Stockage magnétique : pour combien de temps encore ?
                    par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo 
numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive, 
premier disque 1-pouce destiné aux organizers et autres appareils photos numériques. 
Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une 
version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur 
à  une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité 
par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure 
du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien 
la technologie des disques évolue vite. IBM a enregistré plusieurs records. En 
mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record 
de densité à  20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre 
record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs 
de Fujitsu à  Tokyo annonçaient que leur laboratoire avait atteint une densité 
de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une 
incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests, 
on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues 
dans les laboratoires dans les outils de production. 
Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive 
de lecture et d'écriture qui réagissait à  des champs magnétiques de très faible 
intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt 
impressionnant pour une technologie qui date seulement de 1956. 
                Invoquer des fonctions C depuis un programme RPG ILE
par Mike Cravitz 
Comment prototyper des fonctions C dans des programmes RPG ILE exactement comme 
s'il s'agissait de procédures ILE.
ILE offre un riche environnement multilangages. Il est donc facile d'invoquer 
des programmes écrits par l'utilisateur dans d'autres langages. En fait, depuis 
un programme RPG ILE, on peut invoquer n'importe quelle fonction C documentée 
dans la bibliothèque Run Time C/C++.
Comment les fonctions C sont-elles mappées dans un environnement ILE ? En réalité, 
une fonction C est mise en oeuvre comme une procédure ILE, de telle sorte qu'on 
peut la prototyper dans un programme RPG ILE puis l'invoquer comme si c'était 
une sous-procédure RPG ILE normale. C'est précisément ce qu'illustre cet article.
Les fonctions C documentées dans la bibliothèque Run Time C/C++ sont incluses 
dans plusieurs programmes de services. Heureusement, il n'est pas nécessaire de 
connaître les noms des programmes de service parce qu'IBM fournit un répertoire 
de liaison (appelé QC2LE) qui les identifie. Pour pouvoir accéder à  la bibliothèque 
Run Time C/C++, il suffit d'inclure dans votre programme une spécification de 
contrôle du type suivant :
H BndDir( 'QC2LE' )  
Une fonction C est mise en oeuvre comme une procédure ILE
                Les outils du dossier Support Tools 
                    par Michael Otey 
Tirez parti des outils natifs du système d'exploitation
Tout comme le "Microsoft Windows 2000 Resource Kit", le dossier Support Tools 
contient un ensemble d'utilitaires de nature à  vous aider à  gérer votre réseau 
et à  résoudre d'éventuels problèmes. Mais le dossier Support Tools diffère du 
kit de ressources en ceci que Support Tools est natif au système d'exploitation, 
et n'est pas vendu séparément. Dans le top 10 ci-dessous, je vous fais part de 
mes 10 outils favoris, que vous trouverez sur le cédérom Windows 2000, dans le 
répertoire /support/tools.
                Comprendre les raisons des plantages
par Mark Russinovich
Même si Windows 2000 est en net progrès par rapport à  Windows NT 4.0 sur la stabilité, 
vous pouvez encore subir des plantages. L'analyse des fameux "écrans bleus" rencontrés 
en cas de défaillances peut vous éviter certains crashes ou des heures de réinstallation.Indiscutablement, Windows 2000 apporte à  Windows un niveau de fiabilité inconnu 
jusqu'ici. Avec la réécriture par Microsoft du code de base du système d'exploitation, 
afin de traiter les situations inhabituelles, l'énorme effort de test entrepris 
par l'éditeur, et l'introduction du nouvel outil DriverVerifier, les écrans bleus 
vont se raréfier dans les systèmes Windows 2000. Mais beaucoup d'entreprises dépendent 
encore largement de Windows NT 4.0. De plus, bien que les pilotes de périphériques 
accompagnant Windows 2000 subissent des tests complets à  charge élevée, ainsi 
qu'une validation de conformité pour obtenir la certification WHQL (Windows Hardware 
Quality Labs) de Microsoft, des bugs non détectés peuvent encore se produire. 
En outre, si des applications contenant des pilotes non destinés à  du matériel, 
par exemple des détecteurs de virus, des utilitaires de gestion de quotas, ou 
des progiciels de chiffrements, sont installées, le système Windows 2000 peut 
se retrouver avec des drivers n'ayant pas subi les tests WHQL, même si la stratégie 
de signature des drivers du système est configurée pour empêcher les drivers non 
testés. Ainsi, même s'ils vont se raréfier dorénavant, les écrans bleus peuvent 
malgré tout encore surgir occasionnellement et, dans ce cas, les informations 
nécessaires pour les analyser prendront toute leur importance. La différence est, 
dans ce cas, entre quelques minutes pour désinstaller une application ou plusieurs 
heures pour réinstaller complètement le système d'exploitation.
Beaucoup d'administrateurs systèmes s'abstiennent d'explorer les options de vidage 
sur incident de Windows 2000 et Windows NT 4.0, estimant leur utilisation trop 
complexe. Bien que la documentation de Microsoft sur le débogage se soit améliorée 
l'an dernier, elle reste tout de même orientée vers les développeurs de pilotes 
de périphériques. Mais même si un vidage sur incident sur cinq seulement contient 
des informations utiles, il vaut vraiment la peine d'en savoir un peu plus sur 
l'analyse du vidage sur incident.
Cet article facilitera l'apprentissage de cette fonction. Il commence par les 
bases de configuration d'un système pour sauvegarder un vidage sur incident en 
cas de plantage du système, puis explique comment se procurer les outils nécessaires 
pour examiner un vidage sur incident, et se termine par des astuces pour glaner 
les informations utiles, sans oublier la présentation d'un outil d'analyse de 
vidage automatisée en constante évolution, Kanalyse (Kernel Memory Space Analyzer).
                Comment créer des comptes utilisateurs 
                    par Kathy Ivens 
Les comptes utilisateur sont les éléments de base de sécurité d'un système. Afin 
de protéger des ressources locales ou en réseau contre des accès non autorisés, 
il faut une méthode pour identifier et authentifier les utilisateurs. Avec Windows 
2000, le procédé de création d'un nouveau compte utilisateur sur un domaine diffère 
de celui sous Windows NT.
Sous Windows 2000, le composant logiciel enfichable Utilisateurs et ordinateurs 
Active Directory de la MMC (Microsoft Management Console) intègre la gestion de 
l'utilisateur dans Active Directory. Pour plus d'information sur les utilitaires 
de la MMC de Windows 2000, reportez-vous aux articles " Tirer toute la puissance 
de la console d'administration de Windows 2000, 1ère partie " de notre numéro 
de novembre et " Tirer toute la puissance de la console d'administration de Windows 
2000, 2ère partie " de notre numéro de décembre.
                Comment personnaliser les installations automatiques de Windows 2000
par Sean Daily 
Le fléau de l'existence de tout administrateur système est l'intervention sur 
les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou 
indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses 
pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration 
des OS sur les postes clients est souvent l'un des postes les plus significatifs 
sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à  gérer 
le chaos inhérent à  l'installation et la configuration des OS des postes clients 
sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques 
pour l'assistance à  l'automatisation de l'installation et à  la personnalisation 
des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows 
2000 comporte en effet des versions améliorées des " musts " de Windows NT tels 
que les CD-ROM bootable d'installation, les installations par le réseau, les installations 
automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier, 
Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1) 
dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur 
Windows 2000 et dans les kits Windows 2000 Professionnels.
Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations 
automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows 
NT, Windows 2000 offre la possibilité de lancer des installations automatiques 
depuis une invite de commande avec un commutateur /U, que l'utilisateur passe 
aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques 
de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités 
d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows 
2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également 
quelques fonctionnalités ayant été améliorées et qui rendent les installations 
automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il 
est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les 
installations automatiques afin de les rendre plus utiles et de gagner un temps 
précieux.
                Sommet européen des développeurs Open Source
                    par François Tonic 
Les 3 et 4 février dernier s'est déroulé à  Bruxelles le premier sommet européen 
des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences 
se sont succédées. Compte-rendu des temps fort et des grandes interrogations.
Le choix de Bruxelles n'est pas dû au hasard mais à  une démarché stratégique. 
Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette 
même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open 
Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard 
Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour 
accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un 
certain nombre de projets, plus ou moins connus et de faire un point technique 
sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité, 
les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.
Les mondes Linux, Open Source et Logiciels Libres sont résolument contre 
tout brevet logiciel
                Un exemple de serveur de sockets Java
                    par Dan Darnell 
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant 
la façon de construire une application de suivi Clients (Customer Tracking) qui 
parle à  l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.
Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès 
à  la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre 
les gains de performance potentiels, le fait de transférer la partie accès aux 
données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement 
dangereuses de la part d'une application client. Une application client utilisant 
le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à  jour, 
pratiquement n'importe quel fichier du système (en fonctions des sécurités propres 
de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur 
de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application 
serveur définit.
                Planifier des tâches sous Windows 2000
par Kathy Ivens et Kenton Gardinier 
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que 
l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning 
prédéfini. L'outil permet la création et la personnalisation de tâches planifiées, 
puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%. 
Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien 
de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches 
planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande 
At, bien connue des familiers de Windows NT, il offre un moyen plus simple et 
plus efficace de planifier des tâches. Les avantages du planificateur de tâches 
sur la commande At sont une administration plus simple, plus d'option de configuration 
(e.g., des options pour planifier des tâches pendant le login, le démarrage du 
système ou encore les pauses), et la capacité d'exécuter des tâches dans différents 
environnements de sécurité. (Pour plus d'information sur les interactions entre 
le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande 
At ?")
                A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set
                    Dans cette série d'articles, j'ai présenté SQL de manière assez systématique. 
J'ai commencé par la clause Select de l'instruction Select, puis je suis passé 
à  la clause Where et à  ses divers prédicats, et ai poursuivi avec certains prédicats 
impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour 
connaître la liste des articles précédents de cette série, voir l'encadré " Autres 
articles de cette série ").
Mais pour l'heure, une annonce importante justifie l'interruption momentanée de 
cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme 
SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des 
procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998). 
L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie 
par l'utilisateur) SQL avec des variables hôtes comme paramètres.
SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne 
sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble 
complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions 
mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple 
de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code 
RPG
                Linux arrive !
                    par Mel Beckman 
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent 
dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important 
? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le 
moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce 
exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, 
qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent 
savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, 
fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. 
Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 
: nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour 
le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position 
unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation 
par IBM. On pourra alors décider en toute connaissance de cause si le mot en " 
L " doit figurer dans le vocabulaire de l'AS/400.
Linux est très prometteur pour les utilisateurs d'AS/400 
                Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV
                    par Mike Cravitz 
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG 
IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects 
Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article 
" Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe 
une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les 
données "non classiques" comme des images et des clips vidéo sont simplement référencées 
dans la base de données relationnelle et elles n'y sont pas réellement stockées 
comme c'est le cas avec SQL/400. 
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel 
du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel 
de DataLink mais pour désigner la structure architecturale UDB (Universal Database). 
L'architecture DataLinks est décrite en détail dans l'article " Utilisation des 
datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple 
de programme RPG qui accède à  un fichier lié de la manière prescrite. Nous allons 
successivement créer une table avec une colonne DataLink, peupler cette table 
avec des données, puis extraire les données dans un programme RPG. Mais revoyons 
d'abord quelques points élémentaires.
DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager) 
qui se charge de lier et de délier les colonnes de DataLink
                L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter
propos receueillis par René Beretz 
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans 
la division Systèmes et Technologie chez Unisys. Il a répondu à  nos questions 
sur la stratégie de l'entreprise autour de Windows 2000 DataCenter. 
                Windows 2000 Datacenter : Microsoft change de braquet
Propos receueillis par Benoît Herr 
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes 
d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des 
architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre 
le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration 
matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, 
avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 
Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information 
haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, 
a accepté de répondre à  nos questions.
                Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher 
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, 
notamment récurrents, et comment purger uniquement les événements qui se sont 
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir 
un filtre. La propriété logique à  utiliser pour un dossier de type calendrier 
est End. Supposons qu'un dossier calendrier contienne un événement qui débute 
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les 
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère 
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire 
partie des objets effacés puisque leur date de début se situe avant le 1er Mars. 
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, 
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque 
leur date de fin est plus récente que la date limite du 1er Mars
                Plus loin dans le partage de connexions Internet
Par Mark Minasi
Dans l'article " Connecter votre petit réseau à  Internet " du mois dernier, nous 
avons vu comment utiliser les fonctions natives de traduction d'adresses réseau 
de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet, 
ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour 
augmenter vos possibilité de partage d'une adresse IP routable dans un réseau 
interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000 
Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition 
et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à  lui qu'avec 
Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre 
des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent 
une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0. 
Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter 
un ordinateur à  la fois au réseau Internet public routable, et au réseau interne 
non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme 
un routeur. Dans cet article, nous allons voir comment étendre les possibilités 
de ce routeur. 
                Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux 
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants, 
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange 
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer 
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer 
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de 
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à  une 
modification ou à  un événement récent
                Comment créer une fenêtre de consultation pour les utilisateurs
par Long Nguyen 
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation 
distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent 
aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie 
sur une touche de fonction donnée, le programme de consultation est invoqué pour 
afficher la liste des entrées valides pour un champ donné. Les programmes de consultation 
disposent normalement de toutes les fonctionnalités des programmes interactifs, 
y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité 
d'aller directement à  des enregistrements spécifiques lorsque la liste est trop 
longue à  parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres 
et que les champs affichés sur un écran peuvent varier, les développeurs doivent 
écrire un programme de consultation distinct pour chaque fichier. Désormais, en 
utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire 
tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire 
s'appuie sur les API pour extraire les attributs et la taille des champs d'un 
fichier d'entrée afin de construire une fenêtre d'affichage de données en cours 
d'exécution.
L'utilitaire s'appuie sur les API pour extraire les attributs et la taille 
des champs d'un fichier d'entrée
                Installation d’une nouvelle release, première partie : planifier la réussite
par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation 
en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400 
ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant " 
par rapport à  ce qu'il fallait faire, il y a quelques années, sur les premiers 
modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour 
boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système 
d'exploitation, on peut soit recourir à  l'installation automatique, soit effectuer 
une installation manuelle, avec normalement un seul IPL dans les deux cas.
Voici un guide pas à  pas pour planifier et installer une nouvelle release de l'OS/400 
et de nouveaux logiciels sous licence. Dans cet article, qui est une première 
partie, je couvre les tâches de planification indispensables à  accomplir avant 
le jour de l'installation. La deuxième partie décrira les différentes tâches le 
jour de l'installation et le processus d'installation lui-même.
                Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV
par Paul Conte 
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires 
et caractères. En utilisant des types de colonnes LOB, on peut stocker des données 
sous forme de documents complets, d' images et d' enregistrements sonores dans 
SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne 
LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de 
caractères par exemple) sont limités à  32 Ko. Pour connaître une autre manière 
de traiter ce type de données, voir l'article " Quelques canevas d'utilisation 
des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques 
de coding spéciales. Comme la documentation existante n'est pas très claire, cette 
fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet 
de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas " 
simple pour les quatre principales techniques de programmation LOB et un modèle 
de code à  dupliquer dans les programmes RPG IV mis en oeuvre.
Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales
