Optimisations du Registre
Le Gestionnaire de configurations réalise d'intéressantes tâches d'optimisations
des performances. Pour commencer, pratiquement chaque clé de Registre a un descripteur
de sécurité qui protège l'accès à la clé.
Cependant, il serait extrêmement inefficace de ne stocker qu'une seule copie du
descripteur de sécurité pour chaque clé d'une ruche, car
Opera
Un pouce levé pour mon browser favori, Opera. Opera, je l'aime parce qu'il est
petit,efficace et fonctionnel. Je peux faire à peu près tout ce que je veux avec
le clavier plutôt qu'avec la souris.
Mais ce que je préfère dans Opera c'est qu'il permet d'ouvrir plusieurs fenêtres
Utilisation de nouveaux types de colonne
Je peux aussi utiliser les autres nouveaux types de colonnes de la V4R4 (Binary Large Object (BLOB), Single-byte Character Large Object (CLOB), Double-byte Character Large Object (DBCLOB) et datalink) pour définir les colonnes dans la nouvelle table Employee_data de l'application Corporate Data. Pour ajouter les colonnes Resume, Photo et Transcript,
Lire l'article
SQL CLI et JDBC
Il existe deux autres moyens d'accès à une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette
Lire l'article
Les UDF : une bonne mise en bouche pour SQL
Hoffman : Bon nombre des fonctions présentes dans la base de données à l'heure actuelle y sont pour satisfaire des gens étrangers au marché AS/400 (ceux qui portent des applications provenant d'Unix ou d'Oracle par exemple). Pourquoi avons-nous des UDF et des UDT ? Il ne
Lire l'article
Accès par clé RPG d’un fichier non trié
La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record
Lire l'article
Stockage stable
Pour s'assurer qu'une ruche de Registre persistante conserve un état stable, le
Gestionnaire de configurations se sert de ruches de jpurnalisation. Chaque ruche
persistante possède une ruche journal associée portant le même nom de base accompagné
d'une extension .log.
Par exemple, si vous regardez dans votre répertoire \winnt\system32\config,
L’interface basée sur browser
Un pouce vers le bas, de manière générale, pour les interfaces basées sur browser. Un browser est lui-même une interface, pas très bonne d'ailleurs. Les browsers conviennent pour naviguer (c'est-à -dire regarder partout) mais ne servent à rien quand il s'agit de faire quelque chose (par exemple mapper une unité, ajouter
Lire l'article
Création d’une table
Après avoir nommé et défini mon UDT, je peux créer la table Employee_data dans OpNav. Pour cela, j'ouvre le dossier Database, sélectionne la library CORPDATA et choisis New puis Table dans le menu résultant. La figure 4 illustre la boîte de dialogue New Table in CORPDATA, dans laquelle j'entre le
Lire l'article
Les API
Les API constituent une interface programmatique avec les métadonnées OS/400. Leur utilisation procure deux avantages : performances et détail. A l'instar des commandes, les API peuvent souvent renvoyer différents niveaux d'informations à partir des descriptions d'objets OS/400 et peuvent s'avérer exceptionnellement rapides. Elles peuvent aussi renvoyer des informations plus
Lire l'article
Le prochain niveau des UDT
Guthrie : Existe-t-il une méthode
astucieuse pour définir des structures de données complexes avec des UDT ?
Anderson : En principe, on peut mettre n'importe quoi à l'intérieur d'un UDT. Mais, votre question concerne plutôt le prochain niveau des UDT,
Lire l'article
Sélection des champs pour obtenir les meilleures performances
Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du
Lire l'article
Solutions et outils extrêmes
IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil
Lire l'article
Un tout nouveau Notes
Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une
Lire l'article
Unix : moins de clés, moins de serrures
Obtenir l'accès à un système Unix revient essentiellement au même que d'accéder à NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs
Lire l'article
White Papers
Domino
"AS/400 Domino:
Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm
"Domino for AS/400:
The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm
Quelles relations d’approbation d’AC ?
Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et
les AC de vos partenaires doivent établir des relations d'approbation pour permettre
aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe
aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique
et la certification croisée.
Dans
Bonnes ventes !
Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne
Lire l'article
Portabilité extrême
Le SQL SPL (Stored Procedure Language) est disponible depuis la V4R2, et beaucoup de gens l'utilisent avec succès pour porter des procédures écrites dans des langages propriétaires comme SQL Server de Microsoft, Transact SQL ou Oracle PL/SQL. Toutefois, le domaine nécessitant des efforts particuliers dans le portage des procédures reste
Lire l'article
Standards Internet et réplication
Comme nous l'avons dit plus haut, Notes 5.0 supporte une gamme complète de standards Internet. Le support de NNTP dans Notes permet aux utilisateurs d'accéder aux newsgroups Internet depuis l'interface Notes sans devoir utiliser le programme de lecture fourni avec IE ou Netscape Communicator. Le support Notes de IMAP et
Lire l'articleLes plus consultés sur iTPro.fr
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
