> Renaud ROSSET
Régler les problèmes

Régler les problèmes

Les échecs de connexion distante sont généralement dus à  un problème de modem. Si votre modem ne répond plus, éteignez-le puis rallumez-le et rappelez. Avec Windows NT 4.0, il faut recourir à  des solutions plutôt brutes si cette solution ne règle pas le problème. Si la documentation qui accompagne votre

Lire l'article
La sélection des contrôleurs de domaines par les clients

La sélection des contrôleurs de domaines par les clients

La conception des sites influence la sélection des contrôleurs de domaines Windows 2000 par les clients reconnaissant les sites, pour l'authentification envers le réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine

Lire l'article
Gestion de la duplication

Gestion de la duplication

Une bonne conception de site AD assure une gestion plus fine de la duplication que les domaines seuls. La duplication non compressée entre les contrôleurs de domaines à  l'intérieur d'un site (par exemple votre réseau tout entier si vous ne créez pas de sites au-delà  du site original) a lieu

Lire l'article
Utilisation de la console de reprise

Utilisation de la console de reprise

Que vous lanciez la CR depuis le CD-ROM, les disquettes d'installation ou depuis l'option CR du boot, il vous faudra vous identifier après avoir démarré la console. Un système muni d'un double boot demandera à  quel OS vous voulez vous connecter (par exemple C:\winnt, D:\winnt), et vous devrez saisir votre

Lire l'article
Petites ruses de conception

Petites ruses de conception

Une fois assimilés les concepts de base de la conception de sites, il faut suivre quelques règles pour concevoir un site efficace. Commencez par utiliser des coûts de liaisons de sites pour contrôler les voies d'accès de la duplication et introduire la tolérance de pannes. Les coûts des liaisons de

Lire l'article
Conception des sites

Conception des sites

Lors de la création des sites, il faut établir des critères clairs pour faire d'un lieu un site. Puis on applique ces critères aux divers lieux d'une entreprise pour dresser une brève liste des sites. Pour démarrer le processus, commencez par un site pour toute la société, puis appliquez des

Lire l'article
Méthodes de duplication

Méthodes de duplication

Windows NT 4.0 utilise un modèle de mise à  jour maître-esclave dans lequel le maître (c'est-à -dire le PDC) représente la seule copie de s informations concernant les domaines. Les esclaves (c'est-à -dire les BDC) reçoivent des mises à  jour régulières et fréquentes. La synchronisation n'est nécessaire qu'entre le PDC et les

Lire l'article
1ier :

1ier :

Le composant logiciel enfichable Gestion de l'ordinateur consolide les fonctions de plusieurs autres composants logiciels enfichables de la MMC pour faciliter la gestion des systèmes locaux et distants. Les outils Système de ce composant enfichable comprennent les composants Observateur d'événements, Informations système et Gestion de périphériques. Parmi les outils Stockage,

Lire l'article
2ième :

2ième :

Le composant logiciel enfichable Politique d'ordinateur local permet de modifier les paramètres de configuration de l'ordinateur et de l'utilisateur (par exemple la désactivation de l'exécution automatique pour les CD-ROM ou le lancement asynchrone d'un script de connexion). Bien que l'outil d'administration de l'ordinateur local soit plus difficile à  localiser dans

Lire l'article
3ième :

3ième :

Le composant logiciel enfichable Utilisateurs et groupes locaux est un des outils d'administration de système les plus élémentaires. Il remplace le Gestionnaire des utilisateurs de Windows NT. On utilise ce composant enfichable pour créer et administrer les nouveaux utilisateurs et groupes, ainsi que pour affecter les mots de passe, les

Lire l'article
4ième :

4ième :

Le composant logiciel enfichable Gestionnaire de périphériques, comme le Gestionnaire de périphériques de Windows 9x, affiche une vue graphique des périphériques installés sur l'ordinateur et permet de changer les configurations matérielles et de mettre à  jour les drivers de périphériques utilisés. On peut également trouver le Gestionnaire de périphérique dans

Lire l'article
5ième :

5ième :

Le composant logiciel enfichable Service Internet est essentiellement une mise à  jour du composant logiciel enfichable Gestionnaire de Service Internet de l'Option Pack de Windows NT 4.0. Comme son prédécesseur, ce composant permet d'administrer les services Web et FTP locaux, de même que les installations IIS distantes.

Lire l'article
6ième :

6ième :

Le composant logiciel enfichable Défragmenteur de disques est une version dégradée de Diskeeper d'Executive Software. C'est une des nouveautés de Windows 2000. Le défragmenteur de disques analyse et dégragmente les partitions de disques formatées aussi bien en FAT16, FAT32 ou NTFS.

Lire l'article
7ième :

7ième :

Le composant logiciel enfichable Gestion des disques, comme le Gestionnaire de disque de Windows NT, permet de voir et administrer les partitions des disques. En outre, on peut utiliser le composant logiciel enfichable Gestion des disques pour définir des quotas et mettre à  jour les disques en disques dynamiques Windows

Lire l'article
8ième :

8ième :

Le composant logiciel enfichable Observateur d'événements, à  l'instar de son équivalent sous Windows NT, permet d'afficher les journaux système, d'applications et de sécurité d'un ordinateur local ou distant. Par exemple, ce composant logiciel enfichable permet d'afficher le contenu des journaux du serveur DNS local.

Lire l'article
9ième :

9ième :

Le composant logiciel enfichable Services remplit à  peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.

Lire l'article
Triggers de luxe

Triggers de luxe

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Lire l'article
Quelques remarques

Quelques remarques

Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à  la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,

Lire l'article
Bibliographie

Bibliographie

Articles NEWS/400 :

  • Cravitz, Mike. "Guide d'utilisation pratique des triggers", NEWSMAGAZINE, octobre 1997.
  • Monypenny, Julian. "Before Pulling the Trigger in RPG IV", NEWS/400, avril 1996.
  • Monypenny, Julian. "Quand DB2/400 assure l'intégrité des données", NEWSMAGAZINE, septembre 1998.
  • Monypenny, Julian. "Envoyer un message aux utilisateurs avec

    Lire l'article
Au coeur du module CallerID

Au coeur du module CallerID

La figure 1 présente le code du module CallerID.
Voici une description des paramètres avancés du module.

Les paramètres passés à  l'API QMHSNDPM sont définis en A. Etant donné que nous envoyons un message informationnel immédiat, l'identificateur du message (Pm_MsgId) et le nom qualifié du fichier de messages (Pm_MsgF)

Lire l'article