> Tech
Les tarifs

Les tarifs

En cohérence avec le modèle du logiciel libre, le coût des licences des systèmes Linux et des applications qu'il supporte baisse considérablement. Il devient même gratuit dans certains cas : il suffit aux utilisateurs de télécharger les logiciels. En pratique, pour des raisons de commodité, les constructeurs et leurs partenaires

Lire l'article
RPG pour la gestion

RPG pour la gestion

Dans un monde en évolution rapide, il me semble que le RPG a encore un grand rôle à  jouer comme langage de programmation en gestion. Mais, pour préserver ce rôle, il doit évoluer vers de nouvelles technologies comme Java, pour être encore plus productif en matière de coding et de

Lire l'article
Consoles sans tâches

Consoles sans tâches

On peut créer des consoles dénuées de toute tâche qui ne contiennent aucun outil et les distribuer dans toute l'entreprise. Par exemple, il m'est arrivé de créer des consoles dotées d'icônes pointant sur des pages Web et de les envoyer comme attachement à  un e-mail. Les fichiers de console sont

Lire l'article
La CPU

La CPU

Le processeur est le candidat le plus évident au groupe des facteurs clés des performances d'Exchange Server. Chaque instruction exécutée doit passer par la CPU et la plupart des autres composants systèmes ne sont là  que pour prendre des données dans la CPU ou les y emmener. La vitesse du

Lire l'article
Le service (Pack) avec le sourire

Le service (Pack) avec le sourire

Le SP1 de Windows 2000 tient la plupart des promesses que Microsoft a faites, concernant les Service Packs, pendant l'ère Windows NT 4.0. On peut féliciter Microsoft de s'être tenu à  ses engagements de ne pas ajouter de nouvelle fonction, tout en corrigeant les problèmes et bugs qui avaient soulevé

Lire l'article
Echanges avec le reste du monde

Echanges avec le reste du monde

Entre UNIX, pas de problèmes apparents. Comme nous l'avons vu plus haut, pour peu que vous ayez compilé votre noyau avec le support du système de fichier que vous voulez lire, les choses se passent sans problèmes.
Linux intègre les standards IEEE POSIX.1, BSD et System V, assurant ainsi une

Lire l'article
Assistance Java accrue

Assistance Java accrue

Comme l'avenir devrait être fait d'un mélange de Java et de RPG, nous avons particulièrement soigné l'interaction entre ces deux langages. La prochaine version offre une manière simple, autre que la JNI (Java Native Interface), d'appeler une classe Java depuis un programme RPG en utilisant la syntaxe RPG. Un CALLP

Lire l'article
Contrôle des utilisateurs des fichiers de console

Contrôle des utilisateurs des fichiers de console

Si vous distribuez les fichiers de console ou que vous en permettez l'accès aux utilisateurs au lieu de ne permettre que l'accès aux listes des tâches, vous pouvez néanmoins limiter la quantité de problèmes que les utilisateurs peuvent créer sur le contenu de la MMC. Dans la fenêtre de la

Lire l'article
L’importance de l’intégration

L’importance de l’intégration

L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité

Lire l'article
Les outils du SP1

Les outils du SP1

Outre les corrections de bugs, le CD-ROM du SP1 comprend des mises à  jour et des produits bien utiles, ainsi que de la documentation supplémentaire et des fichiers de support. Citons notamment le client avancé des services de terminaux (Terminal Services Advanced Client - TSAC) et le connecteur Active Directory

Lire l'article
Interface homme/machine

Interface homme/machine

Nous avançons dans notre approche et nous nous éloignons par conséquent des couches matérielles. Abordons maintenant l'interface homme-machine de Linux. Tout d'abord, évoquons de nouveau la console. Cette fameuse console texte se duplique en plusieurs consoles virtuelles (par défaut 6) accessibles par les combinaisons de touches <atl><f1> à  <atl><f6>.

Lire l'article
Noms qualifiés dans les structures de données

Noms qualifiés dans les structures de données

Aimeriez-vous que le RPG vous permette de déclarer les mêmes noms de sous-zones de structures de données dans différentes structures de données ? Ce voeu est exaucé ! La prochaine version du RPG IV supportera les noms qualifiés. Un nouveau mot-clé QUALIFIED permet d'indiquer quand les noms de sous-zones de

Lire l'article
Liste des tâches

Liste des tâches

Les vues de liste des tâches sont une fonction merveilleuse de la MMC, qui permet de présenter les composants logiciels enfichables sous forme d'une interface facile à  utiliser. Les administrateurs créent généralement des listes des tâches pour éviter aux utilisateurs inexpérimentés d'accéder aux objets de la MMC. Par exemple, on

Lire l'article
L’audit

L’audit

Le processus d'audit rassemble des informations, notamment liées à  la sécurité, sur les activités et les opérations qui se déroulent sur un système informatique. Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil Configuration et analyse de la sécurité.

L'Observateur d'événements comporte un jeu de dossiers pour

Lire l'article
Que trouve-t-on dans le SP1 ?

Que trouve-t-on dans le SP1 ?

Même si les rumeurs affirmant qu'il y avait 63.000 bugs dans Windows 2000 étaient fortement exagérées, Microsoft a bel et bien corrigé un certain nombre de problèmes dans le SP1. Ces corrections couvrent les domaines clés suivants :
· Fiabilité. Le SP1 adresse les problèmes de pertes et de corruptions

Lire l'article
Administration du système

Administration du système

L'administration du système est effectuée par un utilisateur nommé "root". Il détient tous les pouvoirs, outre-passe tous les droits d'accès, et jouit par conséquent d'une possibilité suprême : celle de tout détruire. C'est pourquoi il est recommandé d'utiliser le compte-utilisateur root avec parcimonie.

En dehors de ce pouvoir de

Lire l'article
Réorientation des fichiers à  l’exécution

Réorientation des fichiers à  l’exécution

Pour contrôler le fichier exact à  ouvrir, les programmeurs RPG doivent passer une commande de substitution (override) dans un programme CL, ou appeler QCMDEXC depuis leur programme RPG. Qui n'a jamais souhaité ouvrir un fichier dynamiquement à  l'exécution, sans appeler un CL pour réaliser la substitution ? Dans un monde

Lire l'article
Migrer en douceur

Migrer en douceur

Grâce à  ADMT, la méthode de la restructuration des domaines pour migrer à  Windows 2000 devient une option attrayante. L'outil permet, en effet, à  la structure Windows 2000 qui se met en place et à  l'environnement de production Windows NT de coexister. Malgré la possibilité de migrer un réseau avec

Lire l'article
La délégation administrative

La délégation administrative

Dans un environnement Exchange 2000, l'administration peut être déléguée à  deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à  l'unité organisationnelle (UO), au site ou à  la gestion des domaines. Les UO d'AD peuvent contenir

Lire l'article
Désinstallation du SP1.

Désinstallation du SP1.

à€ moins que vous ne spécifiiez l'option d'invite de commande évitant la sauvegarde des fichiers système d'origine lors de l'installation du SP1, il est toujours possible de désinstaller le SP1 par la suite et de retrouver la configuration d'origine du système. La procédure d'installation du SP1 crée un dossier, $ntservicepackuninstall$,

Lire l'article