Gestion de la duplication
Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà du site original) a lieu
Lire l'article
Bibliographie
Articles NEWS/400 :
- Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
- Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
- Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
- Monypenny, Julian. "Envoyer un message aux utilisateurs avec Lire l'article
Assemblage du script
Un script affichant un camembert pour identifier les ordinateurs exploitant une
version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour
un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs
et alimenter la feuille de calcul en données.
Utilisation de la console de reprise
Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre
Lire l'article
Au coeur du module CallerID
La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.
Les paramètres passés à l'API QMHSNDPM sont définis en A. Etant donné que nous
envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId)
et le nom qualifié du fichier de messages (Pm_MsgF)
Une installation compliquée
L'installation d'applications dans un environnement à double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x
Lire l'article
Petites ruses de conception
Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de
Lire l'article
Tester des données numérique non condensées
Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le
Lire l'article
Doubles applications pour double initialisation
Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la
Lire l'article
Conception des sites
Lors de la création des sites, il faut établir des critères clairs pour faire d'un lieu un site. Puis on applique ces critères aux divers lieux d'une entreprise pour dresser une brève liste des sites. Pour démarrer le processus, commencez par un site pour toute la société, puis appliquez des
Lire l'article
La face nord : ajouter Windows 98 à Windows 2000 Pro
Ajouter Windows 98 sur un système sous Windows 2000 Professional est une autre paire de manches. Cette configuration ne fonctionnera que si la partition racine et la partition sur laquelle vous installez Windows 98 sont formatées en FAT16 ou FAT32. Le principal problème, c'est que la procédure d'installation de Windows
Lire l'article
Méthodes de duplication
Windows NT 4.0 utilise un modèle de mise à jour maître-esclave dans lequel le maître (c'est-à -dire le PDC) représente la seule copie de s informations concernant les domaines. Les esclaves (c'est-à -dire les BDC) reçoivent des mises à jour régulières et fréquentes. La synchronisation n'est nécessaire qu'entre le PDC et les
Lire l'article
La facilité : ajouter Windows 2000 Pro sur Windows 98
La création d'une double initialisation est facile sur PC sous Windows 98. il suffit d'installer Windows 2000 et de refuser l'option de mise à jour (écran 1). Il vous faudra également refuser l'option de conversion de la partition vers NTFS car Windows 98 ne peut pas lire ou écrire dans
Lire l'article
1ier :
Le composant logiciel enfichable Gestion de l'ordinateur consolide les fonctions de plusieurs autres composants logiciels enfichables de la MMC pour faciliter la gestion des systèmes locaux et distants. Les outils Système de ce composant enfichable comprennent les composants Observateur d'événements, Informations système et Gestion de périphériques. Parmi les outils Stockage,
Lire l'article
Trucs et astuces
Une fois que l'utilisateur est connecté par le réseau commuté, Windows 2000 Professional reste connecté jusqu'à ce que le système distant raccroche, ce qui peut devenir coûteux. Pour changer le temps de connexion maximum, cliquez à droite sur l'icône de connexion dans Connexion réseau et accès à distance et cliquez
Lire l'article
2ième :
Le composant logiciel enfichable Politique d'ordinateur local permet de modifier les paramètres de configuration de l'ordinateur et de l'utilisateur (par exemple la désactivation de l'exécution automatique pour les CD-ROM ou le lancement asynchrone d'un script de connexion). Bien que l'outil d'administration de l'ordinateur local soit plus difficile à localiser dans
Lire l'article
Régler les problèmes
Les échecs de connexion distante sont généralement dus à un problème de modem. Si votre modem ne répond plus, éteignez-le puis rallumez-le et rappelez. Avec Windows NT 4.0, il faut recourir à des solutions plutôt brutes si cette solution ne règle pas le problème. Si la documentation qui accompagne votre
Lire l'article
3ième :
Le composant logiciel enfichable Utilisateurs et groupes locaux est un des outils d'administration de système les plus élémentaires. Il remplace le Gestionnaire des utilisateurs de Windows NT. On utilise ce composant enfichable pour créer et administrer les nouveaux utilisateurs et groupes, ainsi que pour affecter les mots de passe, les
Lire l'article
Acheminement des messages
L'acheminement par MSMQ d'un message de l'émetteur à la file d'attente et de la file d'attente au destinataire est transparent pour l'application. Une bonne compréhension du mode d'acheminement pratiqué par MSMQ peut vous aider à concevoir un système optimal.Lorsqu'un ordinateur doit communiquer avec un autre dans une Entreprise MSMQ, MSMQ
Lire l'article
Le Balance Set Manager
Le Gestionnaire de mémoire adapte la taille des working sets toutes les secondes, en réponse aux opérations de chargement de page ou lorsque la mémoire disponible descend sous un seuil défini. Le Gestionnaire de mémoire examine également tous les working sets pour déterminer si le thread du Balance Set Manager
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
