Dates nulles

Tech |
> Tech
Dates nulles

Dates nulles

Les champs dates potentiellement nulles permettent

  • traiter élégamment des dates non encore connues
  • un traitement de dates sain et non ambigu
  • d'utiliser pleinement le type de donnée date
Utilisation de dates nulles en RPG

Dès lors qu'un fichier

Lire l'article
Où obtenir de l’aide

Où obtenir de l’aide

IBM propose plusieurs services susceptibles de vous aider à  mettre votre système à  niveau pour l'an 2000. Pour plus d'informations sur ces services, visitez les sites Web suivants : 

Comment donc augmenter l’utilisation de la CPU ?

Comment donc augmenter l’utilisation de la CPU ?

Pour augmenter la disponibilité de la CPU de façon à  traiter 500.000 enregistrements en 3.600 secondes, il faut réduire la quantité de ressources CPU utilisées par le job. Dans notre exemple, un seul job s'exécute à  la fois ; ce détail est important parce que, sur l'AS/400, un job unique

Lire l'article
Que peut-on déléguer ?

Que peut-on déléguer ?

Au moment de concevoir les UO, on a tout à  fait intérêt à  identifier les tâches à  déléguer. Au fur et à  mesure que l'on procède à  une implémentation d'AD, on sait combien d'UO créer, le nombre et le type de tâches que l'on entend déléguer à  chaque UO, et

Lire l'article
Instructions de log des accès

Instructions de log des accès

La configuration d'un serveur HTTP (Hypertext Transport Protocol) nécessite plusieurs instructions pour consigner les accès des clients. A l'exception de l'instruction NoLog, toutes les autres instructions sont indispensables à  la configuration lorsque la commande-utilitaire UPDHTTPLOG est utilisée.

Recherche d’informations JavaScript sur le Net

Recherche d’informations JavaScript sur le Net

Pour trouver des sites JavaScript sur le Web, une méthode consiste à  faire une recherche sur “ JavaScript ” dans votre moteur de recherche habituel. La plupart des sites ainsi rencontrés proposent divers exemples de code JavaScript que l'on pourra facilement couper et coller dans son propre projet de développement

Lire l'article
Retenir les clients

Retenir les clients

Vos clients ne vont pas se précipiter sur votre site Web uniquement parce que vous l'avez créé. Pour devenir un outil commercial séduisant, un site doit offrir un avantage facile à  percevoir.

Si vous êtes dans le commerce électronique de détail, le premier problème qui se pose est

Lire l'article
Utilisation des champs dates potentiellement nulles

Utilisation des champs dates potentiellement nulles

Les utilitaires de l'AS/400 servant à  saisir et à  consulter des données, traitent tous les champs de dates nulles de manière simple et directe, mais chacun différemment. DFU, Query/400 et la commande OPNQRYF (Open Query File) du CL procèdent chacun à  sa manière (les programmes de transfert de fichiers d'AS/400

Lire l'article
La dernière sauvegarde de 1999

La dernière sauvegarde de 1999

Avant d'effectuer l'ultime sauvegarde de 1999, prenez les précautions suivantes pour être certain que le système est préparé du mieux possible au changement de siècle :

  1. Consultez à  nouveau, dans la Year 2000 Product Readiness Database, les toutes dernières informations sur votre matériel et

    Lire l'article
Les performances d’un job batch dépendent de deux critères

Les performances d’un job batch dépendent de deux critères

Les performances d'un job batch dépendent de deux critères : la quantité de travail accomplie par rapport au temps employé ainsi que par rapport à  la quantité des resso urces système nécessaires. Avec des jobs batch qui traitent des données de la base de données, on détermine la quantité de

Lire l'article
Délégation et sécurité des objets AD

Délégation et sécurité des objets AD

Windows 2000 adopte une approche granulaire de l'administration des objets. La délégation du contrôle d'un objet à  un individu ou à  un groupe se déroule en deux phases. Premièrement, on peut accorder (activer) ou refuser (désactiver) le droit de créer ou de supprimer un objet AD spécifique. Deuxièmement, on peut

Lire l'article
Recherche DNS inverse

Recherche DNS inverse

Des API de type Unix fournissent l'accès aux API de sockets nécessaires à  UPDHTTPLOG pour effectuer des recherches DNS inverses. Au centre du programme RPG IV UPDHTTPLGR se trouvent les API gethostbyaddr et inet_addr. L'API gethostbyaddr émet une requête pour une recherche DNS inverse, et inet_addr traduit une

Lire l'article
Vérification du formulaire HTML avec JavaScript

Vérification du formulaire HTML avec JavaScript

Maintenant que nous savons comment est appelée la fonction JavaScript VerifyForm, voyons ce qu'elle accomplit. La fonction VerifyForm(form) en A est un instruction de déclaration contenant le nom (VerifyForm) de la fonction et le paramètre transmis (form). La ligne suivante, qui commence par //, est un commentaire (toute ligne commençant

Lire l'article
Le choix est à  vous

Le choix est à  vous

Vous pouvez donc choisir entre plusieurs possibilités de traitement des exceptions pour vos applications. N'importe laquelle de ces solutions vaut mieux que d'ignorer le fait que des erreurs non prévues se produiront, et de laisser vos applications se "crasher" ! Un bon modèle de gestion utilisera probablement une certaine combinaison

Lire l'article
Définition d’un champ de date potentiellement nulle

Définition d’un champ de date potentiellement nulle

Pour créer un champ de date potentiellement nulle, utilisez les DDS comme sur la figure 1. Le type de donnée est L pour un champ date, et on indique le mot clé ALWNULL pour autoriser les valeurs nulles (pour vous renseigner utilement sur les formats de date, voyez l'encadré "Quel

Lire l'article
Passage à  une release RISC supportée

Passage à  une release RISC supportée

Si votre AS/400 RISC est en V3R7M0 ou dans n'importe quelle release de la version 4 de l'OS/400, vous êtes prêt pour l'an 2000. En revanche, si vous êtes en V3R6M0, vous devez passer à  la version 4 pour être prêt, parce que la V3R7M0 n'est plus disponible. La mise

Lire l'article
En conclusion

En conclusion

La mise en place d'un AGL constitue un projet en soi, sinon d'entreprise, au moins à  l'échelle du Service Informatique tout entier. Dans une société dont les programmeurs ont une forte culture RPG, la mise en place d'un AGL constitue un choc culturel important. Une direction qui penserait pouvoir imposer

Lire l'article
Facilité de réutilisation

Facilité de réutilisation

Les composants sont apparus sur les clients juste après l'avènement des interfaces utilisateur graphiques. Surchargés de travail, les développeurs Windows et Macintosh cherchaient des moyens permettant de s'affranchir des tâches répétitives et laborieuses liées à  la construction des éléments graphiques.

“ On écrivait tout ce code C brut

Lire l'article
7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à  améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY

Lire l'article
Ou le clonage assure la survie

Ou le clonage assure la survie

L'informatique du Groupe Mutuel a du faire face à  cette explosion des volumes, mais surtout à  l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des

Lire l'article