Stockage magnétique : pour combien de temps encore ?
par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo
numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive,
premier disque 1-pouce destiné aux organizers et autres appareils photos numériques.
Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une
version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur
à une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité
par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure
du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien
la technologie des disques évolue vite. IBM a enregistré plusieurs records. En
mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record
de densité à 20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre
record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs
de Fujitsu à Tokyo annonçaient que leur laboratoire avait atteint une densité
de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une
incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests,
on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues
dans les laboratoires dans les outils de production.
Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive
de lecture et d'écriture qui réagissait à des champs magnétiques de très faible
intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt
impressionnant pour une technologie qui date seulement de 1956.
Invoquer des fonctions C depuis un programme RPG ILE
par Mike Cravitz
Comment prototyper des fonctions C dans des programmes RPG ILE exactement comme
s'il s'agissait de procédures ILE.
ILE offre un riche environnement multilangages. Il est donc facile d'invoquer
des programmes écrits par l'utilisateur dans d'autres langages. En fait, depuis
un programme RPG ILE, on peut invoquer n'importe quelle fonction C documentée
dans la bibliothèque Run Time C/C++.
Comment les fonctions C sont-elles mappées dans un environnement ILE ? En réalité,
une fonction C est mise en oeuvre comme une procédure ILE, de telle sorte qu'on
peut la prototyper dans un programme RPG ILE puis l'invoquer comme si c'était
une sous-procédure RPG ILE normale. C'est précisément ce qu'illustre cet article.
Les fonctions C documentées dans la bibliothèque Run Time C/C++ sont incluses
dans plusieurs programmes de services. Heureusement, il n'est pas nécessaire de
connaître les noms des programmes de service parce qu'IBM fournit un répertoire
de liaison (appelé QC2LE) qui les identifie. Pour pouvoir accéder à la bibliothèque
Run Time C/C++, il suffit d'inclure dans votre programme une spécification de
contrôle du type suivant :
H BndDir( 'QC2LE' )
Une fonction C est mise en oeuvre comme une procédure ILE
Les outils du dossier Support Tools
par Michael Otey
Tirez parti des outils natifs du système d'exploitation
Tout comme le "Microsoft Windows 2000 Resource Kit", le dossier Support Tools
contient un ensemble d'utilitaires de nature à vous aider à gérer votre réseau
et à résoudre d'éventuels problèmes. Mais le dossier Support Tools diffère du
kit de ressources en ceci que Support Tools est natif au système d'exploitation,
et n'est pas vendu séparément. Dans le top 10 ci-dessous, je vous fais part de
mes 10 outils favoris, que vous trouverez sur le cédérom Windows 2000, dans le
répertoire /support/tools.
Comprendre les raisons des plantages
par Mark Russinovich
Même si Windows 2000 est en net progrès par rapport à Windows NT 4.0 sur la stabilité,
vous pouvez encore subir des plantages. L'analyse des fameux "écrans bleus" rencontrés
en cas de défaillances peut vous éviter certains crashes ou des heures de réinstallation.Indiscutablement, Windows 2000 apporte à Windows un niveau de fiabilité inconnu
jusqu'ici. Avec la réécriture par Microsoft du code de base du système d'exploitation,
afin de traiter les situations inhabituelles, l'énorme effort de test entrepris
par l'éditeur, et l'introduction du nouvel outil DriverVerifier, les écrans bleus
vont se raréfier dans les systèmes Windows 2000. Mais beaucoup d'entreprises dépendent
encore largement de Windows NT 4.0. De plus, bien que les pilotes de périphériques
accompagnant Windows 2000 subissent des tests complets à charge élevée, ainsi
qu'une validation de conformité pour obtenir la certification WHQL (Windows Hardware
Quality Labs) de Microsoft, des bugs non détectés peuvent encore se produire.
En outre, si des applications contenant des pilotes non destinés à du matériel,
par exemple des détecteurs de virus, des utilitaires de gestion de quotas, ou
des progiciels de chiffrements, sont installées, le système Windows 2000 peut
se retrouver avec des drivers n'ayant pas subi les tests WHQL, même si la stratégie
de signature des drivers du système est configurée pour empêcher les drivers non
testés. Ainsi, même s'ils vont se raréfier dorénavant, les écrans bleus peuvent
malgré tout encore surgir occasionnellement et, dans ce cas, les informations
nécessaires pour les analyser prendront toute leur importance. La différence est,
dans ce cas, entre quelques minutes pour désinstaller une application ou plusieurs
heures pour réinstaller complètement le système d'exploitation.
Beaucoup d'administrateurs systèmes s'abstiennent d'explorer les options de vidage
sur incident de Windows 2000 et Windows NT 4.0, estimant leur utilisation trop
complexe. Bien que la documentation de Microsoft sur le débogage se soit améliorée
l'an dernier, elle reste tout de même orientée vers les développeurs de pilotes
de périphériques. Mais même si un vidage sur incident sur cinq seulement contient
des informations utiles, il vaut vraiment la peine d'en savoir un peu plus sur
l'analyse du vidage sur incident.
Cet article facilitera l'apprentissage de cette fonction. Il commence par les
bases de configuration d'un système pour sauvegarder un vidage sur incident en
cas de plantage du système, puis explique comment se procurer les outils nécessaires
pour examiner un vidage sur incident, et se termine par des astuces pour glaner
les informations utiles, sans oublier la présentation d'un outil d'analyse de
vidage automatisée en constante évolution, Kanalyse (Kernel Memory Space Analyzer).
Comment créer des comptes utilisateurs
par Kathy Ivens
Les comptes utilisateur sont les éléments de base de sécurité d'un système. Afin
de protéger des ressources locales ou en réseau contre des accès non autorisés,
il faut une méthode pour identifier et authentifier les utilisateurs. Avec Windows
2000, le procédé de création d'un nouveau compte utilisateur sur un domaine diffère
de celui sous Windows NT.
Sous Windows 2000, le composant logiciel enfichable Utilisateurs et ordinateurs
Active Directory de la MMC (Microsoft Management Console) intègre la gestion de
l'utilisateur dans Active Directory. Pour plus d'information sur les utilitaires
de la MMC de Windows 2000, reportez-vous aux articles " Tirer toute la puissance
de la console d'administration de Windows 2000, 1ère partie " de notre numéro
de novembre et " Tirer toute la puissance de la console d'administration de Windows
2000, 2ère partie " de notre numéro de décembre.
Comment personnaliser les installations automatiques de Windows 2000
par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur
les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou
indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses
pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration
des OS sur les postes clients est souvent l'un des postes les plus significatifs
sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à gérer
le chaos inhérent à l'installation et la configuration des OS des postes clients
sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques
pour l'assistance à l'automatisation de l'installation et à la personnalisation
des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows
2000 comporte en effet des versions améliorées des " musts " de Windows NT tels
que les CD-ROM bootable d'installation, les installations par le réseau, les installations
automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier,
Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1)
dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur
Windows 2000 et dans les kits Windows 2000 Professionnels.
Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations
automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows
NT, Windows 2000 offre la possibilité de lancer des installations automatiques
depuis une invite de commande avec un commutateur /U, que l'utilisateur passe
aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques
de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités
d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows
2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également
quelques fonctionnalités ayant été améliorées et qui rendent les installations
automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il
est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les
installations automatiques afin de les rendre plus utiles et de gagner un temps
précieux.
Sommet européen des développeurs Open Source
par François Tonic
Les 3 et 4 février dernier s'est déroulé à Bruxelles le premier sommet européen
des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences
se sont succédées. Compte-rendu des temps fort et des grandes interrogations.
Le choix de Bruxelles n'est pas dû au hasard mais à une démarché stratégique.
Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette
même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open
Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard
Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour
accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un
certain nombre de projets, plus ou moins connus et de faire un point technique
sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité,
les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.
Les mondes Linux, Open Source et Logiciels Libres sont résolument contre
tout brevet logiciel
Un exemple de serveur de sockets Java
par Dan Darnell
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant
la façon de construire une application de suivi Clients (Customer Tracking) qui
parle à l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.
Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès
à la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre
les gains de performance potentiels, le fait de transférer la partie accès aux
données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement
dangereuses de la part d'une application client. Une application client utilisant
le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à jour,
pratiquement n'importe quel fichier du système (en fonctions des sécurités propres
de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur
de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application
serveur définit.
Planifier des tâches sous Windows 2000
par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que
l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning
prédéfini. L'outil permet la création et la personnalisation de tâches planifiées,
puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%.
Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien
de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches
planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande
At, bien connue des familiers de Windows NT, il offre un moyen plus simple et
plus efficace de planifier des tâches. Les avantages du planificateur de tâches
sur la commande At sont une administration plus simple, plus d'option de configuration
(e.g., des options pour planifier des tâches pendant le login, le démarrage du
système ou encore les pauses), et la capacité d'exécuter des tâches dans différents
environnements de sécurité. (Pour plus d'information sur les interactions entre
le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande
At ?")
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set
Dans cette série d'articles, j'ai présenté SQL de manière assez systématique.
J'ai commencé par la clause Select de l'instruction Select, puis je suis passé
à la clause Where et à ses divers prédicats, et ai poursuivi avec certains prédicats
impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour
connaître la liste des articles précédents de cette série, voir l'encadré " Autres
articles de cette série ").
Mais pour l'heure, une annonce importante justifie l'interruption momentanée de
cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme
SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des
procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998).
L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie
par l'utilisateur) SQL avec des variables hôtes comme paramètres.
SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne
sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble
complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions
mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple
de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code
RPG
Linux arrive !
par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà présent
dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important
? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le
moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce
exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout,
qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent
savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix,
fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM.
Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400
: nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour
le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position
unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation
par IBM. On pourra alors décider en toute connaissance de cause si le mot en "
L " doit figurer dans le vocabulaire de l'AS/400.
Linux est très prometteur pour les utilisateurs d'AS/400
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV
par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG
IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects
Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article
" Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe
une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les
données "non classiques" comme des images et des clips vidéo sont simplement référencées
dans la base de données relationnelle et elles n'y sont pas réellement stockées
comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel
du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel
de DataLink mais pour désigner la structure architecturale UDB (Universal Database).
L'architecture DataLinks est décrite en détail dans l'article " Utilisation des
datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple
de programme RPG qui accède à un fichier lié de la manière prescrite. Nous allons
successivement créer une table avec une colonne DataLink, peupler cette table
avec des données, puis extraire les données dans un programme RPG. Mais revoyons
d'abord quelques points élémentaires.
DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager)
qui se charge de lier et de délier les colonnes de DataLink
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter
propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans
la division Systèmes et Technologie chez Unisys. Il a répondu à nos questions
sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.
Windows 2000 Datacenter : Microsoft change de braquet
Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes
d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des
architectures jusqu'à 32 processeurs en SMP, et jusqu'à 64 Go de RAM. Il intègre
le clustering à 4 noeuds et l'équilibrage de charges en standard. Sa configuration
matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux,
avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à 1
Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information
haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France,
a accepté de répondre à nos questions.
Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous,
notamment récurrents, et comment purger uniquement les événements qui se sont
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à partir de laquelle on va définir
un filtre. La propriété logique à utiliser pour un dossier de type calendrier
est End. Supposons qu'un dossier calendrier contienne un événement qui débute
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire
partie des objets effacés puisque leur date de début se situe avant le 1er Mars.
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier,
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque
leur date de fin est plus récente que la date limite du 1er Mars
Plus loin dans le partage de connexions Internet
Par Mark Minasi
Dans l'article " Connecter votre petit réseau à Internet " du mois dernier, nous
avons vu comment utiliser les fonctions natives de traduction d'adresses réseau
de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet,
ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour
augmenter vos possibilité de partage d'une adresse IP routable dans un réseau
interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000
Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition
et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à lui qu'avec
Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre
des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent
une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0.
Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter
un ordinateur à la fois au réseau Internet public routable, et au réseau interne
non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme
un routeur. Dans cet article, nous allons voir comment étendre les possibilités
de ce routeur.
Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants,
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à une
modification ou à un événement récent
Comment créer une fenêtre de consultation pour les utilisateurs
par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation
distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent
aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie
sur une touche de fonction donnée, le programme de consultation est invoqué pour
afficher la liste des entrées valides pour un champ donné. Les programmes de consultation
disposent normalement de toutes les fonctionnalités des programmes interactifs,
y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité
d'aller directement à des enregistrements spécifiques lorsque la liste est trop
longue à parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres
et que les champs affichés sur un écran peuvent varier, les développeurs doivent
écrire un programme de consultation distinct pour chaque fichier. Désormais, en
utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire
tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire
s'appuie sur les API pour extraire les attributs et la taille des champs d'un
fichier d'entrée afin de construire une fenêtre d'affichage de données en cours
d'exécution.
L'utilitaire s'appuie sur les API pour extraire les attributs et la taille
des champs d'un fichier d'entrée
Installation d’une nouvelle release, première partie : planifier la réussite
par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation
en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400
ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant "
par rapport à ce qu'il fallait faire, il y a quelques années, sur les premiers
modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour
boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système
d'exploitation, on peut soit recourir à l'installation automatique, soit effectuer
une installation manuelle, avec normalement un seul IPL dans les deux cas.
Voici un guide pas à pas pour planifier et installer une nouvelle release de l'OS/400
et de nouveaux logiciels sous licence. Dans cet article, qui est une première
partie, je couvre les tâches de planification indispensables à accomplir avant
le jour de l'installation. La deuxième partie décrira les différentes tâches le
jour de l'installation et le processus d'installation lui-même.
Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV
par Paul Conte
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires
et caractères. En utilisant des types de colonnes LOB, on peut stocker des données
sous forme de documents complets, d' images et d' enregistrements sonores dans
SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne
LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de
caractères par exemple) sont limités à 32 Ko. Pour connaître une autre manière
de traiter ce type de données, voir l'article " Quelques canevas d'utilisation
des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques
de coding spéciales. Comme la documentation existante n'est pas très claire, cette
fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet
de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas "
simple pour les quatre principales techniques de programmation LOB et un modèle
de code à dupliquer dans les programmes RPG IV mis en oeuvre.
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales
Les plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences