DB2 UDB sort du lot
DB2 UDB se distingue nettement des autres serveurs de bases de données grâce à une architecture et un design tournés vers l'efficacité, loin des paillettes des interfaces graphiques. Cet article devrait vous permettre d'apprécier encore davantage tout le travail que DB2 UDB accomplit en coulisses. Ce travail joue un grand
Lire l'article
Autoréglage (2)
La cardinalité (nombre de valeurs distinctes) est une statistique que l'optimiseur de requête utilise pour mieux comprendre les données. Par exemple, s'il existe un index sur la colonne état, l'optimiseur peut utiliser la statistique de cardinalité pour déterminer combien de valeurs d'état se trouvent dans votre base de données. Selon
Lire l'article
Autoréglage
L'optimiseur de requête basé sur le coût de l'iSeries joue un rôle important dans l'autoréglage du moteur DB2 UDB. Grâce aux algorithmes de coût de l'optimiseur de requête iSeries, il s'ajuste automatiquement aux changements de ressources système. C'est ainsi que le moteur DB2 UDB peut utiliser pleinement les nouvelles ressources
Lire l'article
Autocorrection (2)
Avec SMAPP activé, le moteur de base de données commencera à journaliser sélectivement uniquement les voies d'accès qu'il a jugées exposées et dignes de protection. Cette détermination du risque est fondée sur une valeur spécifiée par l'utilisateur (définie avec la commande CL EDTRCYAP (Edit Recovery for Access Paths)) qui identifie
Lire l'article
Autocorrection
Au fil des changements et des suppressions de données dans une base de données, les index associés sont mis à jour en conséquence. L'ordre dans lequel vous ajoutez et modifiez des données peut déséquilibrer la structure de données sous-jacente (en principe une arborescence binaire). Sur d'autres systèmes, un administrateur rééquilibre
Lire l'article
Autoconfiguration
L'intégration iSeries du moteur DB2 UDB élimine deux tâches associées aux produits base de données sur d'autres plates-formes serveur. Tout d'abord, les autres plates-formes serveur vous demandent d'installer le logiciel de base de données relationnelle sur le serveur. Mais avant que vous puissiez faire cette installation, l'administrateur doit vérifier que
Lire l'article
La suite au prochain numéro !
Vous savez désormais faire migrer des données de fichiers stream de NT et QDLS dans le système de fichiers root de l'IFS. Vous pouvez donc bénéficier de meilleures performances, du support de journalisation, et d'autres avantages de l'IFS. Dans la seconde partie de cet article, nous verrons comment faire migrer
Lire l'article
Transférer des données à partir du système de fichiers QDLS
QDLS, qui est antérieur à l'IFS, visait à fournir un système de fichiers de type PC pour les dossiers partagés de PC et OfficeVision/400. Quand l'IFS a été créé dans la V3R1, il permettait l'accès à ces données via le système de fichiers QDLS. Mais il vaut mieux avoir vos
Lire l'article
Faire des données à partir de NT (4)
8. Comme nous l'avons déjà dit, il faudra peut-être manipuler les fichiers texte pour qu'ils fonctionnent. Les fichiers stream sur l'iSeries ont un attribut CCSID (Coded Character Set Identifier) (avant la V5R1, c'était l'attribut codepage) qui décrit le type de données texte dont il s'agit (ASCII, EBCDIC, par exemple). Des
Lire l'article
Faire des données à partir de NT (3)
5. Après avoir copié votre répertoire sur l'iSeries, vous pouvez utiliser WRKLNK pour naviguer dans le nouvel arbre et vérifier qu'il est complet. Le propriétaire du nouvel arbre de répertoires est la personne qui a appelé la commande CPY.
6. Etablir l'autorité afin que les utilisateurs qui possédaient une autorisation
Lire l'article
Faire des données à partir de NT (2)
1. Sur l'iSeries, définir le domaine de NetServer pour qu'il corresponde au groupe de travail de votre PC, puis redémarrer NetServer. (J'ai utilisé un nom de domaine fictif.) On peut configurer NetServer via OpsNav (Operations Navigator). A partir de la fenêtre OpsNav principale, cliquer sur le nom de votre machine,
Lire l'article
Gérer Active Directory (AD)
Véritable couteau suisse des wizards Win2K, le Configure Your Server Wizard vous permet aussi de gérer les utilisateurs AD et les ordinateurs. Sélectionnez le lien Active Directory puis choisissez le lien Manage user accounts and group settings pour démarrer le snap-in MMC Active Directory Users and Computers. Vous pouvez utiliser
Lire l'article
Déploiement logiciel multi plates-formes
Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et
Lire l'article
Migration des profils Windows
LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils
Lire l'article
Dernière touche
Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.
Lire l'article
Où XML trouve-t-il sa place ?
De nos jours, toute étude des techniques de programmation de base de données a tendance à évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications
Lire l'article
Parlons un peu des procédures stockées
Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)
Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les
Lire l'articleLes plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
