect de la classe CustomerListKeeper. Voici le code de la méthode connect qui relie le client au serveur :

connection = new Socket(HOST, 8500);

La constante HOST

Lire l'article
Un exemple de table<BR>

Un exemple de table

La figure 2a présente un exemple de table employés contenant une colonne DataLink, et la figure 2b montre l'instruction Create Table qui définit la table. La table contient une colonne appelée Notes définie pour être de type DataLink. Dans ce cas, chaque ligne dans la table employés a un fichier

Lire l'article
Les 6 étapes vers un diagnostic réussi

Les 6 étapes vers un diagnostic réussi

Après avoir réalisé cette interview et posé les questions suscitées, vous voilà  prêt à démarrer l'assistance. Microsoft enseigne une méthode d'assistance en 6 étapes clés, qui fournit une procédure reproductible et facile à comprendre pour aborder n'importe quel problème.

Lire l'article
Le mot-clé Clob_Locator

Le mot-clé Clob_Locator

Quand on doit travailler avec des valeurs dépassant 64 Ko, on peut déclarer une variable locator, comme illustré en C. On utilise alors une carte D sans type ou longueur de donnée et on spécifie le mot-clé SqlType(Clob_Locator). On n'indique pas de longueur pour SqlType quand on utilise Clob_Locator. Le

Lire l'article
Les différences de plates-formes

Les différences de plates-formes

Quelle que soit la méthode de migration adoptée, il est indispensable de maîtriser les différences entre les deux plates-formes, en les planifiant et en les gérant dans le setup, la configuration, les profils des utilisateurs, la stratégie système et les méthodes pour publier et localiser les ressources partagées. La coexistence

Lire l'article
Les améliorations apportées au clustering sous Exchange 2000

Les améliorations apportées au clustering sous Exchange 2000

Microsoft a conçu Exchange 2000 Enterprise Server à  partir du support initial du clustering d'Exchange Server 5.5, Enterprise Edition (Exchange 5.5/e), qui assure la totalité des fonctionnalités des applications dans un environnement de cluster. Exchange 2000 supporte la bascule en cas d'incident active/active. Dans la perspective d'un administrateur Exchange 2000,

Lire l'article
Le programme de génération de rapport en expansion permanente

Le programme de génération de rapport en expansion permanente

Le développement d'une application dans laquelle un utilisateur entre des critères de sélection et un ordre de tri représente souvent un défi en même temps qu'une frustration en matière de tâche de développement. Cependant, les conditions de sélection et de tri sont courantes dans les applications de génération de rapports

Lire l'article
Suppression d’employés

Suppression d’employés

La suppression d'un membre est une opération qu'il est peut-être préférable de traiter avec des procédures cataloguées plutôt que par un mécanisme automatique tel qu'un déclencheur car, selon les situations, on voudra peut-être mettre en place un algorithme de suppression différent. Voici quelques scenarii de suppression pouvant être mis en

Lire l'article
Service, support et partage

Service, support et partage

Pour accompagner les entreprises dans ces choix, des sociétés se sont spécialisées ou se sont même créées spécifiquement dans ce domaine. Une société comme Alcôve intervient à  tous les niveaux, de la formation au conseil, et de l'installation de distributions au développement de solutions. Eric Poisse reconnaît l'intérêt du support

Lire l'article
L’Itanium pénalisé par le 32 bits

L’Itanium pénalisé par le 32 bits

Pour permettre à  l'Itanium d'exécuter les applications 32 bits existantes, Intel accompagnera le nouveau processeur d'une émulation matérielle x86 pour une compatibilité totale avec les jeux d'instructions 32 bits existants. Celle-ci permettra aux programmes 32 bits existants de tourner sans changements sur les systèmes Itanium.

Mais il ne faut

Lire l'article
Les concepts essentiels du clustering sous Windows 2000

Les concepts essentiels du clustering sous Windows 2000

Trois concepts du service de Cluster de Windows 2000 sont pertinents pour le clustering d'Exchange 2000 : les ressources, les serveurs virtuels et la bascule en cas d'incident.

Les ressources représentent la plus petite unité pouvant être gérée dans un cluster

Les ressources. Les ressources représentent la

Lire l'article
SQL pour la maintenance des fichiers en CL

SQL pour la maintenance des fichiers en CL

Un aspect laborieux de la maintenance des fichiers consiste à  supprimer les enregistrements obsolètes et inutiles, puis à  réorganiser les fichiers physiques pour récupérer de l'espace disque non utilisé. De manière traditionnelle, on utilise un programme pilote CL pour appeler un programme RPG chargé de supprimer ces enregistrements, puis le

Lire l'article