
JDBC 2.0 et l’accès à l’AS/400
Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des
solutions fonctionnant sur toutes les plate-formes et capables d'accéder à toutes
les bases de données.
Depuis quelques années, le développement d'applications Java a énormément augmenté,
et regroupe désormais un million de développeurs de par le monde. A la fois en
dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme
indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400.
Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications
Java encore plus performantes, et pour les développeurs AS/400 de telles applications
représentent un avantage compétitif décisif pour les entreprises.
La plupart des applications sont liées à des bases de données relationnelles telles
que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity)
permet aux développeurs d'avoir un accès aux bases de données, accès limité par
les sécurités d'authentification. JDBC permet également de sélectionner, modifier,
insérer, créer des champs et des tables. En environnement AS/400, les applications
sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent
des performances équivalentes pour l'accès aux bases de données, mais n'utilisent
pas le langage SQL.
La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise
Java et JDBC permettent à une équipe informatique de construire des solutions
capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder
à n'importe quelle base de données. La souplesse de Java explique l'importance
de JDBC pour les développements d'entreprise. On peut par exemple écrire une application
servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à la base
de données et de lister les fabricants. Cette même application pourra permettre
de saisir les commandes ou de vérifier le statut d'un client. Elle peut également
être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java
Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération
d'accès SQL aux bases de données en environnement Java. Il possède le support
de base SQL. Sun l'a amélioré avec des mécanismes plus performants.
Cet article sur la technologie Java décrit les principales améliorations apportées
par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.
JDBC permet aux développeurs de profiter au maximum des capacités de Java
La technologie JDBC est une API permettant aux développeurs d'accéder aux sources
de données relationnelles, telles que les tables DB2/400 depuis un environnement
Java. JDBC permet également aux développeurs de profiter au maximum des capacités
de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications
demandant un support multiplate-formes et devant accéder aux données de l'entreprise.
JDBC répond à la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles.
Notons aussi que le driver JDBC gère la connexion à la base de données via Java.
JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le
défilement des ensembles de résultats, le support des mises à jour SQL batch,
les mises à jour d'ensembles d'enregistrements par l'API Java, et augmente également
les performances.
De nouvelles méthodes permettent de travailler avec des données à distance sans
avoir à transférer les données vers le client Java

Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'article
Les fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'article
Les commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'article
A l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.

UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'article
Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin

Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance

Comment intégrer le DNS d’UNIX dans Windows 2000
DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour
nommer, présenter et localiser les serveurs et services IP sur Internet ou dans
un intranet. Pour intégrer plus complètement Windows 2000 à Internet, Microsoft
utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release.
Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes
Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur
DDNS.
La mise à jour dynamique des informations sur la machine élimine la tâche d'administration
consistant à maintenir une base de données statique dans un serveur DNS traditionnel.
En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des
enregistrements des services de ressources (SRV RR pour Service Ressource Record)
dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les
SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et
ses services, comme par exemple le service de connexion.
LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et
la RFC 2136 documente les mises à jour de DDNS. Les SRV RR et DDNS ne sont pas
nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF
en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000
utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs
machines UNIX depuis longtemps à mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version
de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium
ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité
ne supporte donc pas à la fois les SRV RR et les mises à jour dynamiques. Si cette
description correspond à votre entreprise et si vous prévoyez un déploiement Windows
2000, vous allez être confrontés à une question d'intégration : devez-vous migrer
sur le DNS de Windows 2000 ou continuer à utiliser votre DNS UNIX ? Vous Trois
options s'offrent à vous : migrer vers le DNS de Windows 2000, créer un environnement
ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Le grand Monopoly de la bande passante
Le réseau à large bande passante est l'accès à Internet à haut débit du 21ème
siècle, équivalent au système des autoroutes dans les années 60. Ils sont déjà
aux Etats-Unis l'enjeu d'une bataille de titans.
Les services réseau à large bande passante permettent l'accès à haut débit par
les câbles de télévision au moyen de modems câble, par satellite au moyen d'une
antenne parabolique et par les connexions téléphoniques numériques sur fil de
cuivre (ligne d'abonné numérique asymétrique - ADSL - et ligne d'abonné numérique
symétrique - DSL) et de modems.
Les câbles de télévision et les DSL permettent la transmission bidirectionnelle
rapide alors qu'une antenne parabolique par satellite n'offre la transmission
à haut débit que pour réceptionner un téléchargement. Elle nécessite une connexion
par modem pour émettre. Ces deux types de transmission offrant également l'accès
rapide au contenu, le marché s'y intéresse de près.

Contrôlez vos services d’annuaire avec un proxy LDAP
Ces dernières années les services d'annuaire ont vu leur cote monter dans les
entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS)
et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes
pour décider un grand nombre d'entreprises à explorer le potentiel des services
d'annuaire dans leurs environnements.
L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises
en leur offrant un large éventail d'informations d'identité grâce à une réplique
virtuelle, sans la consommation de CPU impliquée par une duplication des données
et la propagation des changements à travers un réseau.
En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997,
LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.
Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2,
et 2 251, pour LDAPv3, de l'IETF à l'adresse
http://www.ietf.org/rfc.html
Les éditeurs ont immédiatement commencé à développer des produits LDAP.
Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de
LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un
annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs
profils et des informations de configuration.
Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point
Software Technologies utilisent soit des services d'annuaires propriétaires, soit
un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker
des informations sur les utilisateurs et les stratégies.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne,
il ne faut que quelques efforts de développement pour permettre la consultation
de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires
LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour
avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti
et des informations sur lesquelles les autres applications pourront s'appuyer,
on assistera probablement à une forte reprise de l'activité LDAP.
Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft
International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS
(MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent).
La médiation LDAP peut aider à garder le contrôle lorsqu'il s'agit d'accorder
l'accès à plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire
intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut
autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un
certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les
avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils
sur l'opportunité d'une implémentation de services proxy.
Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs
ressources compatibles LDAP, généralement des serveurs

Windows NT Terminal Server en action
Lorsque Microsoft a signé un accord avec Citrix pour acquérir la licence de WinFrame et développer l'édition Terminal Server de Windows NT Server 4.0, de nombreux observateurs se sont demandés comment ce nouveau produit allait changer la vie des utilisateurs de Windows NT. La réponse m'a été apportée par la pratique. La promesse, faite par Terminal Server, d'associer le meilleure des fonctions multiutilisateurs de WinFrame avec les fonctions et l'interface de NT 4.0 m'a semblé séduisante dès son annonce. Mais j'attendais l'occasion de tester Terminal Server dans la réalité pour voir comment il allait se comporter. Elle s'est présentée à moi récemment lorsqu'un de mes clients m'a appelé pour résoudre un problème. C'est Terminal Server qui m'a permis de le résoudre. Voici comment.
Lire l'article
Migrer vos domaines vers Active Directory sans soucis
Windows 2000 constituera la plus importante mise à jour de Windows NT Server depuis son lancement il y a cinq ans. L'aspect le plus important de sa mise en oeuvre est la migration de votre structure de domaines existante vers Active Directory. Cet article décrit le processus de migration des domaines de Windows NT 4.0 ou 3.x vers AD. Si votre entreprise ne compte qu'un seul domaine, votre migration vers Windows 2000 sera très simple (tout du moins pour ce qui est d'Active directory. Mais si votre modèle de domaine est complexe, avec une administration décentralisée, vous devez étudier vos options et préparer un plan de migration. Microsoft rappelle qu'il est possible de migrer serveur par serveur, une flexibilité qui tient au fait que les nouveaux serveurs Windows 2000 se présentent comme des serveurs NT 4.0 aux postes de travail NT 4.0 et 3.51.
Lire l'article
Protégez les privilèges d’administrateur
Obtenir un accès en tant qu'administrateur est le coup de maître pour un hacker. La protection de vos privilèges d'administrateur doit donc figurer en tête de vos priorités de sécurité. Cependant, préserver vos comptes d'administrateurs est plus compliqué que le simple ajout d'un mot de passe.Les particularités et bugs de Windows NT, ainsi que les paramétrages par défaut trop faibles de l'OS, sont autant de failles que les hackers peuvent exploiter pour prendre le contrôle de vos systèmes. De nombreux administrateurs systèmes surchargés pallient ce problème en utilisant des pratiques d'administration bien connues mais peu sûres. Pour protéger et surveiller vos comptes d'administrateurs, il est impératif de comprendre ces faiblesses.
Lire l'article
Utiliser Microsoft Repository
par Patrick Cross et Saeed Rahimi
Appuyez-vous sur la technologie des référentiels de données pour offrir aux utilisateurs
les meilleures sources d'informations stratégiques possibles
Ces quelques dernières années, les meilleures pratiques en matière d'entreposage
de données (data warehousing) impliquent l'utilisation d'un référentiel pour stocker
des informations sur les données contenues dans l'entrepôt. Les informations du
référentiel permettent à l'utilisateur de mesurer l'impact des modifications,
de suivre et de gérer les problèmes, et de mieux appréhender les données qu'ils
utilisent pour prendre des décisions stratégiques. Microsoft Repository est un
élément important de la stratégie Microsoft en matière de data warehousing. Avec
les exemples suivants, vous comprendrez et utiliserez le référentiel de façon
plus efficace.

La fenêtre de tir de Novell
Aucune société n'a autant profité du retard à l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.
Lire l'article
Comment se faire payer on-line
Les options de paiement électronique se multiplient : faites votre choix avec
précaution.
Que votre entreprise soit traditionnelle ou un
commerce on-line, les clients doivent vous payer vos produits et services. Une
entreprise traditionnelle se sentira probablement plus à l'aise en recevant des
espèces et des chèques.
Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque
est moins sûr.
En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain
de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera
le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.
Le paiement par le biais de certaines transactions financières électroniques offre
plus de garanties.
De plus, pour les entreprises on-line, être capable de gérer les modes de paiement
électroniques est une nécessité Les banques préfèrent les transactions électroniques
car elles sont plus efficaces et moins chères à gérer. Avec l'EDI, par exemple,
une entreprise cliente peut envoyer un ordre de paiement à sa banque afin que
celle-ci transfère des fonds à la banque du fournisseur électroniquement. La banque
réceptrice notifie le fournisseur de la date et du montant du transfert à l'avance,
de sorte que l'entreprise puisse organiser et planifier sa trésorerie.
Cependant, nous devons désormais faire face à un nouveau défi : les informations
concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises
peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce
électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques,
cartes à puce) et des mécanismes de paiement différés (chèques électroniques,
cartes de paiement, cartes de crédit).
La moitié des différends et fraudes liés à l'usage des cartes de crédit concernent
des transactions on-line, qui ne représentent que 2% des volumes

Optimiser les applications pour Terminal Server
L'un des aspects les plus épineux de l'installation d'un système informatique
basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs
des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition
Terminal Server risque donc de rencontrer des problèmes avec certaines applications.
Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur.
Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres
ne savent pas s'il faut appliquer des paramètres à un utilisateur ou à un ordinateur,
et certaines stockent les informations dans des emplacements inadaptés à un OS
multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications
de ce type, de devoir les exécuter à partir de l'ordinateur client. Heureusement
certains problèmes peuvent se résoudre, à condition de leur consacrer un peu de
temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les
astuces présentées ici vous aideront à tuner celles pour lesquelles c'est le cas.

Le SMP n’est plus seulement une affaire de serveurs
Lors de la sortie par Microsoft de Windows NT 3.5, j'ai décidé d'utiliser NT sur mon PC de bureau. J'en avais assez de la tendance de Windows 3.x à planter à des moments inopportuns et mon activité ne m'obligeait pas à exécuter des applications anciennes que NT ne pouvait pas traiter. Pour moi, cette migration était la bonne décision.
Lire l'article
La gestion des disques de Windows 2000
En général, j'ai le sentiment que les nouvelles versions des outils sont plus compliquées à utiliser que leurs prédécesseurs. Une croyance qui vient probablement de mes expériences passées et d'une tendance mainte fois observée. Pourtant, l'outil de gestion des disques de Windows 2000 évite le piège : le nouvel outil offre une interface simplifiée et compte de nouvelles fonctions très utiles.Les utilisateurs expérimentés de Windows NT sont des habitués de l'Administrateur de disques, l'outil intégré de NT pour la création, l'administration et la suppression des volumes logiques sur les disques physiques. L'équivalent Windows 2000 de l'Administrateur de disques de NT est le composant logiciel enfichable Gestion des disques que l'on peut démarrer depuis Outils d'administration, Gestion des disques (écran 1).
Lire l'article