> iTPro.fr
Stockage magnétique : pour combien de temps encore ?<BR>

Stockage magnétique : pour combien de temps encore ?

par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive, premier disque 1-pouce destiné aux organizers et autres appareils photos numériques. Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur à  une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien la technologie des disques évolue vite. IBM a enregistré plusieurs records. En mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record de densité à  20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs de Fujitsu à  Tokyo annonçaient que leur laboratoire avait atteint une densité de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests, on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues dans les laboratoires dans les outils de production.

Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive de lecture et d'écriture qui réagissait à  des champs magnétiques de très faible intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt impressionnant pour une technologie qui date seulement de 1956.

Lire l'article
Invoquer des fonctions C depuis un programme RPG ILE

Invoquer des fonctions C depuis un programme RPG ILE

par Mike Cravitz
Comment prototyper des fonctions C dans des programmes RPG ILE exactement comme s'il s'agissait de procédures ILE.
ILE offre un riche environnement multilangages. Il est donc facile d'invoquer des programmes écrits par l'utilisateur dans d'autres langages. En fait, depuis un programme RPG ILE, on peut invoquer n'importe quelle fonction C documentée dans la bibliothèque Run Time C/C++.
Comment les fonctions C sont-elles mappées dans un environnement ILE ? En réalité, une fonction C est mise en oeuvre comme une procédure ILE, de telle sorte qu'on peut la prototyper dans un programme RPG ILE puis l'invoquer comme si c'était une sous-procédure RPG ILE normale. C'est précisément ce qu'illustre cet article.

Les fonctions C documentées dans la bibliothèque Run Time C/C++ sont incluses dans plusieurs programmes de services. Heureusement, il n'est pas nécessaire de connaître les noms des programmes de service parce qu'IBM fournit un répertoire de liaison (appelé QC2LE) qui les identifie. Pour pouvoir accéder à  la bibliothèque Run Time C/C++, il suffit d'inclure dans votre programme une spécification de contrôle du type suivant :

H BndDir( 'QC2LE' )



Une fonction C est mise en oeuvre comme une procédure ILE

Lire l'article
Les outils du dossier Support Tools <BR>

Les outils du dossier Support Tools

par Michael Otey
Tirez parti des outils natifs du système d'exploitation
Tout comme le "Microsoft Windows 2000 Resource Kit", le dossier Support Tools contient un ensemble d'utilitaires de nature à  vous aider à  gérer votre réseau et à  résoudre d'éventuels problèmes. Mais le dossier Support Tools diffère du kit de ressources en ceci que Support Tools est natif au système d'exploitation, et n'est pas vendu séparément. Dans le top 10 ci-dessous, je vous fais part de mes 10 outils favoris, que vous trouverez sur le cédérom Windows 2000, dans le répertoire /support/tools.

Lire l'article
Comprendre les raisons des plantages

Comprendre les raisons des plantages

par Mark Russinovich
Même si Windows 2000 est en net progrès par rapport à  Windows NT 4.0 sur la stabilité, vous pouvez encore subir des plantages. L'analyse des fameux "écrans bleus" rencontrés en cas de défaillances peut vous éviter certains crashes ou des heures de réinstallation.Indiscutablement, Windows 2000 apporte à  Windows un niveau de fiabilité inconnu jusqu'ici. Avec la réécriture par Microsoft du code de base du système d'exploitation, afin de traiter les situations inhabituelles, l'énorme effort de test entrepris par l'éditeur, et l'introduction du nouvel outil DriverVerifier, les écrans bleus vont se raréfier dans les systèmes Windows 2000. Mais beaucoup d'entreprises dépendent encore largement de Windows NT 4.0. De plus, bien que les pilotes de périphériques accompagnant Windows 2000 subissent des tests complets à  charge élevée, ainsi qu'une validation de conformité pour obtenir la certification WHQL (Windows Hardware Quality Labs) de Microsoft, des bugs non détectés peuvent encore se produire. En outre, si des applications contenant des pilotes non destinés à  du matériel, par exemple des détecteurs de virus, des utilitaires de gestion de quotas, ou des progiciels de chiffrements, sont installées, le système Windows 2000 peut se retrouver avec des drivers n'ayant pas subi les tests WHQL, même si la stratégie de signature des drivers du système est configurée pour empêcher les drivers non testés. Ainsi, même s'ils vont se raréfier dorénavant, les écrans bleus peuvent malgré tout encore surgir occasionnellement et, dans ce cas, les informations nécessaires pour les analyser prendront toute leur importance. La différence est, dans ce cas, entre quelques minutes pour désinstaller une application ou plusieurs heures pour réinstaller complètement le système d'exploitation.

Beaucoup d'administrateurs systèmes s'abstiennent d'explorer les options de vidage sur incident de Windows 2000 et Windows NT 4.0, estimant leur utilisation trop complexe. Bien que la documentation de Microsoft sur le débogage se soit améliorée l'an dernier, elle reste tout de même orientée vers les développeurs de pilotes de périphériques. Mais même si un vidage sur incident sur cinq seulement contient des informations utiles, il vaut vraiment la peine d'en savoir un peu plus sur l'analyse du vidage sur incident.

Cet article facilitera l'apprentissage de cette fonction. Il commence par les bases de configuration d'un système pour sauvegarder un vidage sur incident en cas de plantage du système, puis explique comment se procurer les outils nécessaires pour examiner un vidage sur incident, et se termine par des astuces pour glaner les informations utiles, sans oublier la présentation d'un outil d'analyse de vidage automatisée en constante évolution, Kanalyse (Kernel Memory Space Analyzer).

Lire l'article
Comment créer des comptes utilisateurs <BR>

Comment créer des comptes utilisateurs

par Kathy Ivens
Les comptes utilisateur sont les éléments de base de sécurité d'un système. Afin de protéger des ressources locales ou en réseau contre des accès non autorisés, il faut une méthode pour identifier et authentifier les utilisateurs. Avec Windows 2000, le procédé de création d'un nouveau compte utilisateur sur un domaine diffère de celui sous Windows NT. Sous Windows 2000, le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la MMC (Microsoft Management Console) intègre la gestion de l'utilisateur dans Active Directory. Pour plus d'information sur les utilitaires de la MMC de Windows 2000, reportez-vous aux articles " Tirer toute la puissance de la console d'administration de Windows 2000, 1ère partie " de notre numéro de novembre et " Tirer toute la puissance de la console d'administration de Windows 2000, 2ère partie " de notre numéro de décembre.

Lire l'article
Comment personnaliser les installations automatiques de Windows 2000

Comment personnaliser les installations automatiques de Windows 2000

par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration des OS sur les postes clients est souvent l'un des postes les plus significatifs sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à  gérer le chaos inhérent à  l'installation et la configuration des OS des postes clients sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques pour l'assistance à  l'automatisation de l'installation et à  la personnalisation des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows 2000 comporte en effet des versions améliorées des " musts " de Windows NT tels que les CD-ROM bootable d'installation, les installations par le réseau, les installations automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier, Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1) dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur Windows 2000 et dans les kits Windows 2000 Professionnels.

Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows NT, Windows 2000 offre la possibilité de lancer des installations automatiques depuis une invite de commande avec un commutateur /U, que l'utilisateur passe aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows 2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également quelques fonctionnalités ayant été améliorées et qui rendent les installations automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les installations automatiques afin de les rendre plus utiles et de gagner un temps précieux.

Lire l'article
Sommet européen des développeurs Open Source<BR>

Sommet européen des développeurs Open Source

par François Tonic
Les 3 et 4 février dernier s'est déroulé à  Bruxelles le premier sommet européen des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences se sont succédées. Compte-rendu des temps fort et des grandes interrogations.

Le choix de Bruxelles n'est pas dû au hasard mais à  une démarché stratégique. Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un certain nombre de projets, plus ou moins connus et de faire un point technique sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité, les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.

Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel

Lire l'article
Un exemple de serveur de sockets Java<BR>

Un exemple de serveur de sockets Java

par Dan Darnell
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant la façon de construire une application de suivi Clients (Customer Tracking) qui parle à  l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.

Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès à  la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre les gains de performance potentiels, le fait de transférer la partie accès aux données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement dangereuses de la part d'une application client. Une application client utilisant le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à  jour, pratiquement n'importe quel fichier du système (en fonctions des sécurités propres de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application serveur définit.

Lire l'article
Planifier des tâches sous Windows 2000

Planifier des tâches sous Windows 2000

par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning prédéfini. L'outil permet la création et la personnalisation de tâches planifiées, puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%. Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande At, bien connue des familiers de Windows NT, il offre un moyen plus simple et plus efficace de planifier des tâches. Les avantages du planificateur de tâches sur la commande At sont une administration plus simple, plus d'option de configuration (e.g., des options pour planifier des tâches pendant le login, le démarrage du système ou encore les pauses), et la capacité d'exécuter des tâches dans différents environnements de sécurité. (Pour plus d'information sur les interactions entre le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande At ?")

Lire l'article
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set<BR>

A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set

Dans cette série d'articles, j'ai présenté SQL de manière assez systématique. J'ai commencé par la clause Select de l'instruction Select, puis je suis passé à  la clause Where et à  ses divers prédicats, et ai poursuivi avec certains prédicats impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour connaître la liste des articles précédents de cette série, voir l'encadré " Autres articles de cette série ").

Mais pour l'heure, une annonce importante justifie l'interruption momentanée de cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998). L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie par l'utilisateur) SQL avec des variables hôtes comme paramètres.

SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code RPG

Lire l'article
Linux arrive !<BR>

Linux arrive !

par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important ? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 : nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation par IBM. On pourra alors décider en toute connaissance de cause si le mot en " L " doit figurer dans le vocabulaire de l'AS/400.

Linux est très prometteur pour les utilisateurs d'AS/400

Lire l'article
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV<BR>

Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV

par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article " Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les données "non classiques" comme des images et des clips vidéo sont simplement référencées dans la base de données relationnelle et elles n'y sont pas réellement stockées comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel de DataLink mais pour désigner la structure architecturale UDB (Universal Database). L'architecture DataLinks est décrite en détail dans l'article " Utilisation des datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple de programme RPG qui accède à  un fichier lié de la manière prescrite. Nous allons successivement créer une table avec une colonne DataLink, peupler cette table avec des données, puis extraire les données dans un programme RPG. Mais revoyons d'abord quelques points élémentaires.

DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager) qui se charge de lier et de délier les colonnes de DataLink

Lire l'article
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans la division Systèmes et Technologie chez Unisys. Il a répondu à  nos questions sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.

Lire l'article
Windows 2000 Datacenter : Microsoft change de braquet

Windows 2000 Datacenter : Microsoft change de braquet

Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, a accepté de répondre à  nos questions.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Plus loin dans le partage de connexions Internet

Plus loin dans le partage de connexions Internet

Par Mark Minasi
Dans l'article " Connecter votre petit réseau à  Internet " du mois dernier, nous avons vu comment utiliser les fonctions natives de traduction d'adresses réseau de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet, ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour augmenter vos possibilité de partage d'une adresse IP routable dans un réseau interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000 Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à  lui qu'avec Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0. Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter un ordinateur à  la fois au réseau Internet public routable, et au réseau interne non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme un routeur. Dans cet article, nous allons voir comment étendre les possibilités de ce routeur.

Lire l'article
Exchange 2000 – Comment résoudre les problèmes des clients

Exchange 2000 – Comment résoudre les problèmes des clients

par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants, comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer des moyens de cerner rapidement et de résoudre les problèmes côté client (et de vous donner plus de temps pour apprécier le buffet…).

Si la fonction a marché précédemment, la défaillance est probablement liée à  une modification ou à  un événement récent

Lire l'article
Comment créer une fenêtre de consultation pour les utilisateurs

Comment créer une fenêtre de consultation pour les utilisateurs

par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie sur une touche de fonction donnée, le programme de consultation est invoqué pour afficher la liste des entrées valides pour un champ donné. Les programmes de consultation disposent normalement de toutes les fonctionnalités des programmes interactifs, y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité d'aller directement à  des enregistrements spécifiques lorsque la liste est trop longue à  parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres et que les champs affichés sur un écran peuvent varier, les développeurs doivent écrire un programme de consultation distinct pour chaque fichier. Désormais, en utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée afin de construire une fenêtre d'affichage de données en cours d'exécution.

L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée

Lire l'article
Installation d’une nouvelle release, première partie : planifier la réussite

Installation d’une nouvelle release, première partie : planifier la réussite

par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400 ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant " par rapport à  ce qu'il fallait faire, il y a quelques années, sur les premiers modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système d'exploitation, on peut soit recourir à  l'installation automatique, soit effectuer une installation manuelle, avec normalement un seul IPL dans les deux cas.

Voici un guide pas à  pas pour planifier et installer une nouvelle release de l'OS/400 et de nouveaux logiciels sous licence. Dans cet article, qui est une première partie, je couvre les tâches de planification indispensables à  accomplir avant le jour de l'installation. La deuxième partie décrira les différentes tâches le jour de l'installation et le processus d'installation lui-même.

Lire l'article
Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV

Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV

par Paul Conte
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires et caractères. En utilisant des types de colonnes LOB, on peut stocker des données sous forme de documents complets, d' images et d' enregistrements sonores dans SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de caractères par exemple) sont limités à  32 Ko. Pour connaître une autre manière de traiter ce type de données, voir l'article " Quelques canevas d'utilisation des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales. Comme la documentation existante n'est pas très claire, cette fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas " simple pour les quatre principales techniques de programmation LOB et un modèle de code à  dupliquer dans les programmes RPG IV mis en oeuvre.

Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales

Lire l'article