> iTPro.fr
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set<BR>

A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set

Dans cette série d'articles, j'ai présenté SQL de manière assez systématique. J'ai commencé par la clause Select de l'instruction Select, puis je suis passé à  la clause Where et à  ses divers prédicats, et ai poursuivi avec certains prédicats impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour connaître la liste des articles précédents de cette série, voir l'encadré " Autres articles de cette série ").

Mais pour l'heure, une annonce importante justifie l'interruption momentanée de cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998). L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie par l'utilisateur) SQL avec des variables hôtes comme paramètres.

SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code RPG

Lire l'article
Linux arrive !<BR>

Linux arrive !

par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important ? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 : nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation par IBM. On pourra alors décider en toute connaissance de cause si le mot en " L " doit figurer dans le vocabulaire de l'AS/400.

Linux est très prometteur pour les utilisateurs d'AS/400

Lire l'article
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV<BR>

Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV

par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article " Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les données "non classiques" comme des images et des clips vidéo sont simplement référencées dans la base de données relationnelle et elles n'y sont pas réellement stockées comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel de DataLink mais pour désigner la structure architecturale UDB (Universal Database). L'architecture DataLinks est décrite en détail dans l'article " Utilisation des datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple de programme RPG qui accède à  un fichier lié de la manière prescrite. Nous allons successivement créer une table avec une colonne DataLink, peupler cette table avec des données, puis extraire les données dans un programme RPG. Mais revoyons d'abord quelques points élémentaires.

DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager) qui se charge de lier et de délier les colonnes de DataLink

Lire l'article
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans la division Systèmes et Technologie chez Unisys. Il a répondu à  nos questions sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.

Lire l'article
Windows 2000 Datacenter : Microsoft change de braquet

Windows 2000 Datacenter : Microsoft change de braquet

Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, a accepté de répondre à  nos questions.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Plus loin dans le partage de connexions Internet

Plus loin dans le partage de connexions Internet

Par Mark Minasi
Dans l'article " Connecter votre petit réseau à  Internet " du mois dernier, nous avons vu comment utiliser les fonctions natives de traduction d'adresses réseau de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet, ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour augmenter vos possibilité de partage d'une adresse IP routable dans un réseau interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000 Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à  lui qu'avec Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0. Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter un ordinateur à  la fois au réseau Internet public routable, et au réseau interne non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme un routeur. Dans cet article, nous allons voir comment étendre les possibilités de ce routeur.

Lire l'article
Exchange 2000 – Comment résoudre les problèmes des clients

Exchange 2000 – Comment résoudre les problèmes des clients

par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants, comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer des moyens de cerner rapidement et de résoudre les problèmes côté client (et de vous donner plus de temps pour apprécier le buffet…).

Si la fonction a marché précédemment, la défaillance est probablement liée à  une modification ou à  un événement récent

Lire l'article
Comment créer une fenêtre de consultation pour les utilisateurs

Comment créer une fenêtre de consultation pour les utilisateurs

par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie sur une touche de fonction donnée, le programme de consultation est invoqué pour afficher la liste des entrées valides pour un champ donné. Les programmes de consultation disposent normalement de toutes les fonctionnalités des programmes interactifs, y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité d'aller directement à  des enregistrements spécifiques lorsque la liste est trop longue à  parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres et que les champs affichés sur un écran peuvent varier, les développeurs doivent écrire un programme de consultation distinct pour chaque fichier. Désormais, en utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée afin de construire une fenêtre d'affichage de données en cours d'exécution.

L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée

Lire l'article
Installation d’une nouvelle release, première partie : planifier la réussite

Installation d’une nouvelle release, première partie : planifier la réussite

par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400 ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant " par rapport à  ce qu'il fallait faire, il y a quelques années, sur les premiers modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système d'exploitation, on peut soit recourir à  l'installation automatique, soit effectuer une installation manuelle, avec normalement un seul IPL dans les deux cas.

Voici un guide pas à  pas pour planifier et installer une nouvelle release de l'OS/400 et de nouveaux logiciels sous licence. Dans cet article, qui est une première partie, je couvre les tâches de planification indispensables à  accomplir avant le jour de l'installation. La deuxième partie décrira les différentes tâches le jour de l'installation et le processus d'installation lui-même.

Lire l'article
Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV

Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV

par Paul Conte
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires et caractères. En utilisant des types de colonnes LOB, on peut stocker des données sous forme de documents complets, d' images et d' enregistrements sonores dans SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de caractères par exemple) sont limités à  32 Ko. Pour connaître une autre manière de traiter ce type de données, voir l'article " Quelques canevas d'utilisation des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales. Comme la documentation existante n'est pas très claire, cette fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas " simple pour les quatre principales techniques de programmation LOB et un modèle de code à  dupliquer dans les programmes RPG IV mis en oeuvre.

Pour pouvoir accéder à  des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales

Lire l'article
Assurez la compatibilité de vos logiciels avec Windows 2000

Assurez la compatibilité de vos logiciels avec Windows 2000

par Kathy Ivens
Lorsque l'on upgrade un réseau vers Windows 2000, le premier problème qui vient à  l'esprit est la compatibilité des matériels sur lesquels l'OS doit tourner. Mais ce n'est pas le seul problème à  considérer. Il vous faudra également tester entièrement les logiciels que vous avez déployés dans toute l'entreprise. De nombreux administrateurs système exigent que leur société dédie un ou plusieurs de leurs utilisateurs les plus expérimentés afin de collaborer avec le laboratoire de test de déploiement.Ne partez jamais du principe que si un logiciel démarre convenablement une fois que vous avez migré, tout fonctionne proprement. Testez chaque fonction de chaque application.
Un des problèmes que vous allez probablement rencontrer est que certaines applications auront des fonctions qui ne seront pas opérationnelles sous Windows 2000 (par exemple une comptabilité spécialisée développée pour un secteur d'activité particulier). Même les applications de Microsoft rencontrent ce genre de problème et, généralement, la raison en est les niveaux restrictions plus fermes du Registre de Windows 2000 (autrement dit, les applications tournant sous Windows NT peuvent ne pas pouvoir accéder au Registre de Windows 2000 lorsque l'application appelle certaines fonctions). Par exemple, le correcteur d'orthographe d'Office 97 ne fonctionne pas sur un PC sous Windows 2000 car la fonction ne peut pas accéder aux sous-clés nécessaires du Registre. Dans ce cas, utilisez regedt32.exe pour aller ) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Proofing Tools\Spelling, et éditez les permissions des utilisateurs pour autoriser les clés à  Set Value et Create. Renseignez-vous auprès de Microsoft (ou visitez la base de connaissance de Microsoft à  l'adresse http://search.support.microsoft.com/kb/c.asp) pour connaître les autres problèmes applicatifs de cette nature.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
L’astuce au secours des petits budgets

L’astuce au secours des petits budgets

par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.

Lire l'article
Gérer la croissance de vos applications avec Application Center

Gérer la croissance de vos applications avec Application Center

par David Chernicoff
Si vous avez déjà  été confronté à  l'installation, la configuration ou l'administration de Microsoft Cluster Server ou de Network Load Balancing, vous savez à  quel point cette mission est périlleuse. De plus, malgré sa convivialité améliorée, Windows 2000 n'a pas rendu cette tâche plus facile. Les fournisseurs ont bien compris l'ampleur du problème que représente la configuration de MSCS (Microsoft Cluster Server) et ils proposent désormais une multitude de solutions qui font que les administrateurs système ne sont plus obligés de partir de zéro pour installer un cluster et le faire fonctionner. Mais peu de solutions adressent la complexité de configuration de l'équilibrage de charges des applications avec NLB (Network Load Balancing) et CLB (Component Load Balancing).

L'idée sur laquelle reposent NLB et CLB est simple : si vous voulez accroître les capacités des applications de votre réseau, alors configurez un serveur pour qu'il puisse supporter une application en réseau et ajoutez le serveur dans votre réseau. La possibilité d'utiliser ce type de démarche pour faire monter en charge les applications est une des composantes fondamentales des montées en charge horizontales (scale-out) pour Microsoft et de sa stratégie .NET. Microsoft Application Center 2000 est au coeur de la stratégie .NET de Microsoft. Le rôle de Application Center est d'intégrer et de simplifier la montée en charge des applications, leur gestion et leur disponibilité.

Le clustering de Application Center n'est pas MSCS, mais plutôt un équilibrage de charges réseau associé au clustering d'objets COM+. Bien que le clustering de Application Center n'assure pas le même niveau de tolérance aux pannes que MSCS, il améliore les performances et ne nécessite pas de matériel spécifique contrairement à  MSCS. Application Center n'exige même pas que les serveurs du cluster soient identiques, que ce soit en configuration ou en performances. De plus, Application Center n'offre pas un clustering de type failover à  2 ou 4 voies, il offre le clustering jusqu'à  32 voies que supporte NLB. L'équilibrage de charges COM+ est limité à  8 voies, et la complexité des applications tournant sous Application Center peut cependant limiter le nombre de noeuds du cluster.

Le rôle de Application Center est d'intégrer et de simplifier la montée en charge des applications, leur gestion et leur disponibilité

Lire l'article
Microsoft .NET décrypté

Microsoft .NET décrypté

par Michael Otey
En tant que pierre angulaire de l'architecture .NET, SQL Server permet l'accès aux données d'entreprise, à  la fois par le biais du Web et des PC de bureau.Dévoilé l'année dernière au cours du Forum 2000, Microsoft .NET est l'incarnation la plus récente des Next Generation Windows Services (NGWS), le nom précédent de la prochaine version de Windows adaptée au Web. Bien que .NET ne soit encore qu'un objectif, plus qu'une réelle entité tangible, il promet d'avoir des effets très conséquents, aussi bien pour Microsoft que pour l'industrie des logiciels en général. Microsoft .NET représente une refonte complète des lignes de produits de l'entreprise et de son futur technologique. Aucun applicatif de Microsoft, SQL Server en tête, ne pourra rester en l'état dès lors que l'éditeur de Redmond déroulera sa stratégie .NET au cours des quelques années à  venir. Le changement de nom en .NET transformera Windows en Windows.NET, SQL Server en SQL Server.NET, Microsoft Office en Office.NET, Visual Studio en Visual Studio.NET, etc. Mais la métamorphose .NET va beaucoup plus loin qu'un simple changement de nom. Microsoft .NET est une infrastructure qui incorpore l'Internet et qui change la façon dont les technologies Microsoft interagissent entre-elles et comment les utilisateurs les exploiteront. Microsoft a fait de SQL Server la pierre angulaire de cette nouvelle architecture en permettant un accès aux données de l'entreprise à  la fois via le Web et par un poste de travail classique. A ce stade très préliminaire de l'initiative .NET, il n'est vraiment pas facile de distinguer les hyperboles marketing des détails techniques concrets. Je vais cependant essayer de brosser un tableau global de la vision de Microsoft pour le futur. Nous verrons également comment Microsoft .NET a la capacité de transformer à  la fois Microsoft et la façon dont on construit des applications Windows.

Lire l'article
Du relationnel au multidimensionnel

Du relationnel au multidimensionnel

par Bob Pfeiffer
Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel Vous avez certainement déjà  entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à  un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à  maîtriser ces concepts et à  imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.

Lire l'article
L’avenir de SQL Server

L’avenir de SQL Server

par Brian Moran
NDLR
Journaliste et MVP (Most Valuable Professional) SQL Server, Brian Moran s'est récemment entretenu avec Paul Flessner, Vice-Président SQL Server et Middleware chez Microsoft, à  propos de l'évolution de SQL Server et de son rôle dans les environnements des services informatiques des entreprises.
Paul Flessner fut l'intervenant clé de la Conférence Expo PASS 2000 en Amérique du Nord l'année dernière à  San Francisco (Pour plus d'informations, consulter le site Web http://sqlpass.org).
Ce qui suit est un extrait de l'interview, on peut lire l'interview complète sur www.sqlmag.com, InstantDoc ID 8993.

Lire l'article
Comment venir à  bout de l’enfer des DLL

Comment venir à  bout de l’enfer des DLL

par Darren Mar-Elia
Parmi toutes les technologies de Windows 2000, trois fonctions peuvent s'avérer particulièrement intéressantes : WFP (Windows File Protection), les composants SxS (Side-by-Side) et la redirection des DLL. Ces trois fonctions aident les administrateurs systèmes à  résoudre un problème très ennuyeux posé par les DLL, qui empêche deux ou plusieurs applications partageant des composants de fonctionner indépendamment l'une de l'autre. Les nouvelles fonctions de Windows 2000 font un grand pas en avant vers l'élimination de cet obstacle.

Lire l'article
Contrôler les stratégies de groupe

Contrôler les stratégies de groupe

par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas comment elle est appliquée par Windows 2000, on court le risque de se tirer une balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres qui s'annulent réciproquement ou provoquent des résultats inattendus. Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre de sécurité important, pour finalement découvrir qu'il a été, par inadvertance, désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe, il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe (GPO) pour appliquer les stratégies, la séquence d'application des GPO et les options de traitement qui permettent de l'optimiser.

Lire l'article