> Tech
9. Remplacer les listes de clés

9. Remplacer les listes de clés

Certaines opérations d'I/O de fichiers (comme CHAIN, DELETE, READE, READPE, SETGT, SETLL) utilisent un argument search pour identifier l'enregistrement à  traiter. Habituellement, l'argument search était un nom de champ ou une liste de clés définis en utilisant les codes opération KLIST et KFLD. La nouvelle spécification en format libre V5R1

Lire l'article
Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

La deuxième tâche planifiée, qui comporte trois étapes, effectue la majeure partie du travail. Premièrement, elle arrête la trace ; deuxièmement, elle charge le fichier de sortie de la trace et écrit les résultats dans la table myTrace ; troisièmement, elle supprime le fichier de trace du disque dur.
Le

Lire l'article
Définir les permissions sur les objets IFS

Définir les permissions sur les objets IFS

La sécurité au niveau objet est le meilleur moyen de protéger vos données. Avec iSeries Navigator, on peut appliquer la sécurité au niveau objet en utilisant une combinaison de listes d'autorisations et de l'action Permissions. Faites un clic droit sur un dossier ou un objet dans l'IFS et sélectionnez Permissions.

Lire l'article
SQL Server Workbench

SQL Server Workbench

C'est dans les outils administratifs que surviennent les plus grands changements de Yukon. Finis Server Manager, SQL Server Enterprise Manager et SQL Query Analyzer. Yukon les remplace par le nouveau SQL Server Workbench, qui est en substance une version personnalisée de l'IDE de Visual Studio .NET. SQL Server Workbench sert

Lire l'article
Utiliser les stratégies de groupe

Utiliser les stratégies de groupe

En plus de la GUI et de l'interface ligne de commande, XP SP2 permet de désactiver Windows Firewall de GPE (Group Policy Editor) comme une stratégie locale ou une stratégie de domaine. Vous avez toujours pu désactiver le pare-feu à  partir d'un GPO (Group Policy Object) mais la possibilité était

Lire l'article
L’API open()

L’API open()

Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à  ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API

Lire l'article
8. Utiliser des structures de données en format enregistrement

8. Utiliser des structures de données en format enregistrement

La V5R2 permet d'utiliser le mot-clé LIKEREC pour créer facilement des structures de données et des souschamps de structures de données qui se présentent de la même manière qu'un format d'enregistrement. Un second paramètre facultatif permet de choisir quels champs dans le format d'enregistrement on veut inclure dans la structure

Lire l'article
Etape 7 : Planifiez une tâche pour l’exécution de la trace

Etape 7 : Planifiez une tâche pour l’exécution de la trace

Vous allez maintenant créer deux tâches planifiées qui vont exécuter et arrêter la trace. Le listing Web 1 contient les scripts T-SQL chargés de créer ces tâches. La première comporte une seule étape, qui démarre la trace en exécutant la procédure stockée _duration_trace créée antérieurement. Avant d'exécuter cette dernière, la

Lire l'article
Rechercher des éléments dans l’IFS

Rechercher des éléments dans l’IFS

Des clients me posent souvent la question suivante : comment trouver un objet dans l'IFS si l'on ne sait pas avec certitude dans quel dossier il se trouve. La solution est simple mais, malheureusement, irréalisable si l'on se cantonne à  iSeries Navigator.

Commencez par partager un dossier comme décrit cidessus.

Lire l'article
Mars

Mars

Une auter nouvelle fonction importante de Yukon est MARS (Multiple Active Result Sets). Les précédentes releases de SQL Server limitaient à  un jeu de résultats actif par connexion. Bien que ADO basé sur COM et OLE DB aient une fonction qui permettait à  l'application de travailler avec des jeux de

Lire l'article
Utiliser la ligne de commande

Utiliser la ligne de commande

Vous préférez peut-être désactiver Windows Firewall à  partir de la ligne de commande si, comme moi, vous êtes accro à  la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez

Lire l'article
Descripteurs de fichiers

Descripteurs de fichiers

Dans les programmes RPG à  l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream

Lire l'article
Sympa ou non ?

Sympa ou non ?

Alors, Al Barsa avait-il raison ? Avez-vous jugé ennuyeuse la description de ces trucs « sympas » à  propos de CL ? En réalité, CL possède de nombreuses fonctions uniques et puissantes et j'espère que cet article vous a apporté quelques informations éclairantes et, peut-être même distrayantes sur certains de

Lire l'article
7. Utiliser des structures de données de tableau

7. Utiliser des structures de données de tableau

Une structure de données à  occurrences multiples est une structure qui se répète jusqu'à  32 767 fois, comme l'indique le mot-clé OCCURS dans sa définition. Le programme RPG peut traiter une occurrence à  la fois, en utilisant la fonction %OCCUR (ou le code opération OCCUR) pour définir ou obtenir l'occurrence

Lire l'article
Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

L'étape suivante va prendre tout son sens après avoir créé les tâches planifiées. Pour éviter d'avoir à  saisir le chemin et le nom du fichier de trace à  différents emplacements, vous pouvez créer une table qui va contenir ces informations. Cette table vous permet également de modifier facilement l'emplacement utilisé

Lire l'article
Partager un dossier

Partager un dossier

Bien que très simple, ce concept semble être le plus grand secret de la gestion IFS dans iSeries Navigator. L'IFS de votre iSeries contient un dossier auquel vous voulez accéder à  partir de votre poste. Les étapes permettant de partager un dossier sont tout aussi simples.

Commencez par ouvrir iSeries

Lire l'article
Transparent Client Redirect

Transparent Client Redirect

La nouvelle fonction Transparent Client Redirect travaille main dans la main avec la base de données en miroir. Une nouvelle version de MDAC (Microsoft Data Access Components) met en oeuvre la fonction Transparent Client Redirect, ce qui redirige automatiquement les systèmes client vers le serveur en miroir quand le système

Lire l'article
Utiliser la GUI

Utiliser la GUI

La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez

Lire l'article
Le Copy Member IFSIO_H

Le Copy Member IFSIO_H

Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs

Lire l'article
10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

10. Le fait de deviner le bon nom de commande est-il une preuve d’ESP (Extra Sensory Perception) ?

L'une des fonctions les plus sympas de CL et peut-être la plus proche du genre « petit pied en caoutchouc » est aussi la moins technique. C'est tout simplement la manière dont le nommage homogène des commandes, des mots-clés de paramètres, et même des valeurs de paramètres, permet aux utilisateurs

Lire l'article