9ième :
Le composant logiciel enfichable Services remplit à peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.
Lire l'article
Localisation de la sélection des ressources client-serveur
Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout
Lire l'article
Triggers de luxe
Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les
Lire l'article
Entreprise
Une Entreprise MSMQ se compose des ordinateurs d'un réseau qui exécutent MSMQ.
Tous les ordinateurs MSMQ d'une Entreprise échangent des messages directement
ou par le biais de serveurs MSMQ. Microsoft recommande de n'établir qu'une seule
Entreprise.
MSMQ comporte un outil d'administration, baptisé MSMQ Explorer, qui permet aux
administrateurs de gérer
Windows NT et VMS
La plupart des concepteurs de base de NT avaient travaillé sur et avec VMS chez
Digital ; certains directement avec David Cutler d'ailleurs.
Comment, dans ces conditions, auraient-ils pu empêcher leur choix de conception
de VMS d'influencer la conception et la mise en oeuvre de NT ?
Beaucoup d'utilisateurs estiment
Regedt32
Regedt32 possède une fonction de sécurité qui fait défaut à regedit. Il peut,
en effet, s'utiliser en mode lecture seule. Ce mode évite les changements accidentels
pendant la consultation du Registre.
Comme je l'ai dit plus haut, regedt32 peut consulter seulement la sous-arborescence
en cours.
Mais regedit
Le système MSMQ
MSMQ permet la mise en oeuvre des files d'attente des messages dans les réseaux Windows NT. Un système MSMQ consiste en une Entreprise MSMQ, qui contient un ou plusieurs Sites. Le Site d'une Entreprise contient un ou plusieurs ordinateurs MSMQ, à la fois serveurs et clients. Les serveurs MSMQ tournent
Lire l'article
Gardez la tête haute
Consultez les URL citées dans l'encadré " Informations supplémentaires on-line
" pour en savoir plus sur l'intégration et la migration de NT-UNIX. Mais ne vous
attendez pas à des miracles informatiques, même si vous respectez à la perfection
toutes les parties de votre programme de mise en oeuvre.
Les
Quel éditeur de Registre utiliser ?
Vous vous demandez peut-être quel éditeur de Registre utiliser. Chacun a ses avantages et ses inconvénients et j'utilise les deux selon le cas.
Lire l'article
Les tableaux noirs sont polyvalents
Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Lire l'article
Des raisons d’acheter
IBM assure le support intégré de tous les composants de l'IBM Enterprise Suite. Il n'est donc pas nécessaire d'appeler différents éditeurs pour diagnostiquer un problème lié à l'un des composants : un seul appel au support technique d'IBM suffit pour recevoir une assistance.Bien que l'IBM Enterprise Suite comprenne des progiciels
Lire l'article
Mise en oeuvre de l’intégration
Après avoir évalué votre environnement actuel, déterminé la topologie du réseau
NT que vous voulez utiliser et identifié les configurations matérielles et logicielles
requises, vous devez estimer les modalités de mise en oeuvre de l'intégration de
votre réseau.
Voici 10 astuces pour vous aider.
Astuce 1 :
Clés et valeurs du Registre
Dans chaque sous-arborescence se trouvent les clés du Registre. Celles-ci peuvent,
à leur tour, contenir des sous-clés. Au niveau inférieur, les sous-clés contiennent
des valeurs. Une valeur a trois composants : son nom, son type, et la valeur réelle
affectée.
Le Registre NT supporte plusieurs types de valeurs. REG_DWORD
Bibliographie
Articles NEWS/400
- Cravitz, Mike. “ Guide d'utilisation pratique des triggers ”, NEWSMAGAZINE, octobre 1997.
- Cravitz, Mike, et Paul Conte. “ L'épreuve de vérité pour les déclencheurs DB2/400 ”, NEWSMAGAZINE, mars 1997.
- Gantner, Susan. “ Incorporez l'intégrité référentielle et les triggers dans vos applications ”, NEWSMAGAZINE, Lire l'article
Utilisation
Une fois l'installation de la suite terminée, j'ai eu du mal à comprendre le fonctionnement des logiciels et des composants. La seule documentation papier du produit est le guide d'installation. J'ai du faire des recherches dans la documentation on-line pour arriver à comprendre comment terminer la configuration des composants et
Lire l'article
Choisir des matériels et des logiciels appropriés
Une fois sélectionné le modèle de domaine qui convient le mieux à votre entreprise,
reste à décider de l'ampleur à donner à vos solutions. Tenez compte des suggestions
suivantes lors de l'évaluation des équipements que vous possédez actuellement
ou de ceux que vous envisagez d'acheter.
D'abord, vérifiez si le
Les sous-arborescences
Le Registre a une structure arborescente hiérarchique et ses principaux composants
s'appellent les sous-arborescences. Chacune d'elles a un nom commençant par HKEY_
(handle to a key - pointeur vers une clé - qui est une référence inutilement laissée
par les développeurs de Windows NT dans l'interface utilisateur du Registre).
Si
Utilisation de valeurs par défaut dans un tableau noir
Quand on utilise un tableau noir, il faut y définir les valeurs par défaut pour chaque article, de sorte qu'une application puisse supposer les valeurs par défaut sans être obligé de les définir à chaque fois qu'elle appelle le trigger. Vos valeurs par défaut doivent refléter ce que vous souhaitez
Lire l'article
Installation
Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Lire l'article
Domaines
Le modèle de domaine approbation totale constitue la dernière option de réseau
NT. Théoriquement, les entreprises de petite taille et de taille moyenne, ne disposant
pas de service informatique centralisé peuvent utiliser le modèle de domaine "
approbation totale ".
Cependant, il présente des inconvénients évidents.
D'abord,
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
