Outils d’administration du NAS
MTI Technology Corp et Microsoft annoncent un partenariat stratégique dans le développement de la nouvelle offre MTI de solution NAS.
MTI intègrera l'offre Microsoft SAK pour Windows 2000 dans sa solution de stockage NAS StingRay. Cette offre est composée d'une palette complète d'outils d'administration pour des serveurs d'application spécifique tel que
Diagnostiquer et réparer les systèmes Windows XP/2000/NT
Winternals Software et Copernet présentent ERD Commander 2002, mise à jour de ERD Commander 2000. Cette nouvelle version est un ensemble d'outils de diagnostic et de réparation de systèmes.
ERD Commander 2002 se présente sous forme de CD et permet aux administrateurs de booter des systèmes plantés directement depuis un lecteur
Solution complète d’outils d’analyse Web et de reporting
NetIQ annonce la disponibilité de WebTrends Intelligence Suite, solution complète d'outils d'analyse Web et de reporting. Dotée d'outils d'analyse et de reporting basés sur un entrepôt de données Web, WebTrends Intelligence Suite, anciennement CommerceTrends, permet aux décideurs et responsables fonctionnels de quantifier et de maximiser le retour sur investissements en
Lire l'article
Figures
FIGURE 1
Exemple d'enregistrement avec des tags HTML
<html><head> <title>A/R Statement</title> </head> <body><center><h2>XYZ Company</h2><h3>Account statement for NAME~ </h3><h4>DATE~ </h4><table><tr><td></td><td>Beginning Balance:</td><td>BEGBAL~ </td></tr> <tr><td colspan="3"><hr></td></tr><tr><td align="center"> Transaction Date<hr></td><td>Description<hr></td> <td>Amount<hr></td> </tr> <tr><td>TRANDATE~ </td><td>TRANDESC~ </td><td>TRANAMOUNT~ </td></tr> <tr><td colspan="3"><hr></td></tr> <tr><td></td><td>Ending Balance</td><td>ENDBAL~ </td></tr></table> </center> </body> </html>
FIGURE 2
Fichier maître client (Customer)
A
Lire l'article
Le mot de la fin
Il est évident que, dans ce court exemple, il serait plus simple d'utiliser uniquement l'instruction EVAL sans manipuler aucun tableau (array). Mais des pages complexes avec des centaines de lignes de texte sont beaucoup plus faciles à manipuler avec des tableaux. Dans la plupart de mes programmes, j'utilise une combinaison
Lire l'article
Autres options
Vous pouvez aussi utiliser des API pour écrire directement dans le fichier IFS à partir du programme RPG, au lieu d'envoyer les données au fichier HTMLDATA. La newsletter Club Tech Programming Tips de Chuck Lundgren, en date du 29 mars 2001, (disponible à http://www.iseriesnetwork. com), contient du code montrant comment
Lire l'article
Créer les fichiers de données
Créez maintenant un fichier appelé HTMLDATA qui a un champ (Hdata) et qui n'est pas indexé :
R PHTML
HDATA 80
COLHDG('HTML SOURCE')
Ensuite, modifiez le programme
ILE RPG. Dans le membre texte créé
par TSRPARSE, il y a 17 enregistrements
ordonnés. Créez deux tableaux
(compile-time arrays) appelés
tab1
Lire l'article
Montrez-moi des applications
Maintenant que vous connaissez bien l'architecture et le fonctionnement de PDF et du e-mail, imaginons plusieurs scénarios. Dans le premier exemple, vous voulez simplement produire un fichier PDF et l'écrire dans l'IFS pour un accès « entrant » à partir d'un client ou d'un navigateur. Pour cela, créez une unité
Lire l'article
Voyons cela de plus près
Voyons de plus près le flux applicatif pour comprendre exactement comment les fonctions PDF et e-mail sont créées. La figure 2 montre les objets et les paramètres utilisés par le serveur PDF. Comme la fonction serveur PDF se comporte comme une imprimante IPDS virtuelle, le sous-système PSF for OS/400 (PSF/400)
Lire l'article
Comment ça marche ?
Voyons de plus près comment marchent les fonctions PDF et e-mail. La figure 1 montre l'architecture de sortie de l'iSeries, y compris les composants PDF et e-mail. Les applications sur l'iSeries génèrent des fichiers spoule dans des formats divers, dans les files d'attente de sortie. Les fichiers spoule sont normalement
Lire l'article
Emulation 5250 via TCP/IP
Affirmative Computer Solutions présente YESterm IP Suite, solution iSeries de connectivité, d'impression et d'émulation 5250 pour PC Windows. YESterm IP Suite fonctionne avec la plupart des adaptateurs de réseaux standards, n'importe quel adaptateur compatible IBM 5250 et des connexions directes TCP/IP. Quelques caractéristiques : un support protocole Telnet 5250, une
Lire l'article
Accord RSA et Candle
IBS présente une nouvelle offre intégrée qui permet aux entreprises d'automatiser la chaîne logistique en toute simplicité. ASW, la solution ERP du groupe IBS, s'adresse particulièrement aux PME-PMI du secteur de la distribution et du négoce. Cette offre intégrée de Supply Chain Management (SCM) se démarque par ses capacités d'évolution
Lire l'article
Ordirope rachète Pyra
ORDIROPE, éditeur de PGI destiné aux fournisseurs de la Distribution et du Négoce annonce l'acquisition d'un important éditeur de solution pour PME/PMI : PYRA.
Cette acquisition répond à une volonté de la Direction d'ORDIROPE de renforcer son offre sur le segment du MID Market et sur l' environnement technologique,
Lire l'article
Figure 6
Column-level trigger using the SIGNAL statement
CREATE TRIGGER salarycheck BEFORE UPDATE ON emp REFERENCING NEW AS n FOR EACH ROW MODE DB2ROW BEGIN DECLARE maxsalary INTEGER; SET maxsalary = (SELECT max(salary) FROM jobdescriptLire l'article
Figure 5
Using the SET statement
CREATE TRIGGER order_completion BEFORE INSERT orders REFERENCING NEW AS n FOR EACH ROW MODE DB2ROW BEGIN SET n.ord_state = UPPER(n.state); CALL GenOrderNumber(n.ord#); ENDLire l'article
C’est le moment de devenir » trigger happy » (d’avoir la gâchette facile)
J'espère que vous comprenez mieux maintenant comment imbriquer votre logique et vos règles de gestion dans des triggers SQL, et aussi comment utiliser certaines autres améliorations de le V5R1 concernant les triggers SQL et externes. Pour plus d'informations, consultez le manuel DB2 UDB for iSeries SQL Reference.
Lire l'article
Gestion des triggers
Un trigger inopérant est un trigger que DB2 UDB ne peut pas appeler. Les opérations Insert, Update , et Delete ne sont pas autorisées sur une table associée à un trigger inopérant. Un trigger peut devenir inopérant dans les cas suivants :
• Une table avec un trigger autoréférençant est
Isolation et reprise des transactions
Tous les triggers, quand ils sont activés, définissent le niveau d'isolation au même niveau que celui de l'application déclenchante. On peut supplanter ce niveau d'isolation en plaçant une instruction SET TRANSACTION dans le corps du trigger.
Réfléchissez bien avant de décider d'exécuter l'application et le trigger au niveau d'isolation différent.
Lire l'article
Traitement des erreurs
Les erreurs survenant pendant l'exécution d'un trigger SQL sont renvoyées en utilisant SQLSTATE 09000 et SQLCODE - 723. Un trigger SQL peut aussi utiliser l'instruction SIGNAL pour générer ses propres types d'erreurs. Dans de tels cas, un SQLCODE -438 et le SQLSTATE spécifié dans l'instruction SIGNAL seront renvoyés. On accède
Lire l'article
Logique du trigger
Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Lire l'articleLes plus consultés sur iTPro.fr
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
