Dates nulles
Les champs dates potentiellement nulles permettent
- traiter élégamment des dates non encore connues
- un traitement de dates sain et non ambigu
- d'utiliser pleinement le type de donnée date
Dès lors qu'un fichier Lire l'article
Où obtenir de l’aide
IBM propose plusieurs services susceptibles de vous aider à mettre votre système à niveau pour l'an 2000. Pour plus d'informations sur ces services, visitez les sites Web suivants :
-
IBM Business Recovery Services (BRS) — http://www.brs.ibm.com
Comment donc augmenter l’utilisation de la CPU ?
Pour augmenter la disponibilité de la CPU de façon à traiter 500.000 enregistrements en 3.600 secondes, il faut réduire la quantité de ressources CPU utilisées par le job. Dans notre exemple, un seul job s'exécute à la fois ; ce détail est important parce que, sur l'AS/400, un job unique
Lire l'article
Que peut-on déléguer ?
Au moment de concevoir les UO, on a tout à fait intérêt à identifier les tâches à déléguer. Au fur et à mesure que l'on procède à une implémentation d'AD, on sait combien d'UO créer, le nombre et le type de tâches que l'on entend déléguer à chaque UO, et
Lire l'article
Instructions de log des accès
La
configuration d'un serveur HTTP (Hypertext
Transport Protocol) nécessite plusieurs instructions pour consigner
les accès des clients. A l'exception de l'instruction NoLog, toutes les
autres instructions sont indispensables à la configuration lorsque la
commande-utilitaire UPDHTTPLOG est utilisée.
-
--> Lire l'article
Recherche d’informations JavaScript sur le Net
Pour trouver des sites JavaScript sur le Web, une méthode consiste à faire une recherche sur “ JavaScript ” dans votre moteur de recherche habituel. La plupart des sites ainsi rencontrés proposent divers exemples de code JavaScript que l'on pourra facilement couper et coller dans son propre projet de développement
Lire l'article
Retenir les clients
Vos clients ne vont pas se précipiter sur votre site Web uniquement parce que
vous l'avez créé. Pour devenir un outil commercial séduisant, un site doit offrir
un avantage facile à percevoir.
Si vous êtes dans le commerce électronique de détail, le premier problème qui
se pose est
Utilisation des champs dates potentiellement nulles
Les utilitaires de l'AS/400 servant à saisir et à consulter des données, traitent tous les champs de dates nulles de manière simple et directe, mais chacun différemment. DFU, Query/400 et la commande OPNQRYF (Open Query File) du CL procèdent chacun à sa manière (les programmes de transfert de fichiers d'AS/400
Lire l'article
La dernière sauvegarde de 1999
Avant d'effectuer l'ultime sauvegarde de 1999, prenez les précautions suivantes pour être certain que le système est préparé du mieux possible au changement de siècle :
-
Consultez à nouveau, dans la Year 2000 Product Readiness Database, les toutes dernières informations sur votre matériel et
Lire l'article
Les performances d’un job batch dépendent de deux critères
Les performances d'un job batch dépendent de deux critères : la quantité de travail accomplie par rapport au temps employé ainsi que par rapport à la quantité des resso urces système nécessaires. Avec des jobs batch qui traitent des données de la base de données, on détermine la quantité de
Lire l'article
Délégation et sécurité des objets AD
Windows 2000 adopte une approche granulaire de l'administration des objets. La délégation du contrôle d'un objet à un individu ou à un groupe se déroule en deux phases. Premièrement, on peut accorder (activer) ou refuser (désactiver) le droit de créer ou de supprimer un objet AD spécifique. Deuxièmement, on peut
Lire l'article
Recherche DNS inverse
Des API de type Unix fournissent l'accès aux API de sockets nécessaires à UPDHTTPLOG pour effectuer des recherches DNS inverses. Au centre du programme RPG IV UPDHTTPLGR se trouvent les API gethostbyaddr et inet_addr. L'API gethostbyaddr émet une requête pour une recherche DNS inverse, et inet_addr traduit une
Lire l'article
Vérification du formulaire HTML avec JavaScript
Maintenant que nous savons comment est appelée la fonction JavaScript VerifyForm, voyons ce qu'elle accomplit. La fonction VerifyForm(form) en A est un instruction de déclaration contenant le nom (VerifyForm) de la fonction et le paramètre transmis (form). La ligne suivante, qui commence par //, est un commentaire (toute ligne commençant
Lire l'article
Le choix est à vous
Vous pouvez donc choisir entre plusieurs possibilités de traitement des exceptions pour vos applications. N'importe laquelle de ces solutions vaut mieux que d'ignorer le fait que des erreurs non prévues se produiront, et de laisser vos applications se "crasher" ! Un bon modèle de gestion utilisera probablement une certaine combinaison
Lire l'article
Définition d’un champ de date potentiellement nulle
Pour créer un champ de date potentiellement nulle, utilisez les DDS comme sur la figure 1. Le type de donnée est L pour un champ date, et on indique le mot clé ALWNULL pour autoriser les valeurs nulles (pour vous renseigner utilement sur les formats de date, voyez l'encadré "Quel
Lire l'article
Passage à une release RISC supportée
Si votre AS/400 RISC est en V3R7M0 ou dans n'importe quelle release de la version 4 de l'OS/400, vous êtes prêt pour l'an 2000. En revanche, si vous êtes en V3R6M0, vous devez passer à la version 4 pour être prêt, parce que la V3R7M0 n'est plus disponible. La mise
Lire l'article
En conclusion
La mise en place d'un AGL constitue un projet en soi, sinon d'entreprise, au moins à l'échelle du Service Informatique tout entier. Dans une société dont les programmeurs ont une forte culture RPG, la mise en place d'un AGL constitue un choc culturel important. Une direction qui penserait pouvoir imposer
Lire l'article
Facilité de réutilisation
Les composants sont apparus sur les clients juste après l'avènement des interfaces
utilisateur graphiques. Surchargés de travail, les développeurs Windows et Macintosh
cherchaient des moyens permettant de s'affranchir des tâches répétitives et laborieuses
liées à la construction des éléments graphiques.
“ On écrivait tout ce code C brut
7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.
Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY
Lire l'article
Ou le clonage assure la survie
L'informatique du Groupe Mutuel a du faire face à cette explosion des volumes, mais surtout à l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
