
Triggers de luxe
Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les
Lire l'article
Préparation du script
Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise
Lire l'article
La sélection des contrôleurs de domaines par les clients
La conception des sites influence la sélection des contrôleurs de domaines Windows
2000 par les clients reconnaissant les sites, pour l'authentification envers le
réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant
les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine

Quelques remarques
Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,
Lire l'article
Automatisation d’Excel
Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes
Lire l'article
Gestion de la duplication
Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà du site original) a lieu
Lire l'article
Bibliographie
Articles NEWS/400 :
- Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
- Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
- Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
- Monypenny, Julian. "Envoyer un message aux utilisateurs avec Lire l'article

Assemblage du script
Un script affichant un camembert pour identifier les ordinateurs exploitant une
version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour
un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs
et alimenter la feuille de calcul en données.

Utilisation de la console de reprise
Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre
Lire l'article
Au coeur du module CallerID
La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.
Les paramètres passés à l'API QMHSNDPM sont définis en A. Etant donné que nous
envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId)
et le nom qualifié du fichier de messages (Pm_MsgF)

Une installation compliquée
L'installation d'applications dans un environnement à double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x
Lire l'article
Petites ruses de conception
Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de
Lire l'article
Tester des données numérique non condensées
Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le
Lire l'article
Utilisation de valeurs par défaut dans un tableau noir
Quand on utilise un tableau noir, il faut y définir les valeurs par défaut pour chaque article, de sorte qu'une application puisse supposer les valeurs par défaut sans être obligé de les définir à chaque fois qu'elle appelle le trigger. Vos valeurs par défaut doivent refléter ce que vous souhaitez
Lire l'article
Installation
Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Lire l'article
Domaines
Le modèle de domaine approbation totale constitue la dernière option de réseau
NT. Théoriquement, les entreprises de petite taille et de taille moyenne, ne disposant
pas de service informatique centralisé peuvent utiliser le modèle de domaine "
approbation totale ".
Cependant, il présente des inconvénients évidents.
D'abord,

Tout le monde au pas
Le Gestionnaire de licences n'est pas aussi sophistiqué que certains outils de
gestion des licences du marché.
Cependant, il est utile si c'est le seul outil disponible. Comprendre les différences
entre les modes de licences par serveur et par poste et mettre à jour vos bases
de données sont

Le trigger exemple
J'ai simulé un exemple de la technique du tableau noir pour BC. Pour que l'exemple soit plus complet, j'ai supposé l'existence d'un fichier croisé Client et d'un fichier croisé Stock. Le trigger ayant alors pour tâche de mettre à jour les deux fichiers croisés au moyen d'un tableau noir chaque
Lire l'article
IBM Enterprise Suite pour Windows NT.
Cette suite se compose des cinq modules de l'IBM Suite, auxquels s'ajoutent quatre autres modules (TXSeries, MQSeries, DB2 Connect et Net.Data) assurant des fonctionnalité propres aux environnements plus grands.IBM TXSeries remplace IBM Transaction Server. Il comprend les ultimes versions CICS et Encina, les moniteurs TP d'IBM. Ces middlewares facilitent les
Lire l'article
Domaines maîtres multiples
Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter
pour le modèle de domaine maître multiple. Ce modèle convient particulièrement
aux entreprises n'ayant pas de service informatique centralisé - par exemple dans
les sociétés où chaque service a un personnel de support informatique dédié.
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
