9. Remplacer les listes de clés
Certaines opérations d'I/O de fichiers (comme CHAIN, DELETE, READE, READPE, SETGT, SETLL) utilisent un argument search pour identifier l'enregistrement à traiter. Habituellement, l'argument search était un nom de champ ou une liste de clés définis en utilisant les codes opération KLIST et KFLD. La nouvelle spécification en format libre V5R1
Lire l'article
Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage
La deuxième tâche planifiée, qui comporte trois étapes,
effectue la majeure partie du travail. Premièrement, elle arrête
la trace ; deuxièmement, elle charge le fichier de sortie
de la trace et écrit les résultats dans la table myTrace ; troisièmement,
elle supprime le fichier de trace du disque dur.
Le
Définir les permissions sur les objets IFS
La sécurité au niveau objet est le meilleur moyen de protéger vos données. Avec iSeries Navigator, on peut appliquer la sécurité au niveau objet en utilisant une combinaison de listes d'autorisations et de l'action Permissions. Faites un clic droit sur un dossier ou un objet dans l'IFS et sélectionnez Permissions.
Lire l'article
SQL Server Workbench
C'est dans les outils administratifs que surviennent les plus grands changements de Yukon. Finis Server Manager, SQL Server Enterprise Manager et SQL Query Analyzer. Yukon les remplace par le nouveau SQL Server Workbench, qui est en substance une version personnalisée de l'IDE de Visual Studio .NET. SQL Server Workbench sert
Lire l'article
Utiliser les stratégies de groupe
En plus de la GUI et de l'interface ligne de commande, XP SP2 permet de désactiver Windows Firewall de GPE (Group Policy Editor) comme une stratégie locale ou une stratégie de domaine. Vous avez toujours pu désactiver le pare-feu à partir d'un GPO (Group Policy Object) mais la possibilité était
Lire l'article
L’API open()
Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API
Lire l'article
8. Utiliser des structures de données en format enregistrement
La V5R2 permet d'utiliser le mot-clé LIKEREC pour créer facilement des structures de données et des souschamps de structures de données qui se présentent de la même manière qu'un format d'enregistrement. Un second paramètre facultatif permet de choisir quels champs dans le format d'enregistrement on veut inclure dans la structure
Lire l'article
Etape 7 : Planifiez une tâche pour l’exécution de la trace
Vous allez maintenant créer deux tâches planifiées qui vont exécuter et arrêter la trace. Le listing Web 1 contient les scripts T-SQL chargés de créer ces tâches. La première comporte une seule étape, qui démarre la trace en exécutant la procédure stockée _duration_trace créée antérieurement. Avant d'exécuter cette dernière, la
Lire l'article
Rechercher des éléments dans l’IFS
Des clients me posent souvent la question suivante : comment
trouver un objet dans l'IFS si l'on ne sait pas avec certitude
dans quel dossier il se trouve. La solution est simple
mais, malheureusement, irréalisable si l'on se cantonne à
iSeries Navigator.
Commencez par partager un dossier comme décrit cidessus.
Mars
Une auter nouvelle fonction importante de Yukon est MARS (Multiple Active Result Sets). Les précédentes releases de SQL Server limitaient à un jeu de résultats actif par connexion. Bien que ADO basé sur COM et OLE DB aient une fonction qui permettait à l'application de travailler avec des jeux de
Lire l'article
Utiliser la ligne de commande
Vous préférez peut-être désactiver Windows Firewall à partir de la ligne de commande si, comme moi, vous êtes accro à la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez
Lire l'article
Descripteurs de fichiers
Dans les programmes RPG à l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream
Lire l'article
Sympa ou non ?
Alors, Al Barsa avait-il raison ? Avez-vous jugé ennuyeuse la description de ces trucs « sympas » à propos de CL ? En réalité, CL possède de nombreuses fonctions uniques et puissantes et j'espère que cet article vous a apporté quelques informations éclairantes et, peut-être même distrayantes sur certains de
Lire l'article
7. Utiliser des structures de données de tableau
Une structure de données à occurrences multiples est une structure qui se répète jusqu'à 32 767 fois, comme l'indique le mot-clé OCCURS dans sa définition. Le programme RPG peut traiter une occurrence à la fois, en utilisant la fonction %OCCUR (ou le code opération OCCUR) pour définir ou obtenir l'occurrence
Lire l'article
Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace
L'étape suivante va prendre tout son sens après avoir créé les tâches planifiées. Pour éviter d'avoir à saisir le chemin et le nom du fichier de trace à différents emplacements, vous pouvez créer une table qui va contenir ces informations. Cette table vous permet également de modifier facilement l'emplacement utilisé
Lire l'article
Partager un dossier
Bien que très simple, ce concept semble être le plus grand
secret de la gestion IFS dans iSeries Navigator. L'IFS de votre
iSeries contient un dossier auquel vous voulez accéder à partir
de votre poste. Les étapes permettant de partager un dossier
sont tout aussi simples.
Commencez par ouvrir iSeries
Transparent Client Redirect
La nouvelle fonction Transparent Client Redirect travaille main dans la main avec la base de données en miroir. Une nouvelle version de MDAC (Microsoft Data Access Components) met en oeuvre la fonction Transparent Client Redirect, ce qui redirige automatiquement les systèmes client vers le serveur en miroir quand le système
Lire l'article
Utiliser la GUI
La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez
Lire l'article
Le Copy Member IFSIO_H
Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs
Lire l'article
10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?
L'une des fonctions les plus sympas de CL et peut-être la plus proche du genre « petit pied en caoutchouc » est aussi la moins technique. C'est tout simplement la manière dont le nommage homogène des commandes, des mots-clés de paramètres, et même des valeurs de paramètres, permet aux utilisateurs
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
