Tout est possible

Tech |
> Tech
Tout est possible

Tout est possible

Comme ce fut déjà  le cas, nous devons reconsidérer les hypothèses de base sur lesquelles sont construites nos applications. Cette fois-ci, les applications sont limitées par les interfaces utilisateurs en mode texte, la structure procédurale et quelques hypothèses obsolètes du type : le clavier constitue la principale possibilité de

Lire l'article
Le compte duplicateur

Le compte duplicateur

La duplication est un service NT qui tourne en tâche de fond, qu'il y ait ou non un utilisateur connecté. Comme tous les services NT, elle nécessite un compte à  utiliser au démarrage.

En effet le service de duplication se connecte avec le compte et effectue ses fonctions

Lire l'article
Norton UnErase

Norton UnErase

Norton UnErase de Symantec, qui fait partie de Norton Utilities 2.0 pour Windows NT, offre la protection contre les suppressions de fichiers et de répertoires. En revanche, il n'a pas d'option de récupération avant installation, vous n'avez donc aucune garantie de pouvoir récupérer des fichiers avant d'installer le produit complet.J'ai

Lire l'article
Liste de souhaits de benchmarks

Liste de souhaits de benchmarks

Enfants, nous attendions impatiemment les fêtes de Noà«l. Beaucoup d'entre nous écrivaient des lettres au Père Noà«l, ou rêvaient de s'asseoir sur ses genoux pour lui murmurer les souhaits les plus chers : une voiture de pompiers rutilante, une poupée qui parle ou un nécessaire de petit chimiste. Devenus adultes,

Lire l'article
Stations de travail contre serveurs

Stations de travail contre serveurs

Au risque de trop simplifier un sujet complexe, disons qu'IBM construit des processeurs PowerPC pour des serveurs, tandis qu'Intel les construit pour des stations de travail monopostes. Quelques explications sont nécessaires pour comprendre cette affirmation un peu brutale.

Les premiers processeurs RISC, au début des années 1990, étaient destinés

Lire l'article
Côté AS/400

Côté AS/400

Sur l'AS/400, le provider IBM AS/400 OLE DB communique avec plusieurs des serveurs hôtes de l'AS/400. Ce sont les exigences de l'application client qui déterminent lequel de ces serveurs sera employé. Les serveurs hôtes AS/400 utilisés par le provider OLE DB sont les suivants

· Serveur de base de

Lire l'article
Accès universel

Accès universel

La V4R4 améliore l'accès aux données en augmentant les types de demandes de recherche supportés par DB2 UDB for AS/400.
Les expressions actuellement autorisées par les clauses Group By et Order By simplifient l'exécution des tâches en une seule instruction.

Par exemple, avec l'expression

Group By Month(SalesDate)

Lire l'article
Parlons de votre AS/400

Parlons de votre AS/400

Comme l'ancienne étude l'a démontré, une vaste mémoire à  un seul niveau et un système d'exploitation optimisé pour l'informatique de gestion, font de l'AS/400 un candidat idéal pour une machine NUMA polyvalente. Mais alors, pourquoi IBM n'a-t-elle pas adopté cette technologie ?

Après étude conjointe, les développeurs de Rochester

Lire l'article
Configuration de la duplication

Configuration de la duplication

Si vous utilisez des scripts de connexion sur plusieurs serveurs et que vous avez un ou plusieurs BDC, vous devez configurer la duplication.

En outre, la duplication est nécessaire à  certains logiciels. Par exemple, Microsoft Systems Management Server exige que les ordinateurs clients exécutent un script de connexion pour

Lire l'article
Evaluation des options

Evaluation des options

J'ai examiné la capacité de chaque produit à  restaurer les fichiers après les avoir supprimés à  l'invite de commande, dans l'Explorateur NT, ou bien via des procédures de désinstallation d'application (y compris après avoir vidé la Corbeille). J'ai vérifié s'il était possible d'utiliser les paramètres par défaut de chaque produit

Lire l'article
Intégration logicielle

Intégration logicielle

On retrouve souvent les mêmes besoins en logiciels dans les entreprises. Outre les drivers de base qui gèrent les unités d'entrée/sortie, il faut toujours du logiciel pour des fonctions standard, comme la sécurité, les communications, le service Web, sans oublier la sauvegarde et la reprise. Avec un système traditionnel, les

Lire l'article
Un aperçu d’OLE DB

Un aperçu d’OLE DB

On distingue deux catégories d'applications OLE DB : providers et consommateurs. Les providers OLE DB sont des applications système qui se connectent aux sources de données cibles puis transfèrent les données vers les applications consommateurs OLE. Les consommateurs OLE DB sont des applications qui utilisent l'interface OLE DB pour accéder

Lire l'article
Fonctions définies par l’utilisateur

Fonctions définies par l’utilisateur

Tandis que les nouveaux types de données système et les types définis par l'utilisateur enrichissent les genres de données pouvant être stockées, les fonctions définies par l'utilisateur étendent les fonctions supportées par SQL.
A l'instar d'autres bases de données, DB2 UDB for AS/400 fournit un ensemble de fonctions de

Lire l'article
Les étonnants résultats d’une ancienne étude

Les étonnants résultats d’une ancienne étude

En 1991, des développeurs de Rochester ont commencé à  étudier NUMA pour l'AS/400. En collaboration avec IBM Research, ils ont commencé à  travailler sur un prototype de système AS/400 NUMA. La plupart des études précédentes de NUMA concernaient l'utilisation de NUMA dans le domaine scientifique et technique. Mais cette équipe

Lire l'article
A quel moment faut-il utiliser la duplication ?

A quel moment faut-il utiliser la duplication ?

La duplication doit être utilisée pour son objectif initial : maintenir la synchronisation des scripts de connexion entre le PDC et les BDC. Il existe de meilleures solutions (par exemple un intranet) pour distribuer des données, comme, par exemple, une liste des numéros de téléphone de la société. La duplication

Lire l'article
Les tests

Les tests

J'ai créé deux fichiers textes dans WordPad et je les ai sauvegardés dans le répertoire racine du système sous le nom test effacement explorateur.txt et test effacement dos.txt. J'ai utilisé l'Explorateur NT pour supprimer le premier et une invite de commande DOS pour supprimer le second.

Ensuite j'ai vidé

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Le CD Beyond Technology: AS/400, the Ultimate Business Machine est la dernière version du The Rochester Technology Journal Il regroupe 54 articles techniques couvrant tous les aspects de l'AS/400, écrits par des développeurs de Rochester. Les articles sont divisés en huit catégories : développement d'applications, e-business, Domino, Business Intelligence, utilisation

Lire l'article
Introduction aux sous-requêtes

Introduction aux sous-requêtes

Une sous-requête est une requête imbriquée dans une autre requête. Pour illustrer son mode de fonctionnement, j'utilise la table FavColors, qui comporte deux colonnes : Person et FavoriteColor. La figure 4 contient la table et l'instruction SQL qui la crée. Supposons que je recherche la liste des personnes dont la

Lire l'article
Types définis par l’utilisateur

Types définis par l’utilisateur

Outre l'extension de la base de données afin de gérer des objets complexes et de grande taille, DB2 UDB for AS/400 inclut un support des types de données définis par l'utilisateur. Ces derniers permettent de traduire plus facilement les implications de gestion et les attributs qui sont naturellement associés aux

Lire l'article
Ouvrez la porte

Ouvrez la porte

Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à  présent quelles

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech