> Tech > Une étude de cas

Une étude de cas

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un de mes clients (Big Company, ou BC) a récemment acquis une société plus petite (Little Company, ou LC). Après l'acquisition de LC, BC a constaté que beaucoup d'applications intéressantes s'exécutaient sur les AS/400 de LC. Bien que BC n'envisage nullement d'utiliser ce logiciel pour elle-même, elle a vu que

Une étude de cas

le logiciel était
utile pour gérer les affaires de LC. Et donc, BC a décidé de continuer à  utiliser
ce logiciel pour LC. Elle a également choisi de conserver le système de repérage
des stocks de LC, malgré son incompatibilité avec celui de BC. Cependant, BC a
également dû attribuer des numéros d’articles de style BC aux articles en stock
chez LC, afin de pouvoir les suivre avec le logiciel de BC.

BC a proposé la solution suivante : un fichier croisé contenant une liste indexée
des articles de LC, leurs numéros d’articles LC et leurs numéros d’articles BC
correspondants. Chaque fois que LC ajoutait un nouvel article à  son stock, un
trigger attribuait un numéro d’article BC correspondant et mettait à  jour le fichier
croisé et le fichier de stock de BC.

Pendant l’étude de cette solution, nous avons dû considérer les cas où BC ne voulait
pas que le trigger joue son rôle. Par exemple, LC menait des campagnes de promotion
pour lesquelles elle ajoutait automatiquement l’échantillon d’un article à  chaque
commande. Pour ces échantillons, LC attribuait un numéro d’article temporaire.
BC ne voulait pas mettre à  jour le fichier croisé avec les numéros d’articles
temporaires, parce que le logiciel de BC n’avait pas besoin de connaître ces numéros
d’articles. J’ai suggéré l’utilisation de la commande RmvPFTrg (Remove Physical
File Trigger) pour supprimer le trigger avant d’exécuter l’application chargée
d’insérer les numéros d’articles temporaires. Mais, BC craignait que quelqu’un
n’oublie facilement de supprimer le trigger en effectuant cette opération. C’est
ainsi que je leur ai soumis une autre solution : la technique du tableau noir.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010