> Tech
Utiliser la ligne de commande

Utiliser la ligne de commande

Vous préférez peut-être désactiver Windows Firewall à  partir de la ligne de commande si, comme moi, vous êtes accro à  la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez

Lire l'article
Descripteurs de fichiers

Descripteurs de fichiers

Dans les programmes RPG à  l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream

Lire l'article
Sympa ou non ?

Sympa ou non ?

Alors, Al Barsa avait-il raison ? Avez-vous jugé ennuyeuse la description de ces trucs « sympas » à  propos de CL ? En réalité, CL possède de nombreuses fonctions uniques et puissantes et j'espère que cet article vous a apporté quelques informations éclairantes et, peut-être même distrayantes sur certains de

Lire l'article
7. Utiliser des structures de données de tableau

7. Utiliser des structures de données de tableau

Une structure de données à  occurrences multiples est une structure qui se répète jusqu'à  32 767 fois, comme l'indique le mot-clé OCCURS dans sa définition. Le programme RPG peut traiter une occurrence à  la fois, en utilisant la fonction %OCCUR (ou le code opération OCCUR) pour définir ou obtenir l'occurrence

Lire l'article
Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

L'étape suivante va prendre tout son sens après avoir créé les tâches planifiées. Pour éviter d'avoir à  saisir le chemin et le nom du fichier de trace à  différents emplacements, vous pouvez créer une table qui va contenir ces informations. Cette table vous permet également de modifier facilement l'emplacement utilisé

Lire l'article
Partager un dossier

Partager un dossier

Bien que très simple, ce concept semble être le plus grand secret de la gestion IFS dans iSeries Navigator. L'IFS de votre iSeries contient un dossier auquel vous voulez accéder à  partir de votre poste. Les étapes permettant de partager un dossier sont tout aussi simples.

Commencez par ouvrir iSeries

Lire l'article
Transparent Client Redirect

Transparent Client Redirect

La nouvelle fonction Transparent Client Redirect travaille main dans la main avec la base de données en miroir. Une nouvelle version de MDAC (Microsoft Data Access Components) met en oeuvre la fonction Transparent Client Redirect, ce qui redirige automatiquement les systèmes client vers le serveur en miroir quand le système

Lire l'article
Utiliser la GUI

Utiliser la GUI

La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez

Lire l'article
Le Copy Member IFSIO_H

Le Copy Member IFSIO_H

Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs

Lire l'article
10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

L'une des fonctions les plus sympas de CL et peut-être la plus proche du genre « petit pied en caoutchouc » est aussi la moins technique. C'est tout simplement la manière dont le nommage homogène des commandes, des mots-clés de paramètres, et même des valeurs de paramètres, permet aux utilisateurs

Lire l'article
6. Remplacer les tableaux de compilation

6. Remplacer les tableaux de compilation

Un tableau de compilation utilise des données codées dans le membre source pour charger des valeurs dans les éléments du tableau. Le fait de coder le mot-clé CTDATA avec une définition de tableau indique qu'il s'agit d'un tableau de compilation. Les données sont codées à  la fin du code source,

Lire l'article
Etape 5 : Créez une table à  partir du fichier de sortie de trace

Etape 5 : Créez une table à  partir du fichier de sortie de trace

La tâche suivante consiste à  créer dans la base de données SQL Server une table qui va stocker les résultats de votre trace planifiée. SQL Server comporte une fonction intégrée, fn_trace_gettable(), qui vous permet de charger les données d'un fichier de sortie de trace dans une table. Exécutez l'instruction SQL

Lire l'article
Les jours du simple courriel sont révolus

Les jours du simple courriel sont révolus

Aujourd'hui, le courriel ne sert pas qu'aux communications épisodiques ou informelles. C'est un élément vital pour la plupart des entreprises, dans leur fonctionnement quotidien et leurs processus de gestion. Les décideurs savent cela et doivent en tenir compte face au problème du spam. Mais ces responsables ont aussi besoin de

Lire l'article
Base de données en miroir

Base de données en miroir

La principale nouveauté de Yukon en matière de disponibilité est certainement la réplication en miroir de la base de données. Cette technique vous protège contre une défaillance de la base de données ou du serveur en donnant à  Yukon une possibilité de standby instantanée. La base de données en miroir

Lire l'article
Principe de fonctionnement de Windows Firewall

Principe de fonctionnement de Windows Firewall

Tout d'abord, que fait exactement Windows Firewall ? Il examine et bloque éventuellement le seul trafic entrant, sans affecter le trafic sortant. Par défaut, Windows Firewall rejette tout trafic entrant, sauf s'il répond à  une requête sortante précédente.
Ainsi, si j'ouvre Microsoft IIE (Internet Explorer) à  partir de ma boîte

Lire l'article
Qu’est-ce qu’un fichier stream ?

Qu’est-ce qu’un fichier stream ?

Un fichier stream est un fichier pour lequel l'OS n'a pas défini de format particulier. C'est un flux d'octets ininterrompu. Le système ne sait qu'une chose d'un fichier stream : le nombre d'octets qu'il contient. Le reste du format est indéfini. Cela ressemble à  la manière dont les espaces utilisateur

Lire l'article
9. Et la sécurité ?

9. Et la sécurité ?

Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à  partir de chaînes de commandes, et l'attribution de variables locales.

Lire l'article
5. Exécuter des commandes avec la fonction system()

5. Exécuter des commandes avec la fonction system()

Pour exécuter une commande CL à  partir d'un programme RPG, on utilise couramment les API QCMDEXC ou QCAPCMD. Mais il sera parfois plus pratique d'utiliser une fonction bibliothèque runtime C, system(), pour faire la même chose. La fonction system() passe une chaîne de commandes au processeur de commandes, sans qu'il

Lire l'article
Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

La prochaine étape consiste à  utiliser l'Analyseur de requêtes pour ouvrir le fichier script .sql enregistré à  l'étape 3. Ce fichier va constituer le coeur de la trace planifiée. Je n'aime pas exécuter des blocs volumineux de code SQL dans une tâche planifiée et il est plus facile pour moi

Lire l'article
5. Le spam n’est pas une menace

5. Le spam n’est pas une menace

Nombreux sont ceux qui ne jugent pas le spam aussi grave que du courriel infecté par un virus. Ils considèrent le spam comme une simple nuisance et n'en voient pas les effets secondaires dangereux. Les spammers changent constamment de tactiques pour délivrer leur pourriel. L'une d'elles est appelée attaque par

Lire l'article