Les tableaux noirs sont polyvalents
Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Lire l'article
Des raisons d’acheter
IBM assure le support intégré de tous les composants de l'IBM Enterprise Suite. Il n'est donc pas nécessaire d'appeler différents éditeurs pour diagnostiquer un problème lié à l'un des composants : un seul appel au support technique d'IBM suffit pour recevoir une assistance.Bien que l'IBM Enterprise Suite comprenne des progiciels
Lire l'article
Mise en oeuvre de l’intégration
Après avoir évalué votre environnement actuel, déterminé la topologie du réseau
NT que vous voulez utiliser et identifié les configurations matérielles et logicielles
requises, vous devez estimer les modalités de mise en oeuvre de l'intégration de
votre réseau.
Voici 10 astuces pour vous aider.
Astuce 1 :
Clés et valeurs du Registre
Dans chaque sous-arborescence se trouvent les clés du Registre. Celles-ci peuvent,
à leur tour, contenir des sous-clés. Au niveau inférieur, les sous-clés contiennent
des valeurs. Une valeur a trois composants : son nom, son type, et la valeur réelle
affectée.
Le Registre NT supporte plusieurs types de valeurs. REG_DWORD
Bibliographie
Articles NEWS/400
- Cravitz, Mike. “ Guide d'utilisation pratique des triggers ”, NEWSMAGAZINE, octobre 1997.
- Cravitz, Mike, et Paul Conte. “ L'épreuve de vérité pour les déclencheurs DB2/400 ”, NEWSMAGAZINE, mars 1997.
- Gantner, Susan. “ Incorporez l'intégrité référentielle et les triggers dans vos applications ”, NEWSMAGAZINE, Lire l'article
Utilisation
Une fois l'installation de la suite terminée, j'ai eu du mal à comprendre le fonctionnement des logiciels et des composants. La seule documentation papier du produit est le guide d'installation. J'ai du faire des recherches dans la documentation on-line pour arriver à comprendre comment terminer la configuration des composants et
Lire l'article
Choisir des matériels et des logiciels appropriés
Une fois sélectionné le modèle de domaine qui convient le mieux à votre entreprise,
reste à décider de l'ampleur à donner à vos solutions. Tenez compte des suggestions
suivantes lors de l'évaluation des équipements que vous possédez actuellement
ou de ceux que vous envisagez d'acheter.
D'abord, vérifiez si le
Les sous-arborescences
Le Registre a une structure arborescente hiérarchique et ses principaux composants
s'appellent les sous-arborescences. Chacune d'elles a un nom commençant par HKEY_
(handle to a key - pointeur vers une clé - qui est une référence inutilement laissée
par les développeurs de Windows NT dans l'interface utilisateur du Registre).
Si
Utilisation de valeurs par défaut dans un tableau noir
Quand on utilise un tableau noir, il faut y définir les valeurs par défaut pour chaque article, de sorte qu'une application puisse supposer les valeurs par défaut sans être obligé de les définir à chaque fois qu'elle appelle le trigger. Vos valeurs par défaut doivent refléter ce que vous souhaitez
Lire l'article
Installation
Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Lire l'article
Domaines
Le modèle de domaine approbation totale constitue la dernière option de réseau
NT. Théoriquement, les entreprises de petite taille et de taille moyenne, ne disposant
pas de service informatique centralisé peuvent utiliser le modèle de domaine "
approbation totale ".
Cependant, il présente des inconvénients évidents.
D'abord,
Tout le monde au pas
Le Gestionnaire de licences n'est pas aussi sophistiqué que certains outils de
gestion des licences du marché.
Cependant, il est utile si c'est le seul outil disponible. Comprendre les différences
entre les modes de licences par serveur et par poste et mettre à jour vos bases
de données sont
Le trigger exemple
J'ai simulé un exemple de la technique du tableau noir pour BC. Pour que l'exemple soit plus complet, j'ai supposé l'existence d'un fichier croisé Client et d'un fichier croisé Stock. Le trigger ayant alors pour tâche de mettre à jour les deux fichiers croisés au moyen d'un tableau noir chaque
Lire l'article
IBM Enterprise Suite pour Windows NT.
Cette suite se compose des cinq modules de l'IBM Suite, auxquels s'ajoutent quatre autres modules (TXSeries, MQSeries, DB2 Connect et Net.Data) assurant des fonctionnalité propres aux environnements plus grands.IBM TXSeries remplace IBM Transaction Server. Il comprend les ultimes versions CICS et Encina, les moniteurs TP d'IBM. Ces middlewares facilitent les
Lire l'article
Domaines maîtres multiples
Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter
pour le modèle de domaine maître multiple. Ce modèle convient particulièrement
aux entreprises n'ayant pas de service informatique centralisé - par exemple dans
les sociétés où chaque service a un personnel de support informatique dédié.
Mise à jour des licences
La mise à jour des informations sur les licences d'un réseau ayant un nombre important
de serveurs est fastidieuse et très longue. Il faut répéter le processus sur chaque
système pour empêcher les serveurs mis à jour de choisir des données dupliquées
incorrectes d'autres serveurs.
Il est possible d'automatiser
La jungle du tableau noir
Un tableau noir est un programme de service dépourvu de code exécutable. Il définit simplement des données à l'aide du mot clé Export, et rend ainsi ces données exportées disponibles à tout programme à l'intérieur d'un job relié au tableau noir. Une application peut placer des données que le trigger
Lire l'article
IBM Suite for Windows NT
La version départementale a été conçue pour les environnements de PME. Elle consiste en cinq modules principaux (LANDesk Manager d'Intel, Lotus Domino, DB2 Universal Database, eNetwork Communications Server et ADSM d'IBM).LANDesk Management 6.1 est une application intégrée qui sert à gérer les stations et les serveurs du réseau. Elle a
Lire l'article
Domaines maîtres
Votre réseau NT devra adopter le modèle de " domaine maître " si vous souhaitez une administration centralisée des comptes et de la sécurité, mais décentralisée pour les ressources. Il faut dans ce cas disposer d'un service informatique pour administrer les comptes utilisateurs et la sécurité du réseau, mais avec
Lire l'article
Suppression des anciennes applications et serveurs
Le Gestionnaire de licences fait le suivi des applications et des serveurs sous
licences comme pour les clients. Il ne met pas à jour la base de données lorsque
vous renommez les applications ou les serveurs ou lorsque vous les supprimez du
réseau.
C'est pourquoi, cette base de données
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
