Regedit
Regedit offre de meilleures fonctions de recherche que regedt32.
Ce dernier ne peut rechercher qu'une clé - non une valeur dans cette clé. Regedit,
en revanche, recherche des clés, des valeurs ou des données dans tout le Registre,
vous n'êtes donc pas tenu de savoir dans quelle sous-arborescence chercher.
Déclaration d’un gestionnaire d’exceptions
Après les déclarations de variables locales, la procédure déclare un gestionnaire pour la condition SQLException (en D). Ce gestionnaire s'exécute quand SQLState est défini avec une valeur ne commençant pas par 00 (réussite), 01 (avertissement) ou 02 (ligne non trouvée). Quelle que soit la méthode adoptée pour le traitement d'erreurs
Lire l'article
Entreprise
Une Entreprise MSMQ se compose des ordinateurs d'un réseau qui exécutent MSMQ.
Tous les ordinateurs MSMQ d'une Entreprise échangent des messages directement
ou par le biais de serveurs MSMQ. Microsoft recommande de n'établir qu'une seule
Entreprise.
MSMQ comporte un outil d'administration, baptisé MSMQ Explorer, qui permet aux
administrateurs de gérer
Windows NT et VMS
La plupart des concepteurs de base de NT avaient travaillé sur et avec VMS chez
Digital ; certains directement avec David Cutler d'ailleurs.
Comment, dans ces conditions, auraient-ils pu empêcher leur choix de conception
de VMS d'influencer la conception et la mise en oeuvre de NT ?
Beaucoup d'utilisateurs estiment
Regedt32
Regedt32 possède une fonction de sécurité qui fait défaut à regedit. Il peut,
en effet, s'utiliser en mode lecture seule. Ce mode évite les changements accidentels
pendant la consultation du Registre.
Comme je l'ai dit plus haut, regedt32 peut consulter seulement la sous-arborescence
en cours.
Mais regedit
Le système MSMQ
MSMQ permet la mise en oeuvre des files d'attente des messages dans les réseaux Windows NT. Un système MSMQ consiste en une Entreprise MSMQ, qui contient un ou plusieurs Sites. Le Site d'une Entreprise contient un ou plusieurs ordinateurs MSMQ, à la fois serveurs et clients. Les serveurs MSMQ tournent
Lire l'article
Gardez la tête haute
Consultez les URL citées dans l'encadré " Informations supplémentaires on-line
" pour en savoir plus sur l'intégration et la migration de NT-UNIX. Mais ne vous
attendez pas à des miracles informatiques, même si vous respectez à la perfection
toutes les parties de votre programme de mise en oeuvre.
Les
Quel éditeur de Registre utiliser ?
Vous vous demandez peut-être quel éditeur de Registre utiliser. Chacun a ses avantages et ses inconvénients et j'utilise les deux selon le cas.
Lire l'article
Les tableaux noirs sont polyvalents
Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Lire l'article
Des raisons d’acheter
IBM assure le support intégré de tous les composants de l'IBM Enterprise Suite. Il n'est donc pas nécessaire d'appeler différents éditeurs pour diagnostiquer un problème lié à l'un des composants : un seul appel au support technique d'IBM suffit pour recevoir une assistance.Bien que l'IBM Enterprise Suite comprenne des progiciels
Lire l'article
Mise en oeuvre de l’intégration
Après avoir évalué votre environnement actuel, déterminé la topologie du réseau
NT que vous voulez utiliser et identifié les configurations matérielles et logicielles
requises, vous devez estimer les modalités de mise en oeuvre de l'intégration de
votre réseau.
Voici 10 astuces pour vous aider.
Astuce 1 :
Clés et valeurs du Registre
Dans chaque sous-arborescence se trouvent les clés du Registre. Celles-ci peuvent,
à leur tour, contenir des sous-clés. Au niveau inférieur, les sous-clés contiennent
des valeurs. Une valeur a trois composants : son nom, son type, et la valeur réelle
affectée.
Le Registre NT supporte plusieurs types de valeurs. REG_DWORD
Bibliographie
Articles NEWS/400
- Cravitz, Mike. “ Guide d'utilisation pratique des triggers ”, NEWSMAGAZINE, octobre 1997.
- Cravitz, Mike, et Paul Conte. “ L'épreuve de vérité pour les déclencheurs DB2/400 ”, NEWSMAGAZINE, mars 1997.
- Gantner, Susan. “ Incorporez l'intégrité référentielle et les triggers dans vos applications ”, NEWSMAGAZINE, Lire l'article
Utilisation
Une fois l'installation de la suite terminée, j'ai eu du mal à comprendre le fonctionnement des logiciels et des composants. La seule documentation papier du produit est le guide d'installation. J'ai du faire des recherches dans la documentation on-line pour arriver à comprendre comment terminer la configuration des composants et
Lire l'article
Choisir des matériels et des logiciels appropriés
Une fois sélectionné le modèle de domaine qui convient le mieux à votre entreprise,
reste à décider de l'ampleur à donner à vos solutions. Tenez compte des suggestions
suivantes lors de l'évaluation des équipements que vous possédez actuellement
ou de ceux que vous envisagez d'acheter.
D'abord, vérifiez si le
Les sous-arborescences
Le Registre a une structure arborescente hiérarchique et ses principaux composants
s'appellent les sous-arborescences. Chacune d'elles a un nom commençant par HKEY_
(handle to a key - pointeur vers une clé - qui est une référence inutilement laissée
par les développeurs de Windows NT dans l'interface utilisateur du Registre).
Si
Utilisation de valeurs par défaut dans un tableau noir
Quand on utilise un tableau noir, il faut y définir les valeurs par défaut pour chaque article, de sorte qu'une application puisse supposer les valeurs par défaut sans être obligé de les définir à chaque fois qu'elle appelle le trigger. Vos valeurs par défaut doivent refléter ce que vous souhaitez
Lire l'article
Installation
Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Lire l'article
Domaines
Le modèle de domaine approbation totale constitue la dernière option de réseau
NT. Théoriquement, les entreprises de petite taille et de taille moyenne, ne disposant
pas de service informatique centralisé peuvent utiliser le modèle de domaine "
approbation totale ".
Cependant, il présente des inconvénients évidents.
D'abord,
Tout le monde au pas
Le Gestionnaire de licences n'est pas aussi sophistiqué que certains outils de
gestion des licences du marché.
Cependant, il est utile si c'est le seul outil disponible. Comprendre les différences
entre les modes de licences par serveur et par poste et mettre à jour vos bases
de données sont
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
