Une expression très puissante
On l’a vu, l’expression Row_Numberpermet d’attribuer un identificateur. Mais elle peut aussi servir pour traiter simplement un sous-ensemble ou un jeu de résultats. Dans l’exemple de la figure 8, l’expression Row_Number est associée à une expression
Lire l'article
Définition d’une ligne
L’exemple de cet article montre comment j’utilise le résultat de la commande DBCC SHOWCONTIG, et plus particulièrement les valeurs de densité d’analyse et de fragmentation d’analyse logique, afin de déterminer
les index à reconstruire sur des tables de la base de données exemple Northwind dans SQL Server 2000. Pour
Gestion de fichiers .adm
L’enquête a soulevé plusieurs questions sur la difficulté de gérer les fichiers Administrative Template (.adm). En réponse, Mark a admis « Franchement, nous avons mis à l’épreuve les pros IT avec la gestion des fichiers .adm quand nous avons lancé les Stratégies de groupe dans Windows 2000. La manière dont
Lire l'article
Prise en main
La console d’administration s’appelle l’Identity Manager. Elle se compose de cinq vues que l’on sélectionne à partir des boutons situés sous la barre de menu : Voir schéma 6
• Vue ‘Operations’ : visualisation globale de l’activité des Management Agents (activités courantes, statistiques et historiques)
• Vue ‘Management
Files d’attente
Les anciens programmes d’application iSeries sont de deux sortes : programmes de traitement sur écran et programmes batch. Les premiers interagissent avec les utilisateurs via des fichiers écran multiformats. Les seconds sont pilotés par des fichiers de transactions et se traduisent par des rapports ou des mises à jour de
Lire l'article
Matrices multidimensionnelles
Les matrices multidimensionnelles ont été introduites en RPG par la version V5R2. Elles sont codées comme des matrices de matrices avec des structures de données qualifiées :
d items ds qualified
d inz
d array likeds( data )
d dim( 99 )
d data ds qualified
d id
Présentation de Office System 2007
Evénement IT : Découvrez la version 2007 de Microsoft Office System http://www.microsoft.com/france/technet/itsshowtime/sessionh.aspx?videoid=123
Lire l'article
Impact Technologies intègre le Wifi en standard sur ses terminaux clients légers Itium
Impact Technologies, constructeur des solutions de client léger Itium et des cartes de communication asynchrones Fitwin, annonce qu’il intègre en standard la connectivité Wifi sur ses gammes de clients légers Itium 2930 et 4030. Impact Technologies est le premier constructeur
Lire l'article
Au prochain numéro
Les programmeurs iSeries veulent souvent numéroter arbitrairement les lignes renvoyées par une requête, defaçon à pouvoir les identifier facilement dans un jeu de résultats. C’est exactement ce qu’apporte l’expression Row_Number en V5R4. Jugez-en par le code de la
Lire l'article
Migration SQL Server
Quest Software organise le 21 septembre à Paris (centre de séminaires Microsoft) une table ronde autour de la migration SQL Server. Lors de cette matinée : Microsoft interviendra pour présenter l'intérêt de migrer vers SQL Server
Lire l'article
Moyen de recherche
« Pouvez-vous rendre les paramétrages intuitifs et plus faciles à trouver ? » a demandé un lecteur. Et un autre d’ajouter, « Y aura-t-il une fonction permettant de rechercher une variable que l’on veut changer, sans pour autant connaître son emplacement ? »
Bien que Microsoft ait pour
Pré-requis et installation
Les pré-requis d’une plateforme IIFP sont relativement simples. D’un point de vue matériel, Microsoft recommande:
• Processeur type P IV
• Mémoire 1 Ghz ou plus
• Disque dur 20 Mo pour l’installation de l’IIFP plus 8 Go de base de données.
Bien entendu, ces recommandations ne
Procédures stockées
La mouture SQL d’IBM permet « d’envelopper » des programmes externes en RPG et Cobol dans des procédures stockées. Je sais ce que vous pensez : « Nous n’utilisons pas SQL ». Et bien, c’est peut-être le moment d’ y songer. Les procédures stockées SQL résolvent quelques-unes des difficultés les
Lire l'article
Matrices superposées
Les matrices superposées sont codées comme des sous-champs dans une structure de données :
d arrfays ds inz
d items like( item )
d dim( 99 )
d ids like( item.id )
d overlay( items: 1 )
d descs like( item.desc )
d overlay( items: *next )
;
Lire l'article
Fin définitive du support d’Exchange Server 5.5 et du support gratuit d’Exchange Server 2000
Vous utilisez Exchange Server 5.5 dans votre structure ? Retrouvez toutes les informations utiles sur la fin du support d'Exchange Server 5.5. Plus d’informations sur http://www.microsoft.com/france/exchange/finsupport.mspx
Lire l'article
Traçabilité des documents, fiabilité des informations, gain d’espace disque
Dans le cadre de la conduite d’un projet aussi important que celui du système de paiement des transports hollandais, la solution mise en oeuvre a permis de gagner en efficacité en organisant l’échange d’informations entre les prestataires.« Cette solution permet de limiter le nombre
Quelques recomandations sur NAP
Surveillance et sécurité en temps réel
Application Security annonce AppRadar 3, solution de surveillance des activités de la base de données. LC produit offre des fonctions de contrôle à un niveau granulaire, il permet de définir les critères pour les événements et les données que vous souhaitez saisir, ce qui
Lire l'article
Autres domaines d’intérêt
Bien entendu, vous devez regarder ailleurs pour gérer la performance de votre iSeries. Les moniteurs de jobs, de messages et de fichiers dans iSeries Navigator peuvent aussi indiquer des problèmes de performances. IBM Director Multiplatform et la Virtualization Engine Console sont de nouvelles options, excellentes pour superviser et visualiser la
Lire l'article
Un peu de vocabulaire pour commencer !
Il n’est pas toujours facile de bien appréhender l’IIFP car le vocabulaire utilisé est parfois un peu déroutant. Voici un petit glossaire des mots clés :
Modules fonctionnels
Connected Datasource (CD) : Il s’agit tout simplement de l’annuaire source et/ou destination. Dans notre cas, un AD ou
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
