Les principes fondamentaux des bases de données
Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi
Lire l'article
L’architecture objet ADO
Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique.
Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection
se connecte à la source de données distante. Un objet Connection actif peut être
associé à des objets Command et Recordset.
L'objet Command peut
Gestion universelle
Les fonctionnalités bases de données améliorées d'Operations Navigator constituent une autre des caractéristiques de DB2 UDB for AS/400 en V4R4. Ces améliorations graphiques rendent DB2 UDB for AS/400 encore plus facile à utiliser et à gérer. Un écran de contrôle des performances SQL, un créateur de procédures SQL et un
Lire l'article
Design universel
La modernisation des applications pour la nouvelle génération de serveurs et utilisateurs universels n'est pas qu'un simple ravalement de façade. Elle ne requiert pas moins qu'une refonte complète des applications. IBM a reforgé l'AS/400 en tant que serveur universel. Désormais, les développeurs doivent créer des applications utilisant les capacités universelles
Lire l'article
Démarrage du service de duplication
Il est possible de configurer des options de démarrage du service de duplication dans le Panneau de configuration, Services. Je préfère utiliser le Gestionnaire du serveur dans le dossier Outils d'administration. Sélectionnez l'ordinateur d'exportation et cliquez sur Ordinateur, Services. Faites défiler la liste déroulante jusqu'au service de duplication de répertoire.
Lire l'article
RecoverNT 3.0
Au moment où je m'apprêtais à tester RecoverNT 2.6 de Sunbelt Software, j'ai découvert l'existence d'une version 3.0. J'ai téléchargé le fichier zippé de 1,05 Mo du site Web de l'éditeur.Un des inconvénients de la distribution électronique des logiciels est de ne pas pouvoir disposer de manuel imprimé ou de
Lire l'article
L’espace adressable unique
L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions
d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à
un adressage sur 128 bits.
A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et
mémoire centrale. Mais, comme l'AS/400
Intel à l’intérieur de l’AS/400 ?
Si Intel décide de construire des processeurs destinés à un environnement serveur
multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs
PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable
qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à constituer
Ajout de la couche objet ADO
ADO est une application consommateur qui facilite l'accès des applications aux
sources de données OLE DB. Nous avons vu qu'ADO est également une bibliothèque
COM que l'on peut intégrer dans la plupart des environnements de développement
et de script conformes à OLE, dont VB, Microsoft Access, Excel et VBScript.
Evolutivité universelle
La V4R4 offre d'importantes améliorations de performances pour les sous-requêtes et de nombreuses autres optimisations des performances base de données. L'une de ces optimisations concerne les requêtes de sous-totaux utilisant une clause Group By. Les tests réalisés au Teraplex Center d'IBM montrent que les tables de groupage de grande taille
Lire l'article
Tout est possible
Comme ce fut déjà le cas, nous devons reconsidérer les hypothèses de base sur lesquelles sont construites nos applications. Cette fois-ci, les applications sont limitées par les interfaces utilisateurs en mode texte, la structure procédurale et quelques hypothèses obsolètes du type : le clavier constitue la principale possibilité de
Lire l'article
Le compte duplicateur
La duplication est un service NT qui tourne en tâche de fond, qu'il y ait ou non
un utilisateur connecté. Comme tous les services NT, elle nécessite un compte
à utiliser au démarrage.
En effet le service de duplication se connecte avec le compte et effectue ses
fonctions
Norton UnErase
Norton UnErase de Symantec, qui fait partie de Norton Utilities 2.0 pour Windows NT, offre la protection contre les suppressions de fichiers et de répertoires. En revanche, il n'a pas d'option de récupération avant installation, vous n'avez donc aucune garantie de pouvoir récupérer des fichiers avant d'installer le produit complet.J'ai
Lire l'article
Liste de souhaits de benchmarks
Enfants, nous attendions impatiemment les fêtes de Noà«l. Beaucoup d'entre nous écrivaient des lettres au Père Noà«l, ou rêvaient de s'asseoir sur ses genoux pour lui murmurer les souhaits les plus chers : une voiture de pompiers rutilante, une poupée qui parle ou un nécessaire de petit chimiste. Devenus adultes,
Lire l'article
Stations de travail contre serveurs
Au risque de trop simplifier un sujet complexe, disons qu'IBM construit des processeurs
PowerPC pour des serveurs, tandis qu'Intel les construit pour des stations de
travail monopostes. Quelques explications sont nécessaires pour comprendre cette
affirmation un peu brutale.
Les premiers processeurs RISC, au début des années 1990, étaient destinés
Configuration de PPTP sur le client
La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel
Lire l'article
Approbation transitive
Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer
Lire l'article
Modifications du fichier notes.ini
Avant la mise à niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et
Lire l'article
Canalisez vos connaissances
Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.
Lire l'article
Triturons TCP/IP
IBM livre l'OS/400 avec des paramètres de communication adaptés à un large éventail de protocoles, dont TCP/IP, SNA et IPX. Mais cette polyvalence diminue les performances si l'on n'utilise que TCP/IP pour servir des protocoles Internet (HTTP par exemple). En procédant à quelques ajustements mineurs mais fondamentaux de quelques valeurs
Lire l'articleLes plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
