10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

Tech |
> Tech
10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

L'une des fonctions les plus sympas de CL et peut-être la plus proche du genre « petit pied en caoutchouc » est aussi la moins technique. C'est tout simplement la manière dont le nommage homogène des commandes, des mots-clés de paramètres, et même des valeurs de paramètres, permet aux utilisateurs

Lire l'article
6. Remplacer les tableaux de compilation

6. Remplacer les tableaux de compilation

Un tableau de compilation utilise des données codées dans le membre source pour charger des valeurs dans les éléments du tableau. Le fait de coder le mot-clé CTDATA avec une définition de tableau indique qu'il s'agit d'un tableau de compilation. Les données sont codées à  la fin du code source,

Lire l'article
Etape 5 : Créez une table à  partir du fichier de sortie de trace

Etape 5 : Créez une table à  partir du fichier de sortie de trace

La tâche suivante consiste à  créer dans la base de données SQL Server une table qui va stocker les résultats de votre trace planifiée. SQL Server comporte une fonction intégrée, fn_trace_gettable(), qui vous permet de charger les données d'un fichier de sortie de trace dans une table. Exécutez l'instruction SQL

Lire l'article
Les jours du simple courriel sont révolus

Les jours du simple courriel sont révolus

Aujourd'hui, le courriel ne sert pas qu'aux communications épisodiques ou informelles. C'est un élément vital pour la plupart des entreprises, dans leur fonctionnement quotidien et leurs processus de gestion. Les décideurs savent cela et doivent en tenir compte face au problème du spam. Mais ces responsables ont aussi besoin de

Lire l'article
Base de données en miroir

Base de données en miroir

La principale nouveauté de Yukon en matière de disponibilité est certainement la réplication en miroir de la base de données. Cette technique vous protège contre une défaillance de la base de données ou du serveur en donnant à  Yukon une possibilité de standby instantanée. La base de données en miroir

Lire l'article
Principe de fonctionnement de Windows Firewall

Principe de fonctionnement de Windows Firewall

Tout d'abord, que fait exactement Windows Firewall ? Il examine et bloque éventuellement le seul trafic entrant, sans affecter le trafic sortant. Par défaut, Windows Firewall rejette tout trafic entrant, sauf s'il répond à  une requête sortante précédente.
Ainsi, si j'ouvre Microsoft IIE (Internet Explorer) à  partir de ma boîte

Lire l'article
Qu’est-ce qu’un fichier stream ?

Qu’est-ce qu’un fichier stream ?

Un fichier stream est un fichier pour lequel l'OS n'a pas défini de format particulier. C'est un flux d'octets ininterrompu. Le système ne sait qu'une chose d'un fichier stream : le nombre d'octets qu'il contient. Le reste du format est indéfini. Cela ressemble à  la manière dont les espaces utilisateur

Lire l'article
9. Et la sécurité ?

9. Et la sécurité ?

Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à  partir de chaînes de commandes, et l'attribution de variables locales.

Lire l'article
5. Exécuter des commandes avec la fonction system()

5. Exécuter des commandes avec la fonction system()

Pour exécuter une commande CL à  partir d'un programme RPG, on utilise couramment les API QCMDEXC ou QCAPCMD. Mais il sera parfois plus pratique d'utiliser une fonction bibliothèque runtime C, system(), pour faire la même chose. La fonction system() passe une chaîne de commandes au processeur de commandes, sans qu'il

Lire l'article
Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

La prochaine étape consiste à  utiliser l'Analyseur de requêtes pour ouvrir le fichier script .sql enregistré à  l'étape 3. Ce fichier va constituer le coeur de la trace planifiée. Je n'aime pas exécuter des blocs volumineux de code SQL dans une tâche planifiée et il est plus facile pour moi

Lire l'article
5. Le spam n’est pas une menace

5. Le spam n’est pas une menace

Nombreux sont ceux qui ne jugent pas le spam aussi grave que du courriel infecté par un virus. Ils considèrent le spam comme une simple nuisance et n'en voient pas les effets secondaires dangereux. Les spammers changent constamment de tactiques pour délivrer leur pourriel. L'une d'elles est appelée attaque par

Lire l'article
Support de FileStream

Support de FileStream

Une autre amélioration importante dans Yukon est l'ajout du support de FileStream, qui ajoute une nouvelle dimension à  la capacité qu'a SQL Server de supporter des BLOB (binary large objects) des CLOB (character large objects) et autres LOB (large objects). Le nouveau type de données varbinary(max) de Yukon permet le

Lire l'article
Pour l’accès Cobol et CL seulement

Pour l’accès Cobol et CL seulement

Contrairement à  RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous

Lire l'article
8. On ne peut pas tout coder en RPG

8. On ne peut pas tout coder en RPG

Je n'ai pas encore trouvé le langage évolué (HLL, high-level language) qui soit le meilleur langage de programmation pour tous les genres de programmes applicatifs. Et même si un tel langage était un jour inventé, les programmeurs resteraient fidèles aux bons vieux HLL, parce que leur employeur a beaucoup investi

Lire l'article
4. Convertir du code hérité en indicateurs nommés

4. Convertir du code hérité en indicateurs nommés

Les indicateurs nommés, les structures de données de type indicateur ? et les fonctions intégrées dispensent largement d'utiliser les 99 indicateurs numérotés habituels dans un nouveau programme RPG IV. On peut bien sûr actualiser l'ancien code RPG pour remplacer les indicateurs numérotés par de nouvelles structures, mais une telle démarche

Lire l'article
Etape 3 : Enregistrez les fichiers de la définition de trace et de la sortie de trace

Etape 3 : Enregistrez les fichiers de la définition de trace et de la sortie de trace

Maintenant, enregistrez le script T-SQL qui a créé la trace que vous venez d'exécuter. A partir du menu File, sélectionnez Script Trace, For SQL Server 2000. Dans la boîte de dialogue Save As, enregistrez le fichier avec une extension .sql. Ce script vous servira à  créer une procédure stockée pour

Lire l'article
4. Ajouter le préfixe SPAM sur nos lignes cause trop de problèmes

4. Ajouter le préfixe SPAM sur nos lignes cause trop de problèmes

Certains s'inquiètent d'utiliser des filtres pour préfixer les lignes sujet de certains messages avec le mot SPAM. La principale crainte est que le filtre marque un message légitime et que quelqu'un réponde au message ou le retransmette avec le préfixe intact. Laisser le mot SPAM dans le sujet peut avoir

Lire l'article
Améliorations de T-SQL

Améliorations de T-SQL

Bien que Yukon intègre le CLR avec le moteur de base de données SQL Server, T-SQL n'en disparaît pas pour autant. Les objets base de données CLR sont une excellente solution pour les objets base de données qui nécessitent une logique complexe, mais T-SQL reste le langage favori pour l'accès

Lire l'article
Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

J'utiliserai un exemple pour illustrer les étapes à  suivre pour créer une table SQL pour RPG. Il en résulte une table avec les propriétés suivantes :

nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR

Voici les

Lire l'article
7. Que s’est-il passé ?!

7. Que s’est-il passé ?!

C'est l'heure de la confession… Je ne suis pas un programmeur PC. J'ai écrit du code pour des mainframes pendant mes études et, durant ma carrière chez IBM, toute ma programmation a concerné les systèmes iSeries, AS/400 ou S/38. Cela explique ma contrariété face à  des applications PC qui semblent

Lire l'article