Les principes fondamentaux des bases de données

Tech |
> Tech
Les principes fondamentaux des bases de données

Les principes fondamentaux des bases de données

Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi

Lire l'article
L’architecture objet ADO

L’architecture objet ADO

Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique. Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection se connecte à  la source de données distante. Un objet Connection actif peut être associé à  des objets Command et Recordset.

L'objet Command peut

Lire l'article
Gestion universelle

Gestion universelle

Les fonctionnalités bases de données améliorées d'Operations Navigator constituent une autre des caractéristiques de DB2 UDB for AS/400 en V4R4. Ces améliorations graphiques rendent DB2 UDB for AS/400 encore plus facile à  utiliser et à  gérer. Un écran de contrôle des performances SQL, un créateur de procédures SQL et un

Lire l'article
Design universel

Design universel

La modernisation des applications pour la nouvelle génération de serveurs et utilisateurs universels n'est pas qu'un simple ravalement de façade. Elle ne requiert pas moins qu'une refonte complète des applications. IBM a reforgé l'AS/400 en tant que serveur universel. Désormais, les développeurs doivent créer des applications utilisant les capacités universelles

Lire l'article
Démarrage du service de duplication

Démarrage du service de duplication

Il est possible de configurer des options de démarrage du service de duplication dans le Panneau de configuration, Services. Je préfère utiliser le Gestionnaire du serveur dans le dossier Outils d'administration. Sélectionnez l'ordinateur d'exportation et cliquez sur Ordinateur, Services. Faites défiler la liste déroulante jusqu'au service de duplication de répertoire.

Lire l'article
RecoverNT 3.0

RecoverNT 3.0

Au moment où je m'apprêtais à  tester RecoverNT 2.6 de Sunbelt Software, j'ai découvert l'existence d'une version 3.0. J'ai téléchargé le fichier zippé de 1,05 Mo du site Web de l'éditeur.Un des inconvénients de la distribution électronique des logiciels est de ne pas pouvoir disposer de manuel imprimé ou de

Lire l'article
L’espace adressable unique

L’espace adressable unique

L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à  un adressage sur 128 bits.

A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et mémoire centrale. Mais, comme l'AS/400

Lire l'article
Intel à  l’intérieur de l’AS/400 ?

Intel à  l’intérieur de l’AS/400 ?

Si Intel décide de construire des processeurs destinés à  un environnement serveur multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à  constituer

Lire l'article
Ajout de la couche objet ADO

Ajout de la couche objet ADO

ADO est une application consommateur qui facilite l'accès des applications aux sources de données OLE DB. Nous avons vu qu'ADO est également une bibliothèque COM que l'on peut intégrer dans la plupart des environnements de développement et de script conformes à  OLE, dont VB, Microsoft Access, Excel et VBScript.

Lire l'article
Evolutivité universelle

Evolutivité universelle

La V4R4 offre d'importantes améliorations de performances pour les sous-requêtes et de nombreuses autres optimisations des performances base de données. L'une de ces optimisations concerne les requêtes de sous-totaux utilisant une clause Group By. Les tests réalisés au Teraplex Center d'IBM montrent que les tables de groupage de grande taille

Lire l'article
Tout est possible

Tout est possible

Comme ce fut déjà  le cas, nous devons reconsidérer les hypothèses de base sur lesquelles sont construites nos applications. Cette fois-ci, les applications sont limitées par les interfaces utilisateurs en mode texte, la structure procédurale et quelques hypothèses obsolètes du type : le clavier constitue la principale possibilité de

Lire l'article
Le compte duplicateur

Le compte duplicateur

La duplication est un service NT qui tourne en tâche de fond, qu'il y ait ou non un utilisateur connecté. Comme tous les services NT, elle nécessite un compte à  utiliser au démarrage.

En effet le service de duplication se connecte avec le compte et effectue ses fonctions

Lire l'article
Norton UnErase

Norton UnErase

Norton UnErase de Symantec, qui fait partie de Norton Utilities 2.0 pour Windows NT, offre la protection contre les suppressions de fichiers et de répertoires. En revanche, il n'a pas d'option de récupération avant installation, vous n'avez donc aucune garantie de pouvoir récupérer des fichiers avant d'installer le produit complet.J'ai

Lire l'article
Liste de souhaits de benchmarks

Liste de souhaits de benchmarks

Enfants, nous attendions impatiemment les fêtes de Noà«l. Beaucoup d'entre nous écrivaient des lettres au Père Noà«l, ou rêvaient de s'asseoir sur ses genoux pour lui murmurer les souhaits les plus chers : une voiture de pompiers rutilante, une poupée qui parle ou un nécessaire de petit chimiste. Devenus adultes,

Lire l'article
Stations de travail contre serveurs

Stations de travail contre serveurs

Au risque de trop simplifier un sujet complexe, disons qu'IBM construit des processeurs PowerPC pour des serveurs, tandis qu'Intel les construit pour des stations de travail monopostes. Quelques explications sont nécessaires pour comprendre cette affirmation un peu brutale.

Les premiers processeurs RISC, au début des années 1990, étaient destinés

Lire l'article
Configuration de PPTP sur le client

Configuration de PPTP sur le client

La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à  un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel

Lire l'article
Approbation transitive

Approbation transitive

Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer

Lire l'article
Modifications du fichier notes.ini

Modifications du fichier notes.ini

Avant la mise à  niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et

Lire l'article
Canalisez vos connaissances

Canalisez vos connaissances

Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.

Lire l'article
Triturons TCP/IP

Triturons TCP/IP

IBM livre l'OS/400 avec des paramètres de communication adaptés à  un large éventail de protocoles, dont TCP/IP, SNA et IPX. Mais cette polyvalence diminue les performances si l'on n'utilise que TCP/IP pour servir des protocoles Internet (HTTP par exemple). En procédant à  quelques ajustements mineurs mais fondamentaux de quelques valeurs

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech