> Tech
9ième :

9ième :

Le composant logiciel enfichable Services remplit à  peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.

Lire l'article
Localisation de la sélection des ressources client-serveur

Localisation de la sélection des ressources client-serveur

Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à  mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout

Lire l'article
Triggers de luxe

Triggers de luxe

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Lire l'article
Préparation du script

Préparation du script

Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à  déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise

Lire l'article
La sélection des contrôleurs de domaines par les clients

La sélection des contrôleurs de domaines par les clients

La conception des sites influence la sélection des contrôleurs de domaines Windows 2000 par les clients reconnaissant les sites, pour l'authentification envers le réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine

Lire l'article
Quelques remarques

Quelques remarques

Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à  la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,

Lire l'article
Automatisation d’Excel

Automatisation d’Excel

Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes

Lire l'article
Gestion de la duplication

Gestion de la duplication

Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à  l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà  du site original) a lieu

Lire l'article
Bibliographie

Bibliographie

Articles NEWS/400 :

  • Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
  • Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
  • Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
  • Monypenny, Julian. "Envoyer un message aux utilisateurs avec

    Lire l'article
Assemblage du script

Assemblage du script

Un script affichant un camembert pour identifier les ordinateurs exploitant une version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs et alimenter la feuille de calcul en données.

Lire l'article
Utilisation de la console de reprise

Utilisation de la console de reprise

Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à  quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre

Lire l'article
Au coeur du module CallerID

Au coeur du module CallerID

La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.

Les paramètres passés à  l'API QMHSNDPM sont définis en A. Etant donné que nous envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId) et le nom qualifié du fichier de messages (Pm_MsgF)

Lire l'article
Une installation compliquée

Une installation compliquée

L'installation d'applications dans un environnement à  double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x

Lire l'article
Petites ruses de conception

Petites ruses de conception

Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de

Lire l'article
Tester des données numérique non condensées

Tester des données numérique non condensées

Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le

Lire l'article
Doubles applications pour double initialisation

Doubles applications pour double initialisation

Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la

Lire l'article
Conception des sites

Conception des sites

Lors de la création des sites, il faut établir des critères clairs pour faire d'un lieu un site. Puis on applique ces critères aux divers lieux d'une entreprise pour dresser une brève liste des sites. Pour démarrer le processus, commencez par un site pour toute la société, puis appliquez des

Lire l'article
La face nord : ajouter Windows 98 à  Windows 2000 Pro

La face nord : ajouter Windows 98 à  Windows 2000 Pro

Ajouter Windows 98 sur un système sous Windows 2000 Professional est une autre paire de manches. Cette configuration ne fonctionnera que si la partition racine et la partition sur laquelle vous installez Windows 98 sont formatées en FAT16 ou FAT32. Le principal problème, c'est que la procédure d'installation de Windows

Lire l'article
Méthodes de duplication

Méthodes de duplication

Windows NT 4.0 utilise un modèle de mise à  jour maître-esclave dans lequel le maître (c'est-à -dire le PDC) représente la seule copie de s informations concernant les domaines. Les esclaves (c'est-à -dire les BDC) reçoivent des mises à  jour régulières et fréquentes. La synchronisation n'est nécessaire qu'entre le PDC et les

Lire l'article
La facilité : ajouter Windows 2000 Pro sur Windows 98

La facilité : ajouter Windows 2000 Pro sur Windows 98

La création d'une double initialisation est facile sur PC sous Windows 98. il suffit d'installer Windows 2000 et de refuser l'option de mise à  jour (écran 1). Il vous faudra également refuser l'option de conversion de la partition vers NTFS car Windows 98 ne peut pas lire ou écrire dans

Lire l'article