![Le programme BSEARCH <BR>](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Le programme BSEARCH
Le programme ILE BSEARCH utilise la fonction C bsearch pour explorer un tableau
utilisé au moment de la compilation, contenant les noms de villes suivants : Albuquerque,
Boston, Chicago, Denver, Fairbanks, Honolulu, Indianapolis, Los Angeles, New York
et Omaha.
Le programme admet un nom de ville (distinguant les majuscules des
![La fonction de bibliothèque C bsearch<BR>](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
La fonction de bibliothèque C bsearch
La fonction de bibliothèque C bsearch effectue une recherche binaire sur un
tableau. C'est une consultation de tableau qui peut être bien plus rapide que
la recherche sérielle normale.
Pour effectuer une recherche binaire, il faut que le tableau soit trié par ordre
croissant ou décroissant. Pour la fonction
![Un exemple de programme utilisant la fonction log C <BR>](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Un exemple de programme utilisant la fonction log C
La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log.
Le programme admet un paramètre numérique unique, calcule le logarithme népérien
et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande
AS/400 de la manière suivante :
Call Log 1.2345
![Etape 1 : Votre commande est-elle complète ?](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Etape 1 : Votre commande est-elle complète ?
Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires
à l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir
les éléments suivants :
· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This
![La checklist de planification](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
La checklist de planification
Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1
sert de guide dans ce cas. On peut trouver une liste similaire dans le document
AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus
d'installation de chaque release
![Colonnes DBCLOB et BLOB](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Colonnes DBCLOB et BLOB
Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques
sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence
notable réside dans l'utilisation des mots-clés suivants pour le type SqlType
:
DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File
Les exemples présentés dans cet article
![Insertion de valeurs CLOB](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Insertion de valeurs CLOB
Comme mentionné précédemment, on utilise la même syntaxe pour insérer une valeur
chaîne dans une colonne CLOB, que celle qu'on utiliserait pour une colonne Character
ou VarChar. Par exemple :
Insert Into TestLob
Values( 1, 'x1', 'x2' )
On peut, bien entendu, utiliser des variables hôtes caractères. Pour
![La synchronisation du temps dans Windows 2000](https://www.itpro.fr/wp-content/uploads/2016/10/27610c4365aad633d9e5d047ee822455.jpg)
La synchronisation du temps dans Windows 2000
Peu après l'installation d'un système Windows 2000 dans un domaine Windows NT 4.0, Windows 2000 envoie des avertissements répétés de source W32Time, avec l'ID d'événement 64, dans le journal des événements du système. Un message s'affiche aussi pour signaler qu'" en raison de problèmes de réseau répétés, le service d'heure
Lire l'article![Les logons furtifs de Windows 2000](https://www.itpro.fr/wp-content/uploads/2016/10/c38dca40725396eb6659f56630704a71.jpg)
Les logons furtifs de Windows 2000
Lorsqu'on essaye de se connecter à un domaine Windows 2000 ou NT 4.0 à partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à l'ordinateur local en se servant des références mises en antémémoire. Ce logon
Lire l'article![Problèmes de logon Windows 2000](https://www.itpro.fr/wp-content/uploads/2016/10/b142d85952bb8ec231d56c5001fed6ed.jpg)
Problèmes de logon Windows 2000
Pour garantir à un système Windows 2000 le succès de ses connexions à un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant
Lire l'article![Les différences de plates-formes](https://www.itpro.fr/wp-content/uploads/2016/10/b2dfa4458219c6191af5c9501b8a2317.jpg)
Les différences de plates-formes
Quelle que soit la méthode de migration adoptée, il est indispensable de maîtriser les différences entre les deux plates-formes, en les planifiant et en les gérant dans le setup, la configuration, les profils des utilisateurs, la stratégie système et les méthodes pour publier et localiser les ressources partagées. La coexistence
Lire l'article![Les scenarii de migration](https://www.itpro.fr/wp-content/uploads/2016/10/c2322118e5db42b3c19036e63fc17765.png)
Les scenarii de migration
Après " pourquoi ? ", il faut se demander " comment ? " et choisir entre trois modes possibles de migration, comme le montre la Figure 1. La première consiste à créer un seul domaine Windows 2000 supportant les postes de travail et les serveurs Windows 2000. Dans ce cas,
Lire l'article![Les règles pour maximiser les E/S disques](https://www.itpro.fr/wp-content/uploads/2016/10/c13182dffa7c40b0dfc6e90c9549496e.jpg)
Les règles pour maximiser les E/S disques
La séparation des E/S séquentielles et aléatoires est une règle essentielle. Une
base de données Exchange 2000 contient plusieurs types de fichiers et de modèles
d'accès, selon le type de clients supportés par une implémentation. Les clients
utilisant un protocole MAPI (Messaging API) n'utilisent pas le
Lire l'article
![]() Nouvelles opportunités et nouveaux défisAvec Exchange 2000 les fonctions de clustering sont nettement améliorées. Le clustering devient donc une option viable pour augmenter significativement la disponibilité des serveurs et faciliter leur consolidation. Les nouvelles fonctions sont, certes, intéressantes, mais elles créent aussi une complexité supplémentaire. Dans le cadre de la planification de votre déploiement, Lire l'article![]() Les règles d’orLa plupart des entreprises sont actuellement en train de déployer Exchange 2000 et ont encore à découvrir ou peaufiner quantité de règles d'or ou de pratiques empiriques. En testant le clustering Exchange 2000 chez Compaq et en travaillant chez des clients l'an dernier, j'ai beaucoup appris sur le déploiement des Lire l'article![]() Complexité accrueAu départ, beaucoup d'administrateurs et de gestionnaires de systèmes sont intimidés à l'idée de gérer les déploiements d'Exchange Server en cluster. Il faut dire que les premières expériences de mise en oeuvre des solutions de clustering de Microsoft pouvaient laisser un souvenir amer. Mais le clustering de Microsoft a progressé Lire l'article![]() Mise à niveau des clusters existantsLa documentation d'Exchange 2000 indique la procédure à suivre pour mettre niveau la configuration d'un cluster Exchange Server 5.5 vers Exchange 2000. De plus, dans certains cas, comme le remplacement ou la mise à niveau de matériels, une migration sur place peut s'avérer nécessaire. Pour ces scénarios, je recommande une Lire l'article![]() Installation et configuration requises pour les nouveaux clustersLes étapes pour installer et configurer un cluster Exchange 2000 ont l'air d'être relativement simples. Mais pour réussir parfaitement la mise en oeuvre, il faut bien comprendre le processus. Le changement le plus notable entre le clustering d'Exchange 2000 et celui d'Exchange Server 5.5 est l'emplacement des fichiers installés. La Lire l'article![]() JavaDans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à la base de Lire l'article![]() PHP
PHP est un outil puissant, qui permet de construire des sites Web dynamiques.
Généralement, sur plates-formes Linux, il est associé à la base de données MySQL.Mais
il est désormais également possible de le faire fonctionner avec DB2. Les plus consultés sur iTPro.fr
![]() La Revue du Décideur ITX
|