Fonctions de l’émulation TN5250

Tech |
> Tech
Fonctions de l’émulation TN5250

Fonctions de l’émulation TN5250

Etant donné la relative simplicité du travail qu'on leur demande, les émulateurs de terminaux du commerce se distinguent les uns des autres par certaines fonctions : dimensionnement automatique des fenêtres, sélection de la couleur d'écran et de la police, points cliquables sur l'écran, fenêtres de pavé numérique pop-up, barres d'état, possibilité de

Lire l'article
Fonctionnalités de programmation

Fonctionnalités de programmation

eNetwork Communications Server inclut un service d'accès aux enregistrements de bases de données de type OLE (Object Linking and Embedding) DB. OLE DB est un standard Microsoft qu'IBM utilise pour permettre l'accès aux données AS/400 à  partir d'applications telles que les feuilles de calcul et les programmes client/serveur spécifiques. Le

Lire l'article
Caractéristiques de Fast Ethernet

Caractéristiques de Fast Ethernet

L'évolution d'Ethernet vers des vitesses supérieures est un merveilleux exemple de "nécessité mère d'invention". Alors qu'ATM et FDDI étaient conçus en comités, et "imposés au peuple", les standards améliorés d'Ethernet sont le fruit de batailles livrées sur le marché pour obtenir l'adhésion des utilisateur finaux. En quelques années, la bande

Lire l'article
Administration centralisée des PC

Administration centralisée des PC

Client Access Express propose deux méthodes d'administration centralisée des accès utilisateurs à  l'AS/400: Policy Administration et Application Administration. Application Administration possède également un support de plug-in que l'on peut utiliser pour administrer d'autres produits de connectivité PC-AS/400 et d'autres types d'applications.

Policy Administration est la méthode Microsoft par laquelle

Lire l'article
Que doit-on restaurer ?

Que doit-on restaurer ?

On peut clairement résumer les opérations de reprise après incidents à  deux tâches : récupération de l'OS d'une part et des données d'Exchange Server d'autre part. Parfois, il faut réaliser les deux tâches, parfois une seule.

Récupération de l'OS.

Si la base de données Exchange est intacte

Lire l'article
Sauvegarder la feuille de calcul avec Excel 97

Sauvegarder la feuille de calcul avec Excel 97

Lorsque, dans Excel 97, on a fini de travailler sur la feuille de calcul que l'on souhaite télécharger, il faut l'enregistrer sous un des types de fichiers acceptés par Client Access en téléchargement. Dans la boîte de dialogue Enregistrer sous d'Excel (figure 3), utilisez la liste déroulante Type de fichier

Lire l'article
Le chaînon manquant

Le chaînon manquant

Importation et liaison de tables constituent les principales méthodes d'extraction de données AS/400 vers Microsoft Access. Ces méthodes permettent de profiter du grand nombre de fonctionnalités intégrées d'Access peuvent être utilisées pour aider à  améliorer la manière dont on délivre les informations. Gardez à  l'esprit que l'on peut baser formulaires,

Lire l'article
Une seule opération

Une seule opération

L'un des avantages du procédé ci-dessus est qu'il permet de traiter séparément chaque étape.

Ainsi, si l'on trouve une meilleure méthode pour une étape donnée, on peut la remplacer sans affecter les autres. On peut ainsi stocker un modèle Excel sur un serveur de fichiers plutôt que sur un

Lire l'article
Niveau de  sécurité 10

Niveau de sécurité 10

Parce que nul ne devrait utiliser un AS/400 sans (au moins) une protection par mot de passe, la V4R3 ne supporte plus le niveau de sécurité 10. Si votre système fonctionne actuellement au niveau 10, nous ne modifierons pas la valeur de QSECURITY lors du passage en V4R3. Mais, si

Lire l'article
Security Wizard Report Generator

Security Wizard Report Generator

L'assistant produit deux rapports: l'un destiné à  l'administrateur et l'autre aux utilisateurs. L'écran de rapports permet d'indiquer leur lieu de stockage. Sélectionnez un chemin d'accès pour chaque rapport et cliquez sur Next. L'écran suivant indique que les rapports ont été générés et vous permet, le cas échéant, de les visualiser

Lire l'article
Pesez le pour et le contre

Pesez le pour et le contre

NAV 4.0 for Windows NT Server présente quelques inconvénients.

Par exemple, les utilisateurs de Windows NT Server doivent payer un surcoût important pour installer le logiciel sur leur système.

En outre le processus de configuration de LiveUpdate et NSDU pourrait être plus sympa : il n'existe aucune

Lire l'article
Bonne et mauvaise nouvelle à  la fois

Bonne et mauvaise nouvelle à  la fois

La bonne nouvelle c'est que les GPO donnent une souplesse et un contrôle sans précédent aux environnements Windows 2000. La mauvaise c'est que cette plus grande souplesse s'accompagne d'une complexité accrue.

Comment les entreprises parviendront-elles à  tirer parti de cette nouvelle technologie et à  gérer sa complexité au

Lire l'article
Administration

Administration

Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.

Lire l'article
Des outils utiles

Des outils utiles

Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La procédure d'installation aurait immédiatement vérifié la compatibilité de la carte si cette dernière avait été en place dès l'origine.
Pour exécuter un test

Lire l'article
Personnalisation

Personnalisation

Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien

Lire l'article
Commandes de sécurité

Commandes de sécurité

La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à  quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet

Lire l'article
Des détails, encore des détails

Des détails, encore des détails

Après la réponse à  la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à  l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de

Lire l'article
La technologie LiveUpdate

La technologie LiveUpdate

LiveUpdate est une technologie brevetée qui permet à  un système ayant un produit Symantec de télécharger automatiquement des mises à  jour de programmes et de définitions de virus. Au fil des ans, deux problèmes se sont posés aux entreprises, compliquant la mise à  jour des logiciels du réseau.
D'abord, pour

Lire l'article
Les défis du GPO

Les défis du GPO

Les GPO sont riches en fonctionnalités, mais ils posent quelques problèmes, notamment, et non des moindres, celui de parvenir à  déterminer une stratégie efficace à  appliquer aux utilisateurs et aux ordinateurs d'un domaine. Ce choix est difficile car les GPO peuvent exister à  de nombreux niveaux d'une hiérarchie AD.

Lire l'article
IntelliMirror

IntelliMirror

Les professionnels de l'informatique doivent installer les applications et rester à  jour avec les mises à  niveau des logiciels, ainsi qu'avec les services packs et les correctifs. Les fonctions IntelliMirror utilisent les stratégies de groupe de Windows 2000 pour permettre aux administrateurs un déploiement et une gestion centralisés des logiciels

Lire l'article