> Tech
Obtention de résultats avec SQL

Obtention de résultats avec SQL

Après la déclaration du gestionnaire, on code les instructions exécutables pour la voie d'exécution normale de la procédure (c'est-à -dire, autre que le code gestionnaire). La procédure GetRank démarre en initialisant le paramètre SQLStateOut (en E). Cette étape garantit que l'appelant sera informé d'une défaillance en cas de sortie inattendue de

Lire l'article
Réseaux connectés.

Réseaux connectés.

Un réseau connecté (RC) MSMQ est un groupe d'ordinateurs MSMQ qui communiquent directement entre eux, ce qui signifie qu'ils utilisent un protocole de réseau identique. MSMQ supporte seulement IP et IPX. Il peut y avoir plusieurs RC dans un Site ou un RC peut comprendre plusieurs Sites.
Un ordinateur peut

Lire l'article
Un plein écran d’avance

Un plein écran d’avance

Le premier jeu de test consistait à  afficher et réafficher un plein écran d'informations par le biais d'une ligne à  128 Kbps. J'ai créé l'écran en copiant et en collant un bureau Windows dans un fichier bitmap Windows. Puis j'ai utilisé le programme graphique Polyview de Polybytes pour afficher le

Lire l'article
Prudence

Prudence

Avant d'éditer le Registre, vous devez prendre un certain nombre de précautions. Assurez-vous d'abord d'avoir un disquette de réparation d'urgence à  jour.

Deuxièmement, veillez à  avoir une sauvegarde du Registre. Si vous sauvegardez une clé du Registre avant de la modifier, vous pouvez facilement restaurer l'original si votre

Lire l'article
Protection des instructions SPL

Protection des instructions SPL

Les techniques de traitement d'erreurs décrites dans le corps de l'article permettent de protéger toute instruction SQL en l'encadrant par une paire d'instructions comme celles illustrées en H et J sur la figure 1. Cette technique d'encadrement convient pour

Lire l'article
La visite est finie

La visite est finie

La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire de configurations ou de la manière dont NT gère les ruches du Registre. Cependant, cette beta introduit des optimisations significatives de la mémoire et des performances.

D'abord les blocs de contrôle de clé de Windows

Lire l'article
Windows 2000

Windows 2000

Un gros pouce vers le bas pour le petit génie qui a inventé le nom Windows 2000. Dans une démarche des plus stupides depuis New Coke, les grands sorciers du marketing de Microsoft n'ont rien trouvé de mieux que ce nom banal qui va semer la confusion dans tous les

Lire l'article
Possibilités des UDF

Possibilités des UDF

Les UDF permettent d'étendre les possibilités de SQL en fournissant des fonctions propres à  votre activité. Peut-être voulez-vous qu'une fonction scalaire fournie par UDB/400 se comporte un peu différemment, ou bien créer une fonction qui n'existe pas, ou encore présenter certains éléments de données en appliquant une règle interne à 

Lire l'article
A vous de choisir

A vous de choisir

Pour la programmation quotidienne d'applications destinées à  des écrans passifs, on peut fort bien se passer des métadonnées. Mais, compte tenu de leur puissance et de la profusion de leurs sources sur l'AS/400, il est important de savoir ce qui existe. Les métadonnées sont à  la base de l'analyse d'impact

Lire l'article
Support des datalinks et intégrité référentielle

Support des datalinks et intégrité référentielle

Hoffman : Nous avons évoqué certaines des nouvelles améliorations base de données, sans beaucoup parler du support des datalinks. Pouvez-vous nous donner un aperçu des datalinks et de leur importance ?

Anderson : Le support des datalinks que nous livrons cette année est

Lire l'article
Accès par clé SQL d’un fichier non trié

Accès par clé SQL d’un fichier non trié

Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et

Lire l'article
Optimisations du Registre

Optimisations du Registre

Le Gestionnaire de configurations réalise d'intéressantes tâches d'optimisations des performances. Pour commencer, pratiquement chaque clé de Registre a un descripteur de sécurité qui protège l'accès à  la clé.

Cependant, il serait extrêmement inefficace de ne stocker qu'une seule copie du descripteur de sécurité pour chaque clé d'une ruche, car

Lire l'article
Opera

Opera

Un pouce levé pour mon browser favori, Opera. Opera, je l'aime parce qu'il est petit,efficace et fonctionnel. Je peux faire à  peu près tout ce que je veux avec le clavier plutôt qu'avec la souris.

Mais ce que je préfère dans Opera c'est qu'il permet d'ouvrir plusieurs fenêtres

Lire l'article
Utilisation de nouveaux types de colonne

Utilisation de nouveaux types de colonne

Je peux aussi utiliser les autres nouveaux types de colonnes de la V4R4 (Binary Large Object (BLOB), Single-byte Character Large Object (CLOB), Double-byte Character Large Object (DBCLOB) et datalink) pour définir les colonnes dans la nouvelle table Employee_data de l'application Corporate Data. Pour ajouter les colonnes Resume, Photo et Transcript,

Lire l'article
SQL CLI et JDBC

SQL CLI et JDBC

Il existe deux autres moyens d'accès à  une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette

Lire l'article
Les UDF : une bonne mise en bouche pour SQL

Les UDF : une bonne mise en bouche pour SQL

Hoffman : Bon nombre des fonctions présentes dans la base de données à  l'heure  actuelle y sont pour satisfaire des gens étrangers au marché AS/400 (ceux qui portent des applications provenant d'Unix ou d'Oracle par exemple). Pourquoi avons-nous des UDF et des UDT ? Il ne

Lire l'article
Accès par clé RPG d’un fichier non trié

Accès par clé RPG d’un fichier non trié

La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record

Lire l'article
Stockage stable

Stockage stable

Pour s'assurer qu'une ruche de Registre persistante conserve un état stable, le Gestionnaire de configurations se sert de ruches de jpurnalisation. Chaque ruche persistante possède une ruche journal associée portant le même nom de base accompagné d'une extension .log.

Par exemple, si vous regardez dans votre répertoire \winnt\system32\config,

Lire l'article
L’interface basée sur browser

L’interface basée sur browser

Un pouce vers le bas, de manière générale, pour les interfaces basées sur browser. Un browser est lui-même une interface, pas très bonne d'ailleurs. Les browsers conviennent pour naviguer (c'est-à -dire regarder partout) mais ne servent à  rien quand il s'agit de faire quelque chose (par exemple mapper une unité, ajouter

Lire l'article
Création d’une table

Création d’une table

Après avoir nommé et défini mon UDT, je peux créer la table Employee_data dans OpNav. Pour cela, j'ouvre le dossier Database, sélectionne la library CORPDATA et choisis New puis Table dans le menu résultant. La figure 4 illustre la boîte de dialogue New Table in CORPDATA, dans laquelle j'entre le

Lire l'article