> Tech
Optimisations du Registre

Optimisations du Registre

Le Gestionnaire de configurations réalise d'intéressantes tâches d'optimisations des performances. Pour commencer, pratiquement chaque clé de Registre a un descripteur de sécurité qui protège l'accès à  la clé.

Cependant, il serait extrêmement inefficace de ne stocker qu'une seule copie du descripteur de sécurité pour chaque clé d'une ruche, car

Lire l'article
Opera

Opera

Un pouce levé pour mon browser favori, Opera. Opera, je l'aime parce qu'il est petit,efficace et fonctionnel. Je peux faire à  peu près tout ce que je veux avec le clavier plutôt qu'avec la souris.

Mais ce que je préfère dans Opera c'est qu'il permet d'ouvrir plusieurs fenêtres

Lire l'article
Utilisation de nouveaux types de colonne

Utilisation de nouveaux types de colonne

Je peux aussi utiliser les autres nouveaux types de colonnes de la V4R4 (Binary Large Object (BLOB), Single-byte Character Large Object (CLOB), Double-byte Character Large Object (DBCLOB) et datalink) pour définir les colonnes dans la nouvelle table Employee_data de l'application Corporate Data. Pour ajouter les colonnes Resume, Photo et Transcript,

Lire l'article
SQL CLI et JDBC

SQL CLI et JDBC

Il existe deux autres moyens d'accès à  une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette

Lire l'article
Les UDF : une bonne mise en bouche pour SQL

Les UDF : une bonne mise en bouche pour SQL

Hoffman : Bon nombre des fonctions présentes dans la base de données à  l'heure  actuelle y sont pour satisfaire des gens étrangers au marché AS/400 (ceux qui portent des applications provenant d'Unix ou d'Oracle par exemple). Pourquoi avons-nous des UDF et des UDT ? Il ne

Lire l'article
Accès par clé RPG d’un fichier non trié

Accès par clé RPG d’un fichier non trié

La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record

Lire l'article
Stockage stable

Stockage stable

Pour s'assurer qu'une ruche de Registre persistante conserve un état stable, le Gestionnaire de configurations se sert de ruches de jpurnalisation. Chaque ruche persistante possède une ruche journal associée portant le même nom de base accompagné d'une extension .log.

Par exemple, si vous regardez dans votre répertoire \winnt\system32\config,

Lire l'article
L’interface basée sur browser

L’interface basée sur browser

Un pouce vers le bas, de manière générale, pour les interfaces basées sur browser. Un browser est lui-même une interface, pas très bonne d'ailleurs. Les browsers conviennent pour naviguer (c'est-à -dire regarder partout) mais ne servent à  rien quand il s'agit de faire quelque chose (par exemple mapper une unité, ajouter

Lire l'article
Création d’une table

Création d’une table

Après avoir nommé et défini mon UDT, je peux créer la table Employee_data dans OpNav. Pour cela, j'ouvre le dossier Database, sélectionne la library CORPDATA et choisis New puis Table dans le menu résultant. La figure 4 illustre la boîte de dialogue New Table in CORPDATA, dans laquelle j'entre le

Lire l'article
Les API

Les API

Les API constituent une interface programmatique avec les métadonnées OS/400. Leur utilisation procure deux avantages : performances et détail. A l'instar des commandes, les API peuvent souvent renvoyer différents niveaux d'informations à  partir des descriptions d'objets OS/400 et peuvent s'avérer exceptionnellement rapides. Elles peuvent aussi renvoyer des informations plus

Lire l'article
Le prochain niveau des UDT

Le prochain niveau des UDT

Guthrie : Existe-t-il une méthode astucieuse pour définir des structures de données complexes avec des UDT ?

Anderson : En principe, on peut mettre n'importe quoi à  l'intérieur d'un UDT. Mais, votre question concerne plutôt le prochain niveau des  UDT,

Lire l'article
Sélection des champs pour obtenir les meilleures performances

Sélection des champs pour obtenir les meilleures performances

Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du

Lire l'article
Solutions et outils extrêmes

Solutions et outils extrêmes

IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil

Lire l'article
Un tout nouveau Notes

Un tout nouveau Notes

Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à  un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une

Lire l'article
Unix : moins de clés, moins de serrures

Unix : moins de clés, moins de serrures

Obtenir l'accès à  un système Unix revient essentiellement au même que d'accéder à  NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs

Lire l'article
White Papers

White Papers

Domino

"AS/400 Domino: Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm

"Domino for AS/400: The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm

Lire l'article

Quelles relations d’approbation d’AC ?

Quelles relations d’approbation d’AC ?

Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et les AC de vos partenaires doivent établir des relations d'approbation pour permettre aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique et la certification croisée.
Dans

Lire l'article
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Portabilité extrême

Portabilité extrême

Le SQL SPL (Stored Procedure Language) est disponible depuis la V4R2, et beaucoup de gens l'utilisent avec succès pour porter des procédures écrites dans des langages propriétaires comme SQL Server de Microsoft, Transact SQL ou Oracle PL/SQL. Toutefois, le domaine nécessitant des efforts particuliers dans le portage des procédures reste

Lire l'article
Standards Internet et réplication

Standards Internet et réplication

Comme nous l'avons dit plus haut, Notes 5.0 supporte une gamme complète de standards Internet. Le support de NNTP dans Notes permet aux utilisateurs d'accéder aux newsgroups Internet depuis l'interface Notes sans devoir utiliser le programme de lecture fourni avec IE ou Netscape Communicator. Le support Notes de IMAP et

Lire l'article