> Renaud ROSSET
Le programme BSEARCH <BR>

Le programme BSEARCH

Le programme ILE BSEARCH utilise la fonction C bsearch pour explorer un tableau utilisé au moment de la compilation, contenant les noms de villes suivants : Albuquerque, Boston, Chicago, Denver, Fairbanks, Honolulu, Indianapolis, Los Angeles, New York et Omaha.
Le programme admet un nom de ville (distinguant les majuscules des

Lire l'article
La fonction de bibliothèque C bsearch<BR>

La fonction de bibliothèque C bsearch

La fonction de bibliothèque C bsearch effectue une recherche binaire sur un tableau. C'est une consultation de tableau qui peut être bien plus rapide que la recherche sérielle normale.

Pour effectuer une recherche binaire, il faut que le tableau soit trié par ordre croissant ou décroissant. Pour la fonction

Lire l'article
Un exemple de programme utilisant la fonction log C <BR>

Un exemple de programme utilisant la fonction log C

La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log. Le programme admet un paramètre numérique unique, calcule le logarithme népérien et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande AS/400 de la manière suivante :

Call Log 1.2345

Lire l'article
Etape 1 : Votre commande est-elle complète ?

Etape 1 : Votre commande est-elle complète ?

Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires à  l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir les éléments suivants :

· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This

Lire l'article
La checklist de planification

La checklist de planification

Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1 sert de guide dans ce cas. On peut trouver une liste similaire dans le document AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus d'installation de chaque release

Lire l'article
Colonnes DBCLOB et BLOB

Colonnes DBCLOB et BLOB

Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence notable réside dans l'utilisation des mots-clés suivants pour le type SqlType :

DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File

Les exemples présentés dans cet article

Lire l'article
Insertion de valeurs CLOB

Insertion de valeurs CLOB

Comme mentionné précédemment, on utilise la même syntaxe pour insérer une valeur chaîne dans une colonne CLOB, que celle qu'on utiliserait pour une colonne Character ou VarChar. Par exemple :

Insert Into TestLob
Values( 1, 'x1', 'x2' )

On peut, bien entendu, utiliser des variables hôtes caractères. Pour

Lire l'article
La synchronisation du temps dans Windows 2000

La synchronisation du temps dans Windows 2000

Peu après l'installation d'un système Windows 2000 dans un domaine Windows NT 4.0, Windows 2000 envoie des avertissements répétés de source W32Time, avec l'ID d'événement 64, dans le journal des événements du système. Un message s'affiche aussi pour signaler qu'" en raison de problèmes de réseau répétés, le service d'heure

Lire l'article
Les logons furtifs de Windows 2000

Les logons furtifs de Windows 2000

Lorsqu'on essaye de se connecter à  un domaine Windows 2000 ou NT 4.0 à  partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à  l'ordinateur local en se servant des références mises en antémémoire. Ce logon

Lire l'article
Problèmes de logon Windows 2000

Problèmes de logon Windows 2000

Pour garantir à  un système Windows 2000 le succès de ses connexions à  un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant

Lire l'article
Les différences de plates-formes

Les différences de plates-formes

Quelle que soit la méthode de migration adoptée, il est indispensable de maîtriser les différences entre les deux plates-formes, en les planifiant et en les gérant dans le setup, la configuration, les profils des utilisateurs, la stratégie système et les méthodes pour publier et localiser les ressources partagées. La coexistence

Lire l'article
Les scenarii de migration

Les scenarii de migration

Après " pourquoi ? ", il faut se demander " comment ? " et choisir entre trois modes possibles de migration, comme le montre la Figure 1. La première consiste à  créer un seul domaine Windows 2000 supportant les postes de travail et les serveurs Windows 2000. Dans ce cas,

Lire l'article
Les règles pour maximiser les E/S disques

Les règles pour maximiser les E/S disques

La séparation des E/S séquentielles et aléatoires est une règle essentielle. Une base de données Exchange 2000 contient plusieurs types de fichiers et de modèles d'accès, selon le type de clients supportés par une implémentation. Les clients utilisant un protocole MAPI (Messaging API) n'utilisent pas le

Lire l'article
Nouvelles opportunités et nouveaux défis

Nouvelles opportunités et nouveaux défis

Avec Exchange 2000 les fonctions de clustering sont nettement améliorées. Le clustering devient donc une option viable pour augmenter significativement la disponibilité des serveurs et faciliter leur consolidation. Les nouvelles fonctions sont, certes, intéressantes, mais elles créent aussi une complexité supplémentaire. Dans le cadre de la planification de votre déploiement,

Lire l'article
Les règles d’or

Les règles d’or

La plupart des entreprises sont actuellement en train de déployer Exchange 2000 et ont encore à  découvrir ou peaufiner quantité de règles d'or ou de pratiques empiriques. En testant le clustering Exchange 2000 chez Compaq et en travaillant chez des clients l'an dernier, j'ai beaucoup appris sur le déploiement des

Lire l'article
Complexité accrue

Complexité accrue

Au départ, beaucoup d'administrateurs et de gestionnaires de systèmes sont intimidés à  l'idée de gérer les déploiements d'Exchange Server en cluster. Il faut dire que les premières expériences de mise en oeuvre des solutions de clustering de Microsoft pouvaient laisser un souvenir amer. Mais le clustering de Microsoft a progressé

Lire l'article
Mise à  niveau des clusters existants

Mise à  niveau des clusters existants

La documentation d'Exchange 2000 indique la procédure à  suivre pour mettre niveau la configuration d'un cluster Exchange Server 5.5 vers Exchange 2000. De plus, dans certains cas, comme le remplacement ou la mise à  niveau de matériels, une migration sur place peut s'avérer nécessaire. Pour ces scénarios, je recommande une

Lire l'article
Installation et configuration requises pour les nouveaux clusters

Installation et configuration requises pour les nouveaux clusters

Les étapes pour installer et configurer un cluster Exchange 2000 ont l'air d'être relativement simples. Mais pour réussir parfaitement la mise en oeuvre, il faut bien comprendre le processus. Le changement le plus notable entre le clustering d'Exchange 2000 et celui d'Exchange Server 5.5 est l'emplacement des fichiers installés. La

Lire l'article
Java

Java

Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à  la base de

Lire l'article
PHP

PHP

PHP est un outil puissant, qui permet de construire des sites Web dynamiques. Généralement, sur plates-formes Linux, il est associé à  la base de données MySQL.Mais il est désormais également possible de le faire fonctionner avec DB2.

Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais

Lire l'article