La visite est finie
La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire
de configurations ou de la manière dont NT gère les ruches du Registre. Cependant,
cette beta introduit des optimisations significatives de la mémoire et des performances.
D'abord les blocs de contrôle de clé de Windows
Windows 2000
Un gros pouce vers le bas pour le petit génie qui a inventé le nom Windows 2000. Dans une démarche des plus stupides depuis New Coke, les grands sorciers du marketing de Microsoft n'ont rien trouvé de mieux que ce nom banal qui va semer la confusion dans tous les
Lire l'article
Possibilités des UDF
Les UDF permettent d'étendre les possibilités de SQL en fournissant des fonctions propres à votre activité. Peut-être voulez-vous qu'une fonction scalaire fournie par UDB/400 se comporte un peu différemment, ou bien créer une fonction qui n'existe pas, ou encore présenter certains éléments de données en appliquant une règle interne à
Lire l'article
A vous de choisir
Pour la programmation quotidienne d'applications destinées à des écrans passifs, on peut fort bien se passer des métadonnées. Mais, compte tenu de leur puissance et de la profusion de leurs sources sur l'AS/400, il est important de savoir ce qui existe. Les métadonnées sont à la base de l'analyse d'impact
Lire l'article
Support des datalinks et intégrité référentielle
Hoffman : Nous avons évoqué certaines
des nouvelles améliorations base de données, sans beaucoup parler du support
des datalinks. Pouvez-vous nous donner un aperçu des datalinks et de leur
importance ?
Anderson : Le support des datalinks que nous livrons cette année est
Lire l'article
Accès par clé SQL d’un fichier non trié
Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et
Lire l'article
Optimisations du Registre
Le Gestionnaire de configurations réalise d'intéressantes tâches d'optimisations
des performances. Pour commencer, pratiquement chaque clé de Registre a un descripteur
de sécurité qui protège l'accès à la clé.
Cependant, il serait extrêmement inefficace de ne stocker qu'une seule copie du
descripteur de sécurité pour chaque clé d'une ruche, car
Opera
Un pouce levé pour mon browser favori, Opera. Opera, je l'aime parce qu'il est
petit,efficace et fonctionnel. Je peux faire à peu près tout ce que je veux avec
le clavier plutôt qu'avec la souris.
Mais ce que je préfère dans Opera c'est qu'il permet d'ouvrir plusieurs fenêtres
Utilisation de nouveaux types de colonne
Je peux aussi utiliser les autres nouveaux types de colonnes de la V4R4 (Binary Large Object (BLOB), Single-byte Character Large Object (CLOB), Double-byte Character Large Object (DBCLOB) et datalink) pour définir les colonnes dans la nouvelle table Employee_data de l'application Corporate Data. Pour ajouter les colonnes Resume, Photo et Transcript,
Lire l'article
SQL CLI et JDBC
Il existe deux autres moyens d'accès à une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette
Lire l'article
Les UDF : une bonne mise en bouche pour SQL
Hoffman : Bon nombre des fonctions présentes dans la base de données à l'heure actuelle y sont pour satisfaire des gens étrangers au marché AS/400 (ceux qui portent des applications provenant d'Unix ou d'Oracle par exemple). Pourquoi avons-nous des UDF et des UDT ? Il ne
Lire l'article
Accès par clé RPG d’un fichier non trié
La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record
Lire l'article
Stockage stable
Pour s'assurer qu'une ruche de Registre persistante conserve un état stable, le
Gestionnaire de configurations se sert de ruches de jpurnalisation. Chaque ruche
persistante possède une ruche journal associée portant le même nom de base accompagné
d'une extension .log.
Par exemple, si vous regardez dans votre répertoire \winnt\system32\config,
L’interface basée sur browser
Un pouce vers le bas, de manière générale, pour les interfaces basées sur browser. Un browser est lui-même une interface, pas très bonne d'ailleurs. Les browsers conviennent pour naviguer (c'est-à -dire regarder partout) mais ne servent à rien quand il s'agit de faire quelque chose (par exemple mapper une unité, ajouter
Lire l'article
Création d’une table
Après avoir nommé et défini mon UDT, je peux créer la table Employee_data dans OpNav. Pour cela, j'ouvre le dossier Database, sélectionne la library CORPDATA et choisis New puis Table dans le menu résultant. La figure 4 illustre la boîte de dialogue New Table in CORPDATA, dans laquelle j'entre le
Lire l'article
Les API
Les API constituent une interface programmatique avec les métadonnées OS/400. Leur utilisation procure deux avantages : performances et détail. A l'instar des commandes, les API peuvent souvent renvoyer différents niveaux d'informations à partir des descriptions d'objets OS/400 et peuvent s'avérer exceptionnellement rapides. Elles peuvent aussi renvoyer des informations plus
Lire l'article
Le prochain niveau des UDT
Guthrie : Existe-t-il une méthode
astucieuse pour définir des structures de données complexes avec des UDT ?
Anderson : En principe, on peut mettre n'importe quoi à l'intérieur d'un UDT. Mais, votre question concerne plutôt le prochain niveau des UDT,
Lire l'article
Sélection des champs pour obtenir les meilleures performances
Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du
Lire l'article
L’espace de noms et le fonctionnement du Registre
Le Gestionnaire de configurations définit un type d'objet key object pour intégrer l'espace de noms du Registre dans l'espace de noms général du kernel. Le Gestionnaire de configurations insère un objet clé baptisé REGISTRY dans la racine d'un espace de noms NT qui sert de point d'entrée au Registre. Regedit
Lire l'article
Les groupes de discussion
Un pouce levé pour Microsoft pour avoir hébergé des groupes de discussion qui
encouragent l'échange d'informations et d'expertise sur les produits Microsoft.
Et un autre pouce levé pour les volontaires des groupes de discussion qui répondent
aux nombreuses questions.
Il est rare de pouvoir coller ces professionnels, qui ont la
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
