Autoréglage
L'optimiseur de requête basé sur le coût de l'iSeries joue un rôle important dans l'autoréglage du moteur DB2 UDB. Grâce aux algorithmes de coût de l'optimiseur de requête iSeries, il s'ajuste automatiquement aux changements de ressources système. C'est ainsi que le moteur DB2 UDB peut utiliser pleinement les nouvelles ressources
Lire l'article
Autocorrection (2)
Avec SMAPP activé, le moteur de base de données commencera à journaliser sélectivement uniquement les voies d'accès qu'il a jugées exposées et dignes de protection. Cette détermination du risque est fondée sur une valeur spécifiée par l'utilisateur (définie avec la commande CL EDTRCYAP (Edit Recovery for Access Paths)) qui identifie
Lire l'article
Autocorrection
Au fil des changements et des suppressions de données dans une base de données, les index associés sont mis à jour en conséquence. L'ordre dans lequel vous ajoutez et modifiez des données peut déséquilibrer la structure de données sous-jacente (en principe une arborescence binaire). Sur d'autres systèmes, un administrateur rééquilibre
Lire l'article
Autoconfiguration
L'intégration iSeries du moteur DB2 UDB élimine deux tâches associées aux produits base de données sur d'autres plates-formes serveur. Tout d'abord, les autres plates-formes serveur vous demandent d'installer le logiciel de base de données relationnelle sur le serveur. Mais avant que vous puissiez faire cette installation, l'administrateur doit vérifier que
Lire l'article
La suite au prochain numéro !
Vous savez désormais faire migrer des données de fichiers stream de NT et QDLS dans le système de fichiers root de l'IFS. Vous pouvez donc bénéficier de meilleures performances, du support de journalisation, et d'autres avantages de l'IFS. Dans la seconde partie de cet article, nous verrons comment faire migrer
Lire l'article
Transférer des données à partir du système de fichiers QDLS
QDLS, qui est antérieur à l'IFS, visait à fournir un système de fichiers de type PC pour les dossiers partagés de PC et OfficeVision/400. Quand l'IFS a été créé dans la V3R1, il permettait l'accès à ces données via le système de fichiers QDLS. Mais il vaut mieux avoir vos
Lire l'article
Faire des données à partir de NT (4)
8. Comme nous l'avons déjà dit, il faudra peut-être manipuler les fichiers texte pour qu'ils fonctionnent. Les fichiers stream sur l'iSeries ont un attribut CCSID (Coded Character Set Identifier) (avant la V5R1, c'était l'attribut codepage) qui décrit le type de données texte dont il s'agit (ASCII, EBCDIC, par exemple). Des
Lire l'article
Faire des données à partir de NT (3)
5. Après avoir copié votre répertoire sur l'iSeries, vous pouvez utiliser WRKLNK pour naviguer dans le nouvel arbre et vérifier qu'il est complet. Le propriétaire du nouvel arbre de répertoires est la personne qui a appelé la commande CPY.
6. Etablir l'autorité afin que les utilisateurs qui possédaient une autorisation
Lire l'article
Faire des données à partir de NT (2)
1. Sur l'iSeries, définir le domaine de NetServer pour qu'il corresponde au groupe de travail de votre PC, puis redémarrer NetServer. (J'ai utilisé un nom de domaine fictif.) On peut configurer NetServer via OpsNav (Operations Navigator). A partir de la fenêtre OpsNav principale, cliquer sur le nom de votre machine,
Lire l'article
Gérer Active Directory (AD)
Véritable couteau suisse des wizards Win2K, le Configure Your Server Wizard vous permet aussi de gérer les utilisateurs AD et les ordinateurs. Sélectionnez le lien Active Directory puis choisissez le lien Manage user accounts and group settings pour démarrer le snap-in MMC Active Directory Users and Computers. Vous pouvez utiliser
Lire l'article
Logiciel de développement
Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.
eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement
Lire l'article
Déploiement logiciel multi plates-formes
Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et
Lire l'article
Migration des profils Windows
LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils
Lire l'article
Dernière touche
Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.
Lire l'article
Où XML trouve-t-il sa place ?
De nos jours, toute étude des techniques de programmation de base de données a tendance à évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications
Lire l'article
Parlons un peu des procédures stockées
Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)
Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données
Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
