> Tech
Règles et restrictions

Règles et restrictions

Selon la version et le mode d'AD, différentes restrictions s'appliqueront quant aux types d'objets AD que vous pouvez désactiver. Indépendamment de la version et du mode d'OS, les caractéristiques suivantes s'appliquent.

  • Microsoft ne supporte la suppression d'aucun objet classSchema ou attributeSchema qui a été ajouté au NC (naming

    Lire l'article
N’énumérez pas les SID de comptes

N’énumérez pas les SID de comptes

Vous pouvez ordonner à  Windows de ne pas afficher les SID de comptes en utilisant une stratégie de sécurité sur l'ordinateur local ou au travers du domaine. (La stratégie de domaine a priorité sur celle de l'ordinateur local.) Pour appliquer une stratégie à  un ordinateur, procédez ainsi :

  1. Lire l'article
Failover clustering

Failover clustering

Le principal élément de haute disponibilité dans SQL Server 2000 est le failover clustering. Dans l'article « Clustering de SQL Server » Brian Knight explique comment mettre en place un cluster SQL Server 2000 à  deux noeuds sur Windows 2000 Enterprise Edition. Avant SQL Server 2000, le fonctionnement du failover

Lire l'article
Annexe 7 : Compatibilité avec les applications

Annexe 7 : Compatibilité avec les applications

Exchange 2003 continue de prendre en charge presque toutes les interfaces API Exchange 2000 existantes, ce qui signifie que les applications existantes fonctionnant actuellement sous Exchange 2000 devraient fonctionner sous Exchange 2003
Comme Exchange 2003 prendra en charge la plupart des interfaces API les plus courantes d'Exchange 2000, les développeurs

Lire l'article
Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

    Lire l'article
Les applications ODBC ne peuvent pas trouver des fichiers

Les applications ODBC ne peuvent pas trouver des fichiers

Q: Après l'installation d'iSeries Access V5R1, certaines de mes applications ODBC ont cessé de fonctionner. Il semble qu'elles ne puissent pas trouver les bons fichiers sur l'iSeries. Curieusement, certaines applications, dont toutes celles qui utilisaient des fichiers dans QGLP, continuent à  fonctionner correctement. Avezvous une idée de la cause du

Lire l'article
Intégration XML

Intégration XML

Yukon fournit un nouveau niveau de stockage unifié pour XML et les données relationnelles. Yukon ajoute un nouveau type de données XML qui supporte à  la fois des requêtes XML natives et un puissant typage de données en associant le type de données XML à  un XSD (XML Schema Definition).

Lire l'article
La joie du contrôle

La joie du contrôle

J'écris généralement des scripts pour résoudre les problèmes quotidiens. J'ai écrit le script DumpStartups.pl sous le coup de la frustration et dans le but de reprendre le contrôle de mes machines. J'exécute ce script chaque fois que j'installe une nouvelle application ou composant logiciel.

Lire l'article
Renommer le compte Administrator

Renommer le compte Administrator

Pour empêcher les intrus d'accéder à  vos ordinateurs et de s'octroyer des droits administratifs à  partir du compte Administrator intégré, vous pouvez renommer ce compte puis en créer un nouveau Administrator nommé auquel vous refuserez toutes les permissions. Bien entendu, quand vous renommerez le compte Administrator, n'oubliez pas de supprimer

Lire l'article
Difficulté de sauvegarder des objets vers V4

Difficulté de sauvegarder des objets vers V4

Q: J'utilise l'OS/400 V5R1 et mon client utilise la V4R2. J'essaie de sauvegarder des objets/bibliothèques vers une release précédente, mais les options disponibles pour le TGTRLS (target release) ne supportent pas V4R2. Comment puis-je sauvegarder et restaurer mes objets ?

R: Pour sauvegarder des objets pour la release V4R2, vous

Lire l'article
Annexe 6 : Caractéristiques d’Exchange 2003 dédiées aux fournisseurs de service applicatif

Annexe 6 : Caractéristiques d’Exchange 2003 dédiées aux fournisseurs de service applicatif

Résumé des améliorations apportées à  Exchange Server 2003 dont peuvent tirer profit les fournisseurs de service applicatif (ASP)
Bien que l'explosion anticipée des fournisseurs de service applicatif (ASP) ait engendré de nombreuses sociétés et que la plupart des ASP aient fait faillite ou aient été absorbés, certains ASP connaissent un

Lire l'article
Premiers pas avec les UDTF

Premiers pas avec les UDTF

Pour démarrer avec des UDTF, il faut connaître quelques points supplémentaires.
Vous pouvez mettre des UDTF sans paramètres à  la disposition des utilisateurs de Query/400 en les plaçant à  l'intérieur d'une vue. Par exemple :

Create View EmpInfo As
Select EmpMast.*
From Table(RetrieveEmployeeInfo()) As
EmpMast
Vous pouvez aussi faire

Lire l'article
Automatiser le sign-DTS à  l’iSeries

Automatiser le sign-DTS à  l’iSeries

Q: J'appelle un fichier .bat à  partir d'un programme CL iSeries en utilisant RunRmt- Cmd. Le fichier .bat, qui réside sur un SQL Server 2000, contient un package DTS (Data Transformation Services) qui extrait des données de l'iSeries. Mais, quand le fichier .bat est appelé (et exécute le package DTS),

Lire l'article
Connexion dédiée pour l’administrateur

Connexion dédiée pour l’administrateur

Une nouvelle fonction de Yukon qui intéresse les administrateurs est la connexion dédiée qui leur donne accès à  SQL Server, indépendamment de la charge actuelle du serveur. La connexion administrateur dédiée permet d'accéder au serveur et de détruire d'éventuels processus fugueurs. Pour accéder à  cette nouvelle fonction, utilisez le nouvel

Lire l'article
Exécuter le script

Exécuter le script

DumpStartups.pl est facile à  exécuter. Si vous l'exécutez sans spécifier de commutateurs, le script affiche simplement une liste d'éléments de démarrage, chacun avec un numéro d'index. Pour supprimer un élément de démarrage particulier, utilisez le commutateur /r suivi du numéro d'index de l'élément. Ainsi, pour supprimer les troisième et huitième

Lire l'article
OWA sur mesure

OWA sur mesure

Vous pouvez utiliser les thèmes pour habiller OWA dès à  présent et modifier les points les plus importants de son aspect. Si vous combinez l'habillage avec la segmentation (c'est-à -dire, la possibilité de valider sélectivement les fonctions OWA), vous offrirez à  vos utilisateurs l'apparence et les fonctions particulières qui leur sont

Lire l'article
FTP error : 550 invalid file name

FTP error : 550 invalid file name

Q: Quand j'essaie de transférer un fichier de mon iSeries sur un Windows 2000 Server sur notre réseau, j'obtiens l'erreur FTP « 550 c :\downloads : File name, directory name, or volume label syntax is incorrect ». La sous-commande FTP Put que j'utilise est

>namefmt1
>put /qsys.lib/downloads.lib/
ftpfile.file/ftpmbr.mbr
c:\downloads

Lire l'article
Annexe 5 : Restauration d’Exchange à  partir de Veritas Backup Exec

Annexe 5 : Restauration d’Exchange à  partir de Veritas Backup Exec

Une fois les copies miroir (captures) des groupes de stockage d'Exchange sauvegardées sur bande, il est possible de les restaurer à  leur emplacement initial ou à  un autre emplacement. Cette capture présente le panneau de sélection de restauration de Veritas Backup Exec 9.0 d'une version bêta de l'agent de sauvegarde

Lire l'article
Utiliser les UDTF comme des habillages de programme

Utiliser les UDTF comme des habillages de programme

Les UDTF peuvent aussi habiller les programmes existants. Ainsi, dans des ateliers de fabrication, on trouve souvent un programme d'explosion des nomenclatures (BOM, bill of material) qui reçoit un numéro d'article parent et crée un fichier de travail contenant l'article parent, l'article composant et des données de « niveau d'indentation

Lire l'article
A votre tour

A votre tour

J'espère que cet article vous a donné quelques idées pour bénéficier d'une poignée d'améliorations V5R2 qui passent souvent inaperçues : PTY, qui donne de nouvelles possibilités pour les cas où seule une ligne de commande fera l'affaire et NAWT, qui ajoute de nouvelles possibilités permettant d'améliorer facilement cet environnement ligne

Lire l'article