Intégrer le RPG avec Java

Tech |
> Tech
Intégrer le RPG avec Java

Intégrer le RPG avec Java

L'AS/400 Toolkit for Java inclut deux classes, ProgramCall et ProgramParameter, que l'on peut utiliser pour écrire du code Java qui s'intègre aux applications RPG. La documentation de l'AS/400 Toolkit for Java fournit des informations détaillées sur ces deux classes et des exemples très utiles pour démarrer l'intégration de la fonctionnalité

Lire l'article
La fin est proche<BR width=">

La fin est proche

Au début des années 1990, l'intérêt pour les biotechnologies a repris car l'on pensait vraiment que cette fois, la fin du stockage magnétique était proche. On a vu des articles sur le champignon et autres mémoires biologiques dans des magazines scientifiques et même dans des quotidiens tels que USA Today.

Lire l'article
Un exemple RPG classique

Un exemple RPG classique

Prenons un exemple d'application RPG " classique " et voyons comment l'intégrer à  une application Java écrite avec l'AS/400 Toolkit for Java. La figure 1 présente notre exemple de programme RPG, PROMO.RPG, un programme simple qui vérifie le prix d'un article pour déterminer s'il est en promotion. Dans ce programme,

Lire l'article
Derniers commentaires

Derniers commentaires

J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à  chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.

Lire l'article
Gérer des prototypes de procédures

Gérer des prototypes de procédures

La sagesse veut que l'on place les informations sur les prototypes de procédures dans des membres copie, de sorte qu'avec les directives RPG /Copy, les divers programmes et programmes de service qui utilisent les procédures puissent copier les informations, afin que les applications utilisent l'interface correcte vers les procédures. C'est

Lire l'article
Windows NT 4.0 : différences d’interfaces

Windows NT 4.0 : différences d’interfaces

Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires

Lire l'article
Travailler avec Active Directory et les domaines Windows NT

Travailler avec Active Directory et les domaines Windows NT

ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes

Lire l'article
Utilisation de l’interface IADsUser

Utilisation de l’interface IADsUser

ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le

Lire l'article
Une nouvelle approche de la gestion

Une nouvelle approche de la gestion

Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server

Lire l'article
Modes de fonctionnement

Modes de fonctionnement

Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites

Lire l'article
Une répartition de l’administration

Une répartition de l’administration

Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches

Lire l'article
La solution MMC

La solution MMC

La MMC (Microsoft Management Console) est la solution apportée par Microsoft à  la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à  l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des

Lire l'article
Analyse automatique avec Kanalyze<BR width=">

Analyse automatique avec Kanalyze

Après avoir installé les symboles et les outils, vous voilà  prêt à  effectuer l'analyse des vidages. Téléchargez et exécutez BSOD, puis générez un fichier de vidage sur incident que nous pouvons regarder ensemble. Si vous avez déjà  auparavant effectué une analyse de vidage sur incident avec les outils de débogage

Lire l'article
Installation de périphériques non supportés<BR width=">

Installation de périphériques non supportés

Windows 2000 supporte la technologie Plug & Play (PnP), qui permet de détecter et supporter une large palette de périphériques. Cependant, ce support ne permet pas un déploiement automatique, qui nécessite des drivers particuliers ou ceux d'un troisième périphérique de mémoire de masse, ou bien encore des HAL (Hardware Abstraction

Lire l'article
La fonction Floor <BR width=">

La fonction Floor

Dans la figure 2, j'utilise d'abord la fonction Floor dans l'expression pour renvoyer une partie entière du paramètre. Supposons, par exemple, que Log( ANumber) soit 4,57. Dans ce cas, Floor( Log( ANumber)) renvoie 4. Comme cette partie entière est un de moins que le nombre de chiffres dans ANumber, j'ajoute

Lire l'article
Quelle est l’origine de l’ES7000 ?

Quelle est l’origine de l’ES7000 ?

SJ : Quelle est l'origine de l'ES7000 ?

PR : L'ES7000 est le résultat de plusieurs années de développement. C'est le résultat du projet CMP, lancé par le chairman d'Unisys : c'était un défi lancé aux ingénieurs de " faire un mainframe à  architecture ouverte. " Imaginé au départ

Lire l'article
Etape 4 : Nettoyer le système

Etape 4 : Nettoyer le système

Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes sont à  prendre en considération :

· Supprimer les fichiers de sauvegarde PTF et

Lire l'article
Installation de apcompat.exe

Installation de apcompat.exe

Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également

Lire l'article
Java

Java

Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à  la base de

Lire l'article
Les outils d’analyse<BR width=">

Les outils d’analyse

Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles

Lire l'article