Localisation de la sélection des ressources client-serveur
Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout
Lire l'article
Triggers de luxe
Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les
Lire l'article
Préparation du script
Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise
Lire l'article
La sélection des contrôleurs de domaines par les clients
La conception des sites influence la sélection des contrôleurs de domaines Windows
2000 par les clients reconnaissant les sites, pour l'authentification envers le
réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant
les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine
Quelques remarques
Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,
Lire l'article
Automatisation d’Excel
Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes
Lire l'article
Gestion de la duplication
Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà du site original) a lieu
Lire l'article
Bibliographie
Articles NEWS/400 :
- Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
- Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
- Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
- Monypenny, Julian. "Envoyer un message aux utilisateurs avec Lire l'article
Assemblage du script
Un script affichant un camembert pour identifier les ordinateurs exploitant une
version particulière sera long.
Vous devrez trouver un moyen de rechercher dans AD les attributs désirés pour
un utilisateur et une méthode d'itération pour passer en revue toutes les valeurs
et alimenter la feuille de calcul en données.
Utilisation de la console de reprise
Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre
Lire l'article
Au coeur du module CallerID
La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.
Les paramètres passés à l'API QMHSNDPM sont définis en A. Etant donné que nous
envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId)
et le nom qualifié du fichier de messages (Pm_MsgF)
Une installation compliquée
L'installation d'applications dans un environnement à double initialisation est plus compliquée qu'elle ne devrait l'être. A l'époque de Windows NT et Windows 3.x, l'approche était bien plus facile - la procédure d'installation de Windows NT partait du principe qu'il y aurait une double initialisation NT/3.x et les applications Windows 3.x
Lire l'article
Petites ruses de conception
Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de
Lire l'article
Tester des données numérique non condensées
Tester des données numériques non condensées est plus compliqué que de tester des données numériques condensées. Les données numériques non condensées utilisent un octet par chiffre décimal, les données numériques étant stockées dans le demi-octet de droite de chaque octet. Le demi-octet gauche est appelé “zone” et indique si le
Lire l'article
Doubles applications pour double initialisation
Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la
Lire l'article
Conception des sites
Lors de la création des sites, il faut établir des critères clairs pour faire d'un lieu un site. Puis on applique ces critères aux divers lieux d'une entreprise pour dresser une brève liste des sites. Pour démarrer le processus, commencez par un site pour toute la société, puis appliquez des
Lire l'article
Le trigger exemple
J'ai simulé un exemple de la technique du tableau noir pour BC. Pour que l'exemple soit plus complet, j'ai supposé l'existence d'un fichier croisé Client et d'un fichier croisé Stock. Le trigger ayant alors pour tâche de mettre à jour les deux fichiers croisés au moyen d'un tableau noir chaque
Lire l'article
IBM Enterprise Suite pour Windows NT.
Cette suite se compose des cinq modules de l'IBM Suite, auxquels s'ajoutent quatre autres modules (TXSeries, MQSeries, DB2 Connect et Net.Data) assurant des fonctionnalité propres aux environnements plus grands.IBM TXSeries remplace IBM Transaction Server. Il comprend les ultimes versions CICS et Encina, les moniteurs TP d'IBM. Ces middlewares facilitent les
Lire l'article
Domaines maîtres multiples
Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter
pour le modèle de domaine maître multiple. Ce modèle convient particulièrement
aux entreprises n'ayant pas de service informatique centralisé - par exemple dans
les sociétés où chaque service a un personnel de support informatique dédié.
Mise à jour des licences
La mise à jour des informations sur les licences d'un réseau ayant un nombre important
de serveurs est fastidieuse et très longue. Il faut répéter le processus sur chaque
système pour empêcher les serveurs mis à jour de choisir des données dupliquées
incorrectes d'autres serveurs.
Il est possible d'automatiser
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
