> Windows
Multi-Tier Code Generator

Multi-Tier Code Generator

MIDAR annonce Multi-Tier Code Generator, logiciel qui examine la base de données et crée automatiquement trois projets complets Visual Basic.

Ce logiciel génère automatiquement des scripts SQL Server pour s'interfacer avec le tier VB. Le code VB généré utilise des interface COM. Le logiciel supporte SQL Server 2000 et 7.0.

Lire l'article
.Net passport simplifie la gestion des utilisateurs du e-commerce

.Net passport simplifie la gestion des utilisateurs du e-commerce

par Tao Zhou - Mis en ligne le 05/11/2002
De nombreux sites Web du e-commerce maintiennent leurs propres bases de données sur les comptes client : noms de connexion, mots de passe et numéros de cartes de crédit. en résulte que les utilisateurs doivent gérer de nombreux jeux d'informations de compte - souvent un jeu distinct pour chaque site Web qu'ils visitent.

Ceux qui oublient ou perdent la trace du nom d'utilisateur ou du mot de passe qu'ils ont sélectionnés pour un compte de site particulier, préfèrent souvent ne pas y revenir plutôt que de recommencer la corvée d'instauration d'un nouveau compte. De plus, les clients soucieux de confidentialité et de sécurité, auxquels on demande de fournir des renseignements personnels comme leur date de naissance ou leur genre, préfèrent souvent ne pas ouvrir un compte plutôt que de divulguer plus d'informations qu'ils ne le souhaiteraient.

Les gestionnaires de sites e-commerce avisés peuvent attirer les clients - et réduire le casse-tête administratif - par la gestion de l'identité utilisateur. Microsoft .NET Passport est un système de gestion de l'identité utilisateur sur Internet permettant aux utilisateurs d'Internet de n'employer qu'un nom de connexion et un mot de passe pour s'identifier, accéder aux services Web et acheter en ligne sur tous les sites Web participants. Les utilisateurs décident quelle information personnelle ils vont enregistrer sur leurs comptes et quelles informations personnelles ils veulent dévoiler aux sites Web qu'ils visitent. (Le Liberty Alliance Project, un groupe de fournisseurs à  l'initiative de Sun Microsystems, développe un système similaire et encourage Microsoft à  le rejoindre.) Si vous êtes un développeur ou administrateur de site Web, .NET Passport vous aide à  faciliter la vie de l'utilisateur et vous fait gagner du temps grâce à  la gestion de l'identité des utilisateurs sur Internet. Quand vous comprendrez ce qu'est .NET Passport et comment il fonctionne, vous pourrez bâtir un site Web de e-commerce qualifié pour .NET Passport, pour mieux servir vos clients et alléger le fardeau de gestion des utilisateurs.

Lire l'article
Plus de distorsion de données

Plus de distorsion de données

par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes contenant un prédicat et de celles contenant une opération de jointure. Apprennez à  tenir compte de la distorsion des données pendant la conception de la base de données ...

Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à  la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.

Lire l'article
Utiliser une interface HTML et RPG-CGI

Utiliser une interface HTML et RPG-CGI

par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API ...

Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.

A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.

L'un des modes d'utilisation des listes de validation consiste à  stocker un nom et un mot de passe utilisateur à  l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à  crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à  stocker.

Lire l'article
Services serveurs de WIndows 2000 : 2ème partie

Services serveurs de WIndows 2000 : 2ème partie

par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article « Services serveur de Windows 2000, 1ère partie » de janvier 2002 (ici), je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale ...Par défaut, Windows 2000 Server, Standard Edition (sans packs de services appliqués) installe 65 services. (Les autres produits de Win2K Server et Win2K Professional installent des services différents. Pour avoir les descriptions des 65 services par défaut que Win2K Server, Standard Edition installe, voir le tableau Web 1 à  http://www.win2000mag.com, InstantDoc ID 22762.) Dans l'article « Services serveur de Win2K, 1re partie » de janvier 2002, je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale.

Lire l'article
Windows XP travaille sans fil

Windows XP travaille sans fil

par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de Windows XP est une meilleure prise en charge du travail en réseau sans fil 802.11b. Pendant que Microsoft faisait progresser XP au moyen de ses versions prérelease, elle a saisi chaque occasion de mettre en avant les fonctions qui feraient de XP une plate-forme idéale pour les réseaux locaux sans fil (WLAN, wireless LAN) 802.11.

Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.

Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.

Lire l'article
Gérer les valeurs systèmes avec OpsNav

Gérer les valeurs systèmes avec OpsNav

par Holly Lucke - Mis en ligne le 18/03/2003
Savez-vous que l'OS/400 V5R1 contient 138 valeurs système uniques ? (Non, QGUI n'est pas l'une d'elles, mais je peux fort bien imaginer ce qu'elle pourrait faire.) Gérer toutes ces valeurs système peut tourner au cauchemar. Mais il y a de l'aide. Operations Navigator (OpsNav) V5R1 comporte une GUI vous permettant de gérer des valeurs système du réseau et cet article montre comment.

Lire l'article
Test de charge d’Exchange 2000

Test de charge d’Exchange 2000

par Evan Morris - Mis en ligne le 14/01/2003
Si vous êtes prêt à  mettre en oeuvre Microsoft Exchange 2000 Server, vous avez probablement songé au test de charge - une étape importante pour évaluer l'efficacité d'Exchange 2000 dans votre environnement. Cette mise à  l'épreuve permet d'apprécier les fonctionnalités de base du système Exchange (c'est-à -dire si le e-mail va bien à  l'endroit prévu), mais son utilité ne s'arrête pas là  ...La préparation d'Exchange 2000 passe par le peuplement de l'AD (Active Directory) de Windows 2000, mais l'opération est rapide et il est plus rapide de peupler l'environnement et de conduire une charge dans Exchange, que de bâtir d'autres solutions pilotées par base de données. Par conséquent, tester la charge d'Exchange est un bon moyen de déterminer les possibilités d'un nouvel élément matériel ou de tester un modèle de réseau. (Vous pouvez utiliser le test de charge d'Exchange pour démontrer le mérite d'un concept - par exemple, pour montrer la performance d'une architecture Web distribuée utilisant des serveurs frontaux pour des points de connexion client et des serveurs back-end pour des stockages de boîtes à  lettres électroniques.) Par cette méthode, votre nouveau matériel peut être opérationnel en quelques jours.

Il existe divers outils pour tester Exchange, selon le type de clients à  représenter et les protocoles à  tester. L'un des outils les plus connus est le Microsoft Exchange Load Simulator (LoadSim) qui fonctionne bien avec des clients MAPI (Messaging API) comme Microsoft Outlook. LoadSim 2000 est la version la plus récente de l'outil et il fournit d'excellents renseignements sur vos serveurs Exchange 2000. Vous pouvez utiliser le Performance Monitor de Win2K pour capturer et analyser les données de performances, puis ajuster votre configuration Exchange Server d'après les enseignements.

Lire l'article
Les nouveautés de la semaine 48 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 48 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 25 Novembre au 01 Décembre 2002

Lire l'article
Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 04 au 10 Novembre 2002

Lire l'article
6 outils essentiels pour dépanner la réplication AD

6 outils essentiels pour dépanner la réplication AD

par Gary Rosenfeld - Mis en ligne le 12/11/02
Beaucoup d'administrateurs ne sont pas en mesure de corriger les problèmes qui surviennent quand de bons répertoires se gâtent. Malheureusement, la réplication AD est l'une des fonctionnalités les moins comprises de Win2K ... Jamais en retard, votre société utilise déjà  Windows 2000 et Active Directory (AD). Tout s'est bien passé pendant un certain temps, mais vous commencez à  vous rendre compte que Win2K ne se comporte pas exactement comme Microsoft l'avait promis. Le temps est donc venu de mieux comprendre le fonctionnement interne de la réplication et de découvrir les outils de dépannage existants.

Lire l'article
Actualités – Septembre 2002

Actualités – Septembre 2002

Les actualités SQL Server pour le mois de septembre

Lire l'article
Introduction a Windows .Net WebServer

Introduction a Windows .Net WebServer

par Tim Huckaby - Mis en ligne le 30/10/2002
Dans le monde entier, les informaticiens ont volontiers anticipé l'arrivée de la famille Microsoft Windows .NET Server (nom de code précédent Whistler), constituée de quatre produits serveur : .NET Standard Server, .NET Enterprise Server, .NET Datacenter Server et .NET Web Server. Avec un peu d'ironie, on observera que les aspects les plus intéressants du quatrième produit - .NET Web Server - résident dans ce qu'il n'offre pas ...Les trois autres membres de la famille .NET Server offrent toutes les fonctionnalités et possibilités de .NET Web Server et bien davantage. L'intérêt de .NET Web Server réside dans le fait que Microsoft a rationalisé l'administration, le coût et la fonctionnalité de ce produit, pour le cantonner au rôle de serveur Microsoft IIS (Internet Information Services) 6.0 Web.

Si l'on compare le .NET Web Server aux autres produits Microsoft Server, nouveaux et anciens, on constate que le .NET Web Server est un produit Microsoft unique. Pour comprendre l'enthousiasme manifesté par les administrateurs système envers ce produit serveur Web autonome, il faut comprendre la manière dont Microsoft positionne .NET Web Server, ainsi que ce que le produit peut et ne peut pas faire.

Lire l'article
Passez à  SQL Server 2000

Passez à  SQL Server 2000

par Michelle A. Poolet et Michael D. Reilly - Mis en ligne le 09/07/2002
Si vous avez repoussé la mise à  niveau de vos anciennes bases de données SQL Server 6.5, le moment est venu de les amener dans le 21e siècle. Vous pouvez sauter allègrement SQL Server 7.0 parce que SQL Server 2000 est la release actuelle officielle et qu'elle regorge de nouveautés ...

... Comme le SQL Server 2000 Upgrade Wizard vous fera passer de SQL Server 6.5 à  2000, autant court-circuiter SQL Server 7.0. Si vous utilisez déjà  SQL Server 7.0, la mise à  niveau n'en sera que plus simple. Pour plus de détails, voir l'encadré « Passer de SQL Server 7.0 à  2000 ».

Lire l'article
iNotes Web Access gagne à  être connu

iNotes Web Access gagne à  être connu

par Jon Johnston - Mis en ligne le 26/08/02
Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.

Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Elle contenait un client bourré d'applets Java qui imposait un lourd fardeau au matériel serveur et accaparait beaucoup de bande passante. Le client Webmail R5 était inutilisable sur des lignes commutées, et la non intégration de carnet d'adresses personnel manquait cruellement à  ceux qui s'étaient habitués à  cette fonctionnalité en R4.6.

Les changements qui jalonnaient les releases de la version R5 amélioraient l'interface client Webmail, mais le client Webmail n'était pas aussi séduisant ou fonctionnel qu'il aurait dû pour pouvoir remplacer (ou compléter) le client Notes R5.

En juillet 2001, c'était la première release d'iNotes Web Access (fichier template inotes5.ntf), qui coïncidait avec Domino R5.0.8. Au moins Lotus avait visé juste en offrant une prestation incroyable aux utilisateurs désireux d'accéder à  leurs fonctions mail et calendrier/planification sur Domino au moyen d'une interface navigateur. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.

Dans cet article, je présente une vue d'ensemble du client iNotes Web Access sur l'iSeries. J'explique également l'intérêt d'utiliser iNotes pour compléter ou remplacer votre environnement client Notes existant.

Lire l'article
Suite de sécurité iSeries-AS/400

Suite de sécurité iSeries-AS/400

Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.

OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article
Intégration d’Exchange avec la sécurité de Windows 2000

Intégration d’Exchange avec la sécurité de Windows 2000

par Hichem Zarrouk - Mis en ligne le 29/05/2002
L'arrivée en fanfare de la nouvelle mouture du logiciel de messagerie de Microsoft, à  la fin de l'année 2000 sur le marché, a marqué un tournant important dans la stratégie de Microsoft. Le challenge était bien évidemment de taille car Microsoft avait décidé de faire table rase du passé en proposant ainsi la première application majeure à  fonctionner exclusivement sur Windows 2000 et Active Directory.

L'arrivée en fanfare de la nouvelle mouture du logiciel de messagerie de Microsoft, à  la fin de l'année 2000 sur le marché, a marqué un tournant important dans la stratégie de Microsoft. Le challenge était bien évidemment de taille car Microsoft avait décidé de faire table rase du passé en proposant ainsi la première application majeure à  fonctionner exclusivement sur Windows 2000 et Active Directory.

C'est d'ailleurs sur ce dernier point que les efforts de Microsoft ont été les plus significatifs, car les enjeux qui entourent la messagerie d'entreprise, notamment en ce qui concerne la sécurité et la confidentialité, demeurent de taille pour l'éditeur de Redmond.

Lire l'article
Interaction entre Exchange 2000 et Windows 2000

Interaction entre Exchange 2000 et Windows 2000

par Tony Redmond
L'une des plus grosses erreurs que je constate dans les déploiements de Microsoft Exchange 2000 Server, est un plan de migration qui ignore l'interaction d'Exchange avec Windows 2000. Pour bien mettre en oeuvre Exchange 2000 et Win2K, il faut comprendre et planifier les exigences mutuelles des deux produits.Vous savez probablement déjà  qu'Exchange 2000 est complètement dépendant de Win2K AD (Active Directory) et étend les schéma AD pendant l'installation. L'étendue de ces mises à  jour de schéma - et les étapes de leur mise en oeuvre - varient selon que l'on envisage de migrer à  Exchange 2000 à  partir d'Exchange Server 5.5, ou que l'on démarre l'organisation d'Exchange 2000 de zéro. Mais il faut bien voir que l'utilisation des autorisations dans Exchange 2000 est différente de celle d'Exchange Server 5.5. De plus, Exchange 2000 compte sur plusieurs autres composants Win2K, comme FRS (File Replication Service), DNS et Microsoft IIS.

Si vous vous orientez vers Exchange 2000, il faut d'abord passer en revue les composants Win2K qui affecteront (ou seront affectés par) le déploiement d'Exchange. Le contenu de cette série en deux parties vous aidera à  développer un bon plan de migration d'Exchange 2000, Exchange 2000 Service Pack 1 (SP1), ou Exchange 2000 SP2. Savoir comment Win2K interagit avec Exchange (et, par extension, avec les autres produits serveurs Microsoft) peut également être utile quand on envisage un déploiement de Win2K.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : Windows & .Net Magazine Vol.1 Num.3 - Mars 2002

Lire l'article
7  étapes pour utiliser l’instruction SQL Describe

7 étapes pour utiliser l’instruction SQL Describe

par Mike Cravitz - Mis en ligne le 15/05/2002
Comment extraire et traiter les définitions de colonnes d'une instruction Select inconnues au moment de la compilation. Les curseurs de SQL permettent de produire des tables de résultats à  l'exécution en utilisant toute la puissance de l'instruction Select du langage SQL ...

SQL possède deux types de curseurs : statique et dynamique. On utilise l'un ou l'autre, de manière différente, selon qu'il est nécessaire, ou non, de différer la définition de certaines clauses de l'instruction Select jusqu'au moment de l'exécution. Dans un fichier Client, par exemple, on pourrait utiliser un curseur statique pour produire une table de résultats contenant tous les clients dont la dette dépasse un certain montant spécifié à  l'exécution, ou tous les clients en ordre de dette décroissant. C'est là  qu'intervient le curseur dynamique : il permet de retarder la logique de sélection et la séquence de données jusqu'au moment de l'exécution.

  S'il faut retarder la détermination des définitions de colonnes jusqu'à  l'exécution, on dispose de l'instruction SQL Describe. Dans cet article, je décris sept étapes permettant d'extraire et de traiter les lignes d'une instruction SQL Select lorsqu'on ne connaît pas les descriptions de colonnes au moment de la compilation. J'utilise pour cela un programme exemple appelé Describe, téléchargeable à  http://www.iseriesnetwork. com/code. Avant de commencer,définissons quelques termes nécessaires pour suivre cette discussion.

• Une table de base est une table qui contient des données réelles (c'est-à dire, un fichier physique sur l'iSeries).
• Une table de résultats est un ensemble de lignes que DB2 UDB (DB2 Universal Database for iSeries) sélectionne ou génère à  partir d'une ou plusieurs tables de base sous-jacentes.
• Un curseur SQL est une structure permettant d'accéder à  une table de résultats par des opérations Fetch ligne par ligne. En principe, on déclare un curseur avec une instruction Declare Cursor imbriquée dans un programme en langage évolué (HLL).
• Un curseur statique est un curseur SQL dont l'instruction Select est connue au moment de la compilation. Bien qu'il faille définir complètement la structure de l'instruction Select au moment de la compilation, on peut fournir des valeurs de comparaison par le biais de variables de programme (variables hôte) à  l'exécution. Pour plus d'informations sur les curseurs statiques, voir l'encadré Autres lectures.
• Un curseur dynamique est un curseur SQL dont la structure de l'instruction Select ne sera connue qu'à  l'exécution.

  Le programme décrit ici utilise des curseurs dynamiques accompagnant l'instruction SQL Describe. On peut utiliser des curseurs dynamiques pour différer la déclaration de toutes les clauses de l'instruction Select (From, Where, Group By, Having, Order By, par exemple) jusqu'à  l'exécution. On peut même utiliser des curseurs dynamiques pour différer la déclaration du format de la clause Select elle-même jusqu'à  l'exécution. Mais cette façon de faire pose quelques problèmes. Si l'on ne connaît pas les définitions de colonnes dans la table de résultats du curseur au moment de la compilation, on ne sait pas combien de variables d'hôte il faut définir pour contenir les valeurs de colonnes, ni le type, la précision (nombre de chiffres) ou l'échelle (nombre de décimales) à  utiliser. On peut résoudre ces problèmes à  l'aide de l'instruction SQL Describe.

Retrouvez toutes les figures explicatives dans le club abonnés ou l'édition papier de cet article : iSeries News Vol.1 - Num.3 - Mars 2002

Lire l'article