9ième :
Le composant logiciel enfichable Services remplit à peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.
Lire l'article
Localisation de la sélection des ressources client-serveur
Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout
Lire l'article
Triggers de luxe
Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les
Lire l'article
Préparation du script
Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise
Lire l'article
La sélection des contrôleurs de domaines par les clients
La conception des sites influence la sélection des contrôleurs de domaines Windows
2000 par les clients reconnaissant les sites, pour l'authentification envers le
réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant
les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine
Quelques remarques
Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,
Lire l'article
Automatisation d’Excel
Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes
Lire l'article
Gestion de la duplication
Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà du site original) a lieu
Lire l'article
Bibliographie
Articles NEWS/400 :
- Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
- Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
- Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
- Monypenny, Julian. "Envoyer un message aux utilisateurs avec Lire l'article
Assemblage du script
Un script affichant un camembert pour identifier les ordinateurs exploitant une
version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour
un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs
et alimenter la feuille de calcul en données.
Utilisation de la console de reprise
Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre
Lire l'article
Au coeur du module CallerID
La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.
Les paramètres passés à l'API QMHSNDPM sont définis en A. Etant donné que nous
envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId)
et le nom qualifié du fichier de messages (Pm_MsgF)
Une installation compliquée
L'installation d'applications dans un environnement à double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x
Lire l'article
Petites ruses de conception
Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de
Lire l'article
Tester des données numérique non condensées
Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le
Lire l'article
Doubles applications pour double initialisation
Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la
Lire l'article
Conception des sites
Lors de la création des sites, il faut établir des critères clairs pour faire d'un lieu un site. Puis on applique ces critères aux divers lieux d'une entreprise pour dresser une brève liste des sites. Pour démarrer le processus, commencez par un site pour toute la société, puis appliquez des
Lire l'article
La face nord : ajouter Windows 98 à Windows 2000 Pro
Ajouter Windows 98 sur un système sous Windows 2000 Professional est une autre paire de manches. Cette configuration ne fonctionnera que si la partition racine et la partition sur laquelle vous installez Windows 98 sont formatées en FAT16 ou FAT32. Le principal problème, c'est que la procédure d'installation de Windows
Lire l'article
Méthodes de duplication
Windows NT 4.0 utilise un modèle de mise à jour maître-esclave dans lequel le maître (c'est-à -dire le PDC) représente la seule copie de s informations concernant les domaines. Les esclaves (c'est-à -dire les BDC) reçoivent des mises à jour régulières et fréquentes. La synchronisation n'est nécessaire qu'entre le PDC et les
Lire l'article
La facilité : ajouter Windows 2000 Pro sur Windows 98
La création d'une double initialisation est facile sur PC sous Windows 98. il suffit d'installer Windows 2000 et de refuser l'option de mise à jour (écran 1). Il vous faudra également refuser l'option de conversion de la partition vers NTFS car Windows 98 ne peut pas lire ou écrire dans
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
