Certaines restrictions
Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,
Lire l'article
Structures de données « modulaires »
De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.
Supposons que vous ayez une fichier /COPY
Utiliser des noms qualifiés
Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est
Lire l'article
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?
Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données
Lire l'article
I/O de structure de données vers un fichier décrit en externe (V5R3)
On peut aussi spécifier une structure de données dans le champ résultat qui servira d’entrée dans un fichier décrit en externe. Si le fichier n’a qu’un format d’enregistrement, on peut utiliser une structure de données LIKEREC ou une structure de données décrite en externe. En revanche, si le fichier a
Lire l'article
I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)
L’exigence pré-V5R3 selon laquelle les structures de données utilisées avec une opération d’I/O devaient être définies avec LIKEREC, était quelque peu gênante. En effet, elle signifiait que si l’on voulait avoir une procédure dans un module pour faire l’I/O et si l’on voulait passer un paramètre de structure de données
Lire l'article
Définir une structure de données à utiliser comme une liste de clés (Key-List) (V5R2)
Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,
Lire l'article
Spécifications de fichiers (F) et opérations sur les bases de données
Les fichiers décrits en externe existent depuis que le premier S/38 a été livré. Ils constituent une fonction centrale de l’OS/400 qu’un programmeur RPG compétent se doit de maîtriser. Pourtant, plusieurs fonctions qui existent depuis longtemps (comme les ouvertures contrôlées par l’utilisateur et le support de transactions) ne sont pas
Lire l'article
Configurer Target Server pour V5R3 iSeries Access for Web
V5R3 iSeries Access for Web s’installe sur les serveurs V5R2 OS/400 ou V5R3 i5/OS. Si vous avez V5R3 iSeries Access for Web, un nouveau paramètre a été ajouté sur la commande CFGACCWEB2 CL ou script appelée Target Server (TGTSVR). La commande TGTSVR spécifie le serveur iSeries auquel iSeries Access for
Lire l'article
Organiser votre travail (WSDL et UDDI)
Supposons que vous perceviez l'intérêt du transport XML et que vous estimiez que les XSD sont le bon moyen pour décrire l'architecture des documents XML. Vous écrivez 10 services Web et le programmeur, quelques mètres plus loin, en écrit huit de plus. Vous constatez alors qu'une partie du travail a
Lire l'article
Pourquoi ils sont bons
S'il est vrai que toutes les technologies de services Web citées
ci-dessous ont leur place, leurs objectifs ne sont pas toujours
évidents. Parfois, pour découvrir pourquoi une technologie
est utile, la meilleure méthode consiste à emprunter d'abord
un chemin escarpé, difficile sans elle.
Par exemple, supposons que l'intérêt de XML
Submergés par la nouveauté
Ne vous laissez pas impressionner par les technologies qui entourent les services Web. Sachez qu'ils ne sont rien d'autre que la prochaine phase de l'interopérabilité informatique. La technologie des services Web est une révolution de ses prédécesseurs, ajoutant le concept de logiciel comme un service, l'utilisation de technologies standard (XML,
Lire l'article
Des raisons de gestion
De nombreuses entreprises doivent expédier des colis via un service de messagerie - UPS, Fedex, Chronopost ou autre. Chacun de ces prestataires fournit des numéros permettant de suivre vos envois, numéros que vous vous empressez de stocker dans vos fichiers. Si seulement les membres de votre service client pouvaient appuyer
Lire l'article
Localisation de SQL Server et connexion
Vous pouvez modifier le code du listing 3 afin de rechercher l'environnement de base de données approprié pour la base de données Northwind et d'établir une connexion de manière dynamique à un serveur SQL Server à partir du seul nom de la base de données dans l'environnement. Le code du
Lire l'article
Recherche d’un environnement
Supposons que vous souhaitiez enregistrer trois environnements (production, développement et assurance qualité [QA]) d'une base de données spécifique. Par exemple, vous pouvez avoir une version de production, une version de développement et une version QA de Northwind avec le même nom de base de données pour toutes. Comment déterminer si
Lire l'article
Utilisation des données SQL Server dans AD
Après avoir contrôlé l'enregistrement de votre instance SQL Server et de la base de données Northwind dans Active Directory, examinons quelques techniques permettant de récupérer et de manipuler par programmation des données AD relatives à SQL Server. Bien que vous puissiez utiliser exclusivement ADSI, j'ai constaté qu'il est plus naturel
Lire l'article
Publication de service
Une publication de service aide les applications client à localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro
Lire l'article
Une méthode fiable ?
Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name
Lire l'article
Enumération d’une base de données SQL Server dans AD
Pour effectuer cette tâche, vous pouvez soit recourir à
l'Analyseur de requêtes (Query Analyzer) et aux procédures
stockées systèmes sp_ActiveDirectory_SCP et sp_Active-
Directory_Obj, soit utiliser la console Enterprise Manager.
Pour ajouter SQL Server à partir de l'Analyseur de requêtes,
exécutez
EXEC sp_ActiveDirectory_SCP
Pour ajouter SQL Server à partir de la console
Conclusion
Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à m'en faire part.
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
