> Tech
Triggers de luxe

Triggers de luxe

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Lire l'article
Préparation du script

Préparation du script

Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à  déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise

Lire l'article
La sélection des contrôleurs de domaines par les clients

La sélection des contrôleurs de domaines par les clients

La conception des sites influence la sélection des contrôleurs de domaines Windows 2000 par les clients reconnaissant les sites, pour l'authentification envers le réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine

Lire l'article
Quelques remarques

Quelques remarques

Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à  la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,

Lire l'article
Automatisation d’Excel

Automatisation d’Excel

Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes

Lire l'article
Gestion de la duplication

Gestion de la duplication

Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à  l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà  du site original) a lieu

Lire l'article
Bibliographie

Bibliographie

Articles NEWS/400 :

  • Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
  • Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
  • Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
  • Monypenny, Julian. "Envoyer un message aux utilisateurs avec

    Lire l'article
Assemblage du script

Assemblage du script

Un script affichant un camembert pour identifier les ordinateurs exploitant une version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs et alimenter la feuille de calcul en données.

Lire l'article
Utilisation de la console de reprise

Utilisation de la console de reprise

Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à  quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre

Lire l'article
Au coeur du module CallerID

Au coeur du module CallerID

La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.

Les paramètres passés à  l'API QMHSNDPM sont définis en A. Etant donné que nous envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId) et le nom qualifié du fichier de messages (Pm_MsgF)

Lire l'article
Une installation compliquée

Une installation compliquée

L'installation d'applications dans un environnement à  double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x

Lire l'article
Petites ruses de conception

Petites ruses de conception

Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de

Lire l'article
Tester des données numérique non condensées

Tester des données numérique non condensées

Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le

Lire l'article
Utilisation de valeurs par défaut dans un tableau noir

Utilisation de valeurs par défaut dans un tableau noir

Quand on utilise un tableau noir, il faut y définir les valeurs par défaut pour chaque article, de sorte qu'une application puisse supposer les valeurs par défaut sans être obligé de les définir à  chaque fois qu'elle appelle le trigger. Vos valeurs par défaut doivent refléter ce que vous souhaitez

Lire l'article
Installation

Installation

Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier

Lire l'article
Domaines

Domaines

Le modèle de domaine approbation totale constitue la dernière option de réseau NT. Théoriquement, les entreprises de petite taille et de taille moyenne, ne disposant pas de service informatique centralisé peuvent utiliser le modèle de domaine " approbation totale ".

Cependant, il présente des inconvénients évidents.

D'abord,

Lire l'article
Tout le monde au pas

Tout le monde au pas

Le Gestionnaire de licences n'est pas aussi sophistiqué que certains outils de gestion des licences du marché.

Cependant, il est utile si c'est le seul outil disponible. Comprendre les différences entre les modes de licences par serveur et par poste et mettre à  jour vos bases de données sont

Lire l'article
Le trigger exemple

Le trigger exemple

J'ai simulé un exemple de la technique du tableau noir pour BC. Pour que l'exemple soit plus complet, j'ai supposé l'existence d'un fichier croisé Client et d'un fichier croisé Stock. Le trigger ayant alors pour tâche de mettre à  jour les deux fichiers croisés au moyen d'un tableau noir chaque

Lire l'article
IBM Enterprise Suite pour Windows NT.

IBM Enterprise Suite pour Windows NT.

Cette suite se compose des cinq modules de l'IBM Suite, auxquels s'ajoutent quatre autres modules (TXSeries, MQSeries, DB2 Connect et Net.Data) assurant des fonctionnalité propres aux environnements plus grands.IBM TXSeries remplace IBM Transaction Server. Il comprend les ultimes versions CICS et Encina, les moniteurs TP d'IBM. Ces middlewares facilitent les

Lire l'article
Domaines maîtres multiples

Domaines maîtres multiples

Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter pour le modèle de domaine maître multiple. Ce modèle convient particulièrement aux entreprises n'ayant pas de service informatique centralisé - par exemple dans les sociétés où chaque service a un personnel de support informatique dédié.

Lire l'article