> Tech
La visite est finie

La visite est finie

La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire de configurations ou de la manière dont NT gère les ruches du Registre. Cependant, cette beta introduit des optimisations significatives de la mémoire et des performances.

D'abord les blocs de contrôle de clé de Windows

Lire l'article
Windows 2000

Windows 2000

Un gros pouce vers le bas pour le petit génie qui a inventé le nom Windows 2000. Dans une démarche des plus stupides depuis New Coke, les grands sorciers du marketing de Microsoft n'ont rien trouvé de mieux que ce nom banal qui va semer la confusion dans tous les

Lire l'article
Possibilités des UDF

Possibilités des UDF

Les UDF permettent d'étendre les possibilités de SQL en fournissant des fonctions propres à  votre activité. Peut-être voulez-vous qu'une fonction scalaire fournie par UDB/400 se comporte un peu différemment, ou bien créer une fonction qui n'existe pas, ou encore présenter certains éléments de données en appliquant une règle interne à 

Lire l'article
A vous de choisir

A vous de choisir

Pour la programmation quotidienne d'applications destinées à  des écrans passifs, on peut fort bien se passer des métadonnées. Mais, compte tenu de leur puissance et de la profusion de leurs sources sur l'AS/400, il est important de savoir ce qui existe. Les métadonnées sont à  la base de l'analyse d'impact

Lire l'article
Support des datalinks et intégrité référentielle

Support des datalinks et intégrité référentielle

Hoffman : Nous avons évoqué certaines des nouvelles améliorations base de données, sans beaucoup parler du support des datalinks. Pouvez-vous nous donner un aperçu des datalinks et de leur importance ?

Anderson : Le support des datalinks que nous livrons cette année est

Lire l'article
Accès par clé SQL d’un fichier non trié

Accès par clé SQL d’un fichier non trié

Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et

Lire l'article
Optimisations du Registre

Optimisations du Registre

Le Gestionnaire de configurations réalise d'intéressantes tâches d'optimisations des performances. Pour commencer, pratiquement chaque clé de Registre a un descripteur de sécurité qui protège l'accès à  la clé.

Cependant, il serait extrêmement inefficace de ne stocker qu'une seule copie du descripteur de sécurité pour chaque clé d'une ruche, car

Lire l'article
Opera

Opera

Un pouce levé pour mon browser favori, Opera. Opera, je l'aime parce qu'il est petit,efficace et fonctionnel. Je peux faire à  peu près tout ce que je veux avec le clavier plutôt qu'avec la souris.

Mais ce que je préfère dans Opera c'est qu'il permet d'ouvrir plusieurs fenêtres

Lire l'article
Utilisation de nouveaux types de colonne

Utilisation de nouveaux types de colonne

Je peux aussi utiliser les autres nouveaux types de colonnes de la V4R4 (Binary Large Object (BLOB), Single-byte Character Large Object (CLOB), Double-byte Character Large Object (DBCLOB) et datalink) pour définir les colonnes dans la nouvelle table Employee_data de l'application Corporate Data. Pour ajouter les colonnes Resume, Photo et Transcript,

Lire l'article
SQL CLI et JDBC

SQL CLI et JDBC

Il existe deux autres moyens d'accès à  une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette

Lire l'article
Les UDF : une bonne mise en bouche pour SQL

Les UDF : une bonne mise en bouche pour SQL

Hoffman : Bon nombre des fonctions présentes dans la base de données à  l'heure  actuelle y sont pour satisfaire des gens étrangers au marché AS/400 (ceux qui portent des applications provenant d'Unix ou d'Oracle par exemple). Pourquoi avons-nous des UDF et des UDT ? Il ne

Lire l'article
Accès par clé RPG d’un fichier non trié

Accès par clé RPG d’un fichier non trié

La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record

Lire l'article
Stockage stable

Stockage stable

Pour s'assurer qu'une ruche de Registre persistante conserve un état stable, le Gestionnaire de configurations se sert de ruches de jpurnalisation. Chaque ruche persistante possède une ruche journal associée portant le même nom de base accompagné d'une extension .log.

Par exemple, si vous regardez dans votre répertoire \winnt\system32\config,

Lire l'article
L’interface basée sur browser

L’interface basée sur browser

Un pouce vers le bas, de manière générale, pour les interfaces basées sur browser. Un browser est lui-même une interface, pas très bonne d'ailleurs. Les browsers conviennent pour naviguer (c'est-à -dire regarder partout) mais ne servent à  rien quand il s'agit de faire quelque chose (par exemple mapper une unité, ajouter

Lire l'article
Création d’une table

Création d’une table

Après avoir nommé et défini mon UDT, je peux créer la table Employee_data dans OpNav. Pour cela, j'ouvre le dossier Database, sélectionne la library CORPDATA et choisis New puis Table dans le menu résultant. La figure 4 illustre la boîte de dialogue New Table in CORPDATA, dans laquelle j'entre le

Lire l'article
Les API

Les API

Les API constituent une interface programmatique avec les métadonnées OS/400. Leur utilisation procure deux avantages : performances et détail. A l'instar des commandes, les API peuvent souvent renvoyer différents niveaux d'informations à  partir des descriptions d'objets OS/400 et peuvent s'avérer exceptionnellement rapides. Elles peuvent aussi renvoyer des informations plus

Lire l'article
Le prochain niveau des UDT

Le prochain niveau des UDT

Guthrie : Existe-t-il une méthode astucieuse pour définir des structures de données complexes avec des UDT ?

Anderson : En principe, on peut mettre n'importe quoi à  l'intérieur d'un UDT. Mais, votre question concerne plutôt le prochain niveau des  UDT,

Lire l'article
Sélection des champs pour obtenir les meilleures performances

Sélection des champs pour obtenir les meilleures performances

Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du

Lire l'article
L’espace de noms et le fonctionnement du Registre

L’espace de noms et le fonctionnement du Registre

Le Gestionnaire de configurations définit un type d'objet key object pour intégrer l'espace de noms du Registre dans l'espace de noms général du kernel. Le Gestionnaire de configurations insère un objet clé baptisé REGISTRY dans la racine d'un espace de noms NT qui sert de point d'entrée au Registre. Regedit

Lire l'article
Les groupes de discussion

Les groupes de discussion

Un pouce levé pour Microsoft pour avoir hébergé des groupes de discussion qui encouragent l'échange d'informations et d'expertise sur les produits Microsoft. Et un autre pouce levé pour les volontaires des groupes de discussion qui répondent aux nombreuses questions.
Il est rare de pouvoir coller ces professionnels, qui ont la

Lire l'article