> Tech
Fichiers stratégie

Fichiers stratégie

Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article

Routage

Routage

La méthode de transport classique, et aussi la plus coûteuse, consiste à  installer des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2). Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse

Lire l'article
Mises à  jour d’ensembles d’enregistrements par l’API Java

Mises à  jour d’ensembles d’enregistrements par l’API Java

JDBC 2.0 permet aussi de modifier le contenu des ensembles de résultats en utilisant les API plutôt que d'utiliser SQL directement vers l'AS/400. Un développeur pourra modifier les valeurs d'une colonne et insérer ou annuler des lignes. Une fois les modifications effectuées, l'ensemble des enregistrements pourra être transféré vers l'AS/400

Lire l'article
Mises à  jour SQL multilignes

Mises à  jour SQL multilignes

Une instruction SQL "Update" peut spécifier que plusieurs lignes soient mises à  jour lors de l'exécution d'une instruction unique. Lorsqu'on exécute une instruction "Update" non soumise au contrôle de validation, DB2 UDB évalue toutes les contraintes au fur et à  mesure de la mise à  jour de chaque ligne. Cependant

Lire l'article
Désactivation de la politique d’audit

Désactivation de la politique d’audit

Avant d'éteindre le système et d'effacer ou remplacer le fichier de journalisation, un hacker doté de privilèges d'administrateur peut désactiver l'audit pour éviter que Windows NT ne journalise l'événement ID 512. Mais l'audit restera désactivé lorsque le système redémarrera et l'absence de journaux d'événements vous alertera rapidement que l'audit est

Lire l'article
Références bibliographiques

Références bibliographiques

Client Access Express for Windows — Setup V4R4MO (SC41- 5507).

Miner, Carole. “ Client Access avance plein pot avec Express ”, NEWSMAGAZINE, avril 1999.

La home page Client Access d'IBM : --> Lire l'article

Principes des stratégies

Principes des stratégies

Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à  l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à  tous les utilisateurs d'un

Lire l'article
Structure du LAN

Structure du LAN

S'il s'agit d'un petit LAN, peut-être envisagez une migration simpliste: un simple remplacement de tous les hubs et des switchs Token-Ring par des switchs Ethernet, une modification de toutes les NIC en Ethernet. Puis, priez pour que tout fonctionne. Malheureusement, à  l'exception de très petits réseaux, cette technique est rarement

Lire l'article
Mises à  jour batch

Mises à  jour batch

Les développeurs Java peuvent désormais envoyer des demandes de mise à  jour multiples en une seule fois vers l'AS/400, ce qui permet de gagner du temps plutôt que de passer des mises à  jours individuellement sur le réseau. Cette fonctionnalité réduit le trafic et les temps de traitement.

Lire l'article
Opérations de mise à  jour

Opérations de mise à  jour

Les étapes d'une opération de mise à  jour sont les suivantes :

1. Appel du trigger exécuté avant la mise à  jour.

2. Vérification des contraintes de clé étrangère pour toutes les tables dépendantes qui spécifient l'option "On Update Restrict". Le système vérifie que la modification d'une colonne

Lire l'article
Modification du journal pendant les périodes d’inactivité de Windows NT

Modification du journal pendant les périodes d’inactivité de Windows NT

En raison de la vulnérabilité potentielle de Windows NT lorsque le système est arrêté, mon approche dans les environnements particulièrement sécurisés consiste à  ne jamais éteindre un système sans avoir au moins deux administrateurs présents. De plus, je vérifie toujours qu'une trace de l'événement est conservée dans un journal écrit

Lire l'article
Vérification de la connexion

Vérification de la connexion

Une fois les informations de connexion entrées, on vérifie la connexion AS/400. Cliquer sur Next pour afficher la boîte de dialogue Verify Connection (figure 4), où l'on teste la connexion physique à  l'AS/400 et où l'on vérifie l'état des programmes du serveur Client Access de l'AS/400. Si l'on tape incorrectement

Lire l'article
On en a pour son argent

On en a pour son argent

Malheureusement, le bon vieux dicton “ on en a pour son argent ” vaut aussi pour les deux émulateurs en freeware. On peut bien sûr les télécharger et les manipuler pour voir à  quoi ils ressemblent, mais je déconseille de les déployer en production dans leurs versions actuelles. En revanche, W32 TN5250

Lire l'article
L’inévitable mise à  niveau

L’inévitable mise à  niveau

Les ordinateurs de réseau, tributaires des communications LAN pour le stockage des données et des application, ont déjà  besoin de Fast Ethernet pour afficher des performances acceptables. Les nouvelles applications (comme la voix via IP, la vidéoconférence et d'autres non encore imaginées) nécessiteront des "tuyaux" de plus en plus gros.

Lire l'article
Défilement des ensembles de résultats

Défilement des ensembles de résultats

Les objets Resultset ont été améliorés, pour permettre tout type de mouvement dans la base de données ("move backwards") sur une colonne spécifique. Cette possibilité de positionnement variable simplifie énormément le travail avec les ensembles de résultats, et peut également améliorer les performances.

Lire l'article
Opérations d’insertion

Opérations d’insertion

Les étapes d'une opération d'insertion sont les suivantes :

1. Appel du trigger exécuté avant l'insertion.

2. Insertion de la nouvelle ligne et vérifications (membre plein par exemple) autres que les contraintes.

3. Appel du trigger exécuté après l'insertion.

4. Vérification de toutes les contraintes clés

Lire l'article
Mettez Ntbackup à  contribution

Mettez Ntbackup à  contribution

La version pour Windows 2000 de Ntbackup élimine une partie des problèmes les plus ennuyeux posés par la version Windows NT et offre un utilitaire de sauvegarde plus utile pour un environnement d'entreprise. (Pour en savoir plus sur les problèmes entre le Ntbackup de Windows 2000 et Microsoft Exchange Server

Lire l'article
Configuration d’une connexion avec OpNav

Configuration d’une connexion avec OpNav

OpNav permet de configurer la partie connectivité AS/400 de Client Access. Pour configurer une nouvelle connexion AS/400, il faut ouvrir l'icône Operations Navigator dans le dossier IBM Client Access et sélectionner File puis Add AS/400 Connection dans le menu. Le premier écran de l'assistant Add AS/400 Connection s'affiche alors (figure

Lire l'article
Emulateurs en freeware pour Linux et Java

Emulateurs en freeware pour Linux et Java

Emulateurs en freeware pour Linux et Java

Si vous recherchez un freeware d'émulation de terminal 5250 pour plates-formes Java ou Linux, voici

Lire l'article
Maintenance de l’état de santé du réseau

Maintenance de l’état de santé du réseau

Malheureusement, la détection des anomalies sur un réseau commuté s'avère plus difficile que sur un LAN de type broadcast. En premier lieu, du fait que ce dernier répète tout le trafic sur tous les noeuds, on obtient la même image du réseau où que l'on branche un "sniffer". Tandis qu'un

Lire l'article