> Renaud ROSSET
Certaines restrictions

Certaines restrictions

Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,

Lire l'article
Structures de données « modulaires »

Structures de données « modulaires »

De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.

Supposons que vous ayez une fichier /COPY

Lire l'article
Utiliser des noms qualifiés

Utiliser des noms qualifiés

Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est

Lire l'article
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données

Lire l'article
I/O de structure de données vers un fichier décrit en externe (V5R3)

I/O de structure de données vers un fichier décrit en externe (V5R3)

On peut aussi spécifier une structure de données dans le champ résultat qui servira d’entrée dans un fichier décrit en externe. Si le fichier n’a qu’un format d’enregistrement, on peut utiliser une structure de données LIKEREC ou une structure de données décrite en externe. En revanche, si le fichier a

Lire l'article
I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)

I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)

L’exigence pré-V5R3 selon laquelle les structures de données utilisées avec une opération d’I/O devaient être définies avec LIKEREC, était quelque peu gênante. En effet, elle signifiait que si l’on voulait avoir une procédure dans un module pour faire l’I/O et si l’on voulait passer un paramètre de structure de données

Lire l'article
Définir une structure de données à  utiliser comme une liste de clés (Key-List) (V5R2)

Définir une structure de données à  utiliser comme une liste de clés (Key-List) (V5R2)

Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,

Lire l'article
Spécifications de fichiers (F) et opérations sur les bases de données

Spécifications de fichiers (F) et opérations sur les bases de données

Les fichiers décrits en externe existent depuis que le premier S/38 a été livré. Ils constituent une fonction centrale de l’OS/400 qu’un programmeur RPG compétent se doit de maîtriser. Pourtant, plusieurs fonctions qui existent depuis longtemps (comme les ouvertures contrôlées par l’utilisateur et le support de transactions) ne sont pas

Lire l'article
Configurer Target Server pour V5R3 iSeries Access for Web

Configurer Target Server pour V5R3 iSeries Access for Web

V5R3 iSeries Access for Web s’installe sur les serveurs V5R2 OS/400 ou V5R3 i5/OS. Si vous avez V5R3 iSeries Access for Web, un nouveau paramètre a été ajouté sur la commande CFGACCWEB2 CL ou script appelée Target Server (TGTSVR). La commande TGTSVR spécifie le serveur iSeries auquel iSeries Access for

Lire l'article
Organiser votre travail (WSDL et UDDI)

Organiser votre travail (WSDL et UDDI)

Supposons que vous perceviez l'intérêt du transport XML et que vous estimiez que les XSD sont le bon moyen pour décrire l'architecture des documents XML. Vous écrivez 10 services Web et le programmeur, quelques mètres plus loin, en écrit huit de plus. Vous constatez alors qu'une partie du travail a

Lire l'article
Pourquoi ils sont bons

Pourquoi ils sont bons

S'il est vrai que toutes les technologies de services Web citées ci-dessous ont leur place, leurs objectifs ne sont pas toujours évidents. Parfois, pour découvrir pourquoi une technologie est utile, la meilleure méthode consiste à  emprunter d'abord un chemin escarpé, difficile sans elle.

Par exemple, supposons que l'intérêt de XML

Lire l'article
Submergés par la nouveauté

Submergés par la nouveauté

Ne vous laissez pas impressionner par les technologies qui entourent les services Web. Sachez qu'ils ne sont rien d'autre que la prochaine phase de l'interopérabilité informatique. La technologie des services Web est une révolution de ses prédécesseurs, ajoutant le concept de logiciel comme un service, l'utilisation de technologies standard (XML,

Lire l'article
Des raisons de gestion

Des raisons de gestion

De nombreuses entreprises doivent expédier des colis via un service de messagerie - UPS, Fedex, Chronopost ou autre. Chacun de ces prestataires fournit des numéros permettant de suivre vos envois, numéros que vous vous empressez de stocker dans vos fichiers. Si seulement les membres de votre service client pouvaient appuyer

Lire l'article
Localisation de SQL Server et connexion

Localisation de SQL Server et connexion

Vous pouvez modifier le code du listing 3 afin de rechercher l'environnement de base de données approprié pour la base de données Northwind et d'établir une connexion de manière dynamique à  un serveur SQL Server à  partir du seul nom de la base de données dans l'environnement. Le code du

Lire l'article
Recherche d’un environnement

Recherche d’un environnement

Supposons que vous souhaitiez enregistrer trois environnements (production, développement et assurance qualité [QA]) d'une base de données spécifique. Par exemple, vous pouvez avoir une version de production, une version de développement et une version QA de Northwind avec le même nom de base de données pour toutes. Comment déterminer si

Lire l'article
Utilisation des données SQL Server dans AD

Utilisation des données SQL Server dans AD

Après avoir contrôlé l'enregistrement de votre instance SQL Server et de la base de données Northwind dans Active Directory, examinons quelques techniques permettant de récupérer et de manipuler par programmation des données AD relatives à  SQL Server. Bien que vous puissiez utiliser exclusivement ADSI, j'ai constaté qu'il est plus naturel

Lire l'article
Publication de service

Publication de service

Une publication de service aide les applications client à  localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro

Lire l'article
Une méthode fiable ?

Une méthode fiable ?

Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à  localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name

Lire l'article
Enumération d’une base de données SQL Server dans AD

Enumération d’une base de données SQL Server dans AD

Pour effectuer cette tâche, vous pouvez soit recourir à  l'Analyseur de requêtes (Query Analyzer) et aux procédures stockées systèmes sp_ActiveDirectory_SCP et sp_Active- Directory_Obj, soit utiliser la console Enterprise Manager. Pour ajouter SQL Server à  partir de l'Analyseur de requêtes, exécutez

EXEC sp_ActiveDirectory_SCP

Pour ajouter SQL Server à  partir de la console

Lire l'article
Conclusion

Conclusion

Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à  m'en faire part.

Lire l'article