
La jungle du tableau noir
Un tableau noir est un programme de service dépourvu de code exécutable. Il définit simplement des données à l'aide du mot clé Export, et rend ainsi ces données exportées disponibles à tout programme à l'intérieur d'un job relié au tableau noir. Une application peut placer des données que le trigger
Lire l'article
Une étude de cas
L'un de mes clients (Big Company, ou BC) a récemment acquis une société plus petite (Little Company, ou LC). Après l'acquisition de LC, BC a constaté que beaucoup d'applications intéressantes s'exécutaient sur les AS/400 de LC. Bien que BC n'envisage nullement d'utiliser ce logiciel pour elle-même, elle a vu que
Lire l'article
MSMQ et l’entreprise
MSMQ est bien conçu pour l'entreprise. Une application critique peut bénéficier des avantages de MSMQ, qui reconnaît les clusters, et de Microsoft cluster Server pour la haute disponibilité. MSMQ associé à Microsoft Transaction Server peut répondre aux impératifs de haute disponibilité des applications TP. MSMQ est un système hautement sécurisé
Lire l'article
Acheminement des messages
L'acheminement par MSMQ d'un message de l'émetteur à la file d'attente et de la file d'attente au destinataire est transparent pour l'application. Une bonne compréhension du mode d'acheminement pratiqué par MSMQ peut vous aider à concevoir un système optimal.Lorsqu'un ordinateur doit communiquer avec un autre dans une Entreprise MSMQ, MSMQ
Lire l'article
Domaines maîtres multiples
Pour supporter plus de 40.000 comptes sur un réseau Windows NT, il faut opter
pour le modèle de domaine maître multiple. Ce modèle convient particulièrement
aux entreprises n'ayant pas de service informatique centralisé - par exemple dans
les sociétés où chaque service a un personnel de support informatique dédié.

Regedt32
Regedt32 possède une fonction de sécurité qui fait défaut à regedit. Il peut,
en effet, s'utiliser en mode lecture seule. Ce mode évite les changements accidentels
pendant la consultation du Registre.
Comme je l'ai dit plus haut, regedt32 peut consulter seulement la sous-arborescence
en cours.
Mais regedit

Quel éditeur de Registre utiliser ?
Vous vous demandez peut-être quel éditeur de Registre utiliser. Chacun a ses avantages et ses inconvénients et j'utilise les deux selon le cas.
Lire l'article
Clés et valeurs du Registre
Dans chaque sous-arborescence se trouvent les clés du Registre. Celles-ci peuvent,
à leur tour, contenir des sous-clés. Au niveau inférieur, les sous-clés contiennent
des valeurs. Une valeur a trois composants : son nom, son type, et la valeur réelle
affectée.
Le Registre NT supporte plusieurs types de valeurs. REG_DWORD

Les sous-arborescences
Le Registre a une structure arborescente hiérarchique et ses principaux composants
s'appellent les sous-arborescences. Chacune d'elles a un nom commençant par HKEY_
(handle to a key - pointeur vers une clé - qui est une référence inutilement laissée
par les développeurs de Windows NT dans l'interface utilisateur du Registre).
Si

Tout le monde au pas
Le Gestionnaire de licences n'est pas aussi sophistiqué que certains outils de
gestion des licences du marché.
Cependant, il est utile si c'est le seul outil disponible. Comprendre les différences
entre les modes de licences par serveur et par poste et mettre à jour vos bases
de données sont

Mise à jour des licences
La mise à jour des informations sur les licences d'un réseau ayant un nombre important
de serveurs est fastidieuse et très longue. Il faut répéter le processus sur chaque
système pour empêcher les serveurs mis à jour de choisir des données dupliquées
incorrectes d'autres serveurs.
Il est possible d'automatiser

Suppression des anciennes applications et serveurs
Le Gestionnaire de licences fait le suivi des applications et des serveurs sous
licences comme pour les clients. Il ne met pas à jour la base de données lorsque
vous renommez les applications ou les serveurs ou lorsque vous les supprimez du
réseau.
C'est pourquoi, cette base de données

Suppression des anciennes licences clients
Pour trouver des licences en double et des clients périmés pour un produit particulier, sélectionnez l'onglet Produits du Gestionnaire de licences et double-cliquez sur le produit (par exemple Windows NT Server). Dans la boîte de dialogue Propriétés de cette application, sélectionnez l'onglet Clients pour afficher une liste de tous les
Lire l'article
Les fichiers de données du Gestionnaire de licences
Lorsque vous installez Windows NT, le service Licence crée trois fichiers dans
le répertoire racine du système pour faire le suivi des informations sur les licences.
%systemroot%\system32\cpl.cfg contient l'historique des achats, %systemroot%system32\lls\llsuser.lls
les données de connexion spécifiques aux utilisateurs et %systemroot%\system32\lls\llsmap.lls
des informations sur les groupes de licences.
Le

Le Serveur de licences maître
Le serveur de licences maître gère, à l'échelle de l'entreprise, la base de données
du Gestionnaire de licences, qui contient des informations sur les licences de
tous les serveurs Windows NT du réseau.
Par défaut, le PDC (Contrôleur Principal de domaine) fonctionne comme serveur
de licences maître d'un

Les modes d’octroi des licences
Lorsque vous installez des logiciels sous licences, vous devez choisir entre deux modes de licences de clients : par serveur ou par poste de travail. Lorsque vous installez Windows NT ou Exchange Server, vous devez spécifier un octroi de licence par serveur ou par poste pour chaque produit. Quel que
Lire l'article
Un autre excellent outil de base de données
SPL n'est pas le seul langage que l'on souhaite avoir à sa disposition pour écrire du code d'accès aux bases de données. Mais, il faut considérer ses avantages en matière de portabilité et de simplicité pour coder des instructions de manipulation de données SQL. Dans un prochain article, je montrerai
Lire l'article
Exécution de l’instruction Create Procedure
La meilleure manière d'exécuter l'instruction Create Procedure (figure 1) consiste à la sauvegarder dans un membre de fichier source et à utiliser une commande RunSQLStm (Run SQL Statements) semblable à celle de la figure 8. Bien entendu, on utilise ses propres noms de fichier et de bibliothèque source pour le
Lire l'article
Obtention de résultats avec SQL
Après la déclaration du gestionnaire, on code les instructions exécutables pour la voie d'exécution normale de la procédure (c'est-à -dire, autre que le code gestionnaire). La procédure GetRank démarre en initialisant le paramètre SQLStateOut (en E). Cette étape garantit que l'appelant sera informé d'une défaillance en cas de sortie inattendue de
Lire l'article
Protection des instructions SPL
Les techniques de traitement d'erreurs décrites dans le corps de l'article permettent de protéger toute instruction SQL en l'encadrant par une paire d'instructions comme celles illustrées en H et J sur la figure 1. Cette technique d'encadrement convient pour Lire l'articleLes plus consultés sur iTPro.fr
![]() La Revue du Décideur ITX
|