Complexité supplémentaire
S’il y a plus d’une version de votre programme de service, l’ajout de nouveaux exports demande beaucoup de précautions.
Supposons que vous ayez ajouté une fonction multiplication à votre programme de service en release 2 et qu’il y ait donc deux versions différentes de votre source binder, comme
Faire passer votre message
Dans le choix d’une technique de modularisation, la communication entre les composantes est souvent un critère important. Pour optimiser la performance et pour réduire la complexité, une application modulaire doit avoir une interface clairement définie qui réduit la quantité de données qui circulent dans les deux sens, entre les segments
Lire l'article
4. INSERT Column List
Cette règle contrôle les instructions INSERT qui ne définissent pas explicitement les colonnes insérées. Par ailleurs, elle vérifie l’utilisation des instructions INSERT dans les procédures stockées, les fonctions, les déclencheurs et les vues.
Lire l'article
Fonctionnalités dans SQL Server 2005
Microsoft a remodelé la famille de produits SQL Server 2005 afin de mieux répondre aux besoins de tous ses clients, quelle que ce soit leur activité, et ce à l’aide de quatre nouvelles éditions : Express (version gratuite), Workgroup, Standard et Enterprise. Découvrez des informations détaillées sur les différentes éditions.
Lire l'article
Utilisation de la réplication forcée pour synchroniser des tables volumineuses
Pour mettre en oeuvre la réplication forcée, deux nouvelles procédures stockées seulement suffisent : une pour les tables de petite taille (ou de recherche) et une autre pour les tables volumineuses. En fonction de la taille de votre table, vous pouvez décider d’exécuter la commande UDPATE soit sur des lignes
Lire l'article
Signatures des programmes de service
Le système utilise la signature d’un programme de service pour s’assurer que le programme de service trouvé à l’exécution est compatible avec le programme de service lié au programme quand ce dernier a été créé. Quand un programme est appelé, le système s’assure que les signatures des programmes de service
Lire l'article
Etendre votre horizon
Outre les sous-routines, les procédures ILE RPG et les appels de programmes, les applications RPG peuvent tirer parti des UDF (used-defined functions) SQL et des procédures stockées. On peut utiliser les UDF partout où une fonction intégrée SQL est autorisée. Par rapport aux segments de code appelables tels que les
Lire l'article
5. Index Fragmentation
L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la
Lire l'article
Migrer des bases de données
TulaSoft annonce SQL Examiner 1.2, outil de comparaison et de synchronisation de bases de données, qui offre une synchronisation scriptée des bases de données SQL Server pour une migration d’un serveur de développement vers un serveur de production. L’outil permet de définir les objets à comparer et met en place
Lire l'article
Scénarios d’utilisation de la réplication forcée
Vous pouvez employer la réplication forcée afin de synchroniser les données de l’éditeur vers l’abonné ou inversement. Dans la majorité des cas, la désynchronisation des données est due au fait que l’éditeur a plus de données que l’abonné. Autrement dit, les commandes INSERT ou UPDATE sur l’éditeur n’ont pas été
Lire l'article
Changer une procédure de programme de service
Cet exercice va consister à apporter une modification simple à l’une des procédures du module. Vous avez probablement remarqué que la procédure ADD_5 ajoute 3.
- Appelez le programme de test TESTPGM. Il affichera 7 et 9. Les bonnes valeurs sont 7 et 11.
- Modifiez le code source Lire l'article
Assembler le tout
Génériquement parlant, le terme module désigne n’importe quelle composante de code. Mais ici (et dans la plupart des propos sur l’iSeries), nous retiendrons la définition plus restrictive : celle d’un module ILE. Un module peut contenir le code spécifique à l’application pour un programme particulier, un ensemble de procédures associées,
Lire l'article
6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'article
Gestion de disques
Help/Systems ajoute une nouvelle interface graphique et un outil d’analyse de l’utilisation en temps réel à son outil de gestion de disque iSeries avec la version de Robot/SPACE 2.0. La nouvelle interface GUI permet aux utilisateurs de contrôler de manière graphique les fonctions Robot/SPACE à partir d’une console centrale. L’outil
Lire l'article
Présentation de la réplication forcée
Lors de la résolution du problème de réplication de la banque, j’ai découvert que le meilleur outil de synchronisation des données est la réplication ellemême. Par conséquent, j’ai développé la réplication forcée afin de synchroniser à la demande uniquement les parties de la base de données qui nécessitaient des mises
Lire l'article
Choisir le groupe d’activation
Chaque programme ILE et programme de service s’exécute dans un groupe d’activation. Quand on crée un programme de service, il faut songer au groupe d’activation dans lequel il pourra s’exécuter. Dans l’exemple cidessus, nous avons utilisé le *CALLER spécifié pour la commande CRTSRVP GM, c’est-à-dire le même que le groupe
Lire l'article
Liez-moi çà
Une bonne compréhension du mode de fonctionnement des liens dans l’IFS permet de mieux comprendre, organiser et gérer les données IFS. J’espère que cet article vous a plu et que vous savez utiliser efficacement des liens IFS à partir des programmes ILE RPG.
Le prochain article de cette
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
Deux, deux et deux
En prenant deux par deux les composantes validées pour les virus, considérons d’abord les nouveaux attributs de fichier et de répertoire. Pour empêcher tout scanning redondant, le nouvel attribut de fichier, *SCAN, indique si un fichier doit être scanné et quand. L’attribut *SCAN est accompagné d’une information d’état de scan.
Lire l'article
Performance des applications
KCI Computing présente une fonction qui permet aux individus ou groupes de créer des rapports, modèles et autres objets et de décider si l’accès à ces rapports est privé ou partagé dans CONTROL 8.7, dernière version de son application de gestion des performances.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
