A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set
Dans cette série d'articles, j'ai présenté SQL de manière assez systématique.
J'ai commencé par la clause Select de l'instruction Select, puis je suis passé
à la clause Where et à ses divers prédicats, et ai poursuivi avec certains prédicats
impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour
connaître la liste des articles précédents de cette série, voir l'encadré " Autres
articles de cette série ").
Mais pour l'heure, une annonce importante justifie l'interruption momentanée de
cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme
SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des
procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998).
L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie
par l'utilisateur) SQL avec des variables hôtes comme paramètres.
SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne
sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble
complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions
mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple
de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code
RPG
Linux arrive !
par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà présent
dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important
? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le
moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce
exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout,
qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent
savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix,
fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM.
Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400
: nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour
le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position
unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation
par IBM. On pourra alors décider en toute connaissance de cause si le mot en "
L " doit figurer dans le vocabulaire de l'AS/400.
Linux est très prometteur pour les utilisateurs d'AS/400
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV
par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG
IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects
Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article
" Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe
une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les
données "non classiques" comme des images et des clips vidéo sont simplement référencées
dans la base de données relationnelle et elles n'y sont pas réellement stockées
comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel
du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel
de DataLink mais pour désigner la structure architecturale UDB (Universal Database).
L'architecture DataLinks est décrite en détail dans l'article " Utilisation des
datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple
de programme RPG qui accède à un fichier lié de la manière prescrite. Nous allons
successivement créer une table avec une colonne DataLink, peupler cette table
avec des données, puis extraire les données dans un programme RPG. Mais revoyons
d'abord quelques points élémentaires.
DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager)
qui se charge de lier et de délier les colonnes de DataLink
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter
propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans
la division Systèmes et Technologie chez Unisys. Il a répondu à nos questions
sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.
Windows 2000 Datacenter : Microsoft change de braquet
Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes
d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des
architectures jusqu'à 32 processeurs en SMP, et jusqu'à 64 Go de RAM. Il intègre
le clustering à 4 noeuds et l'équilibrage de charges en standard. Sa configuration
matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux,
avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à 1
Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information
haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France,
a accepté de répondre à nos questions.
Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous,
notamment récurrents, et comment purger uniquement les événements qui se sont
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à partir de laquelle on va définir
un filtre. La propriété logique à utiliser pour un dossier de type calendrier
est End. Supposons qu'un dossier calendrier contienne un événement qui débute
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire
partie des objets effacés puisque leur date de début se situe avant le 1er Mars.
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier,
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque
leur date de fin est plus récente que la date limite du 1er Mars
Plus loin dans le partage de connexions Internet
Par Mark Minasi
Dans l'article " Connecter votre petit réseau à Internet " du mois dernier, nous
avons vu comment utiliser les fonctions natives de traduction d'adresses réseau
de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet,
ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour
augmenter vos possibilité de partage d'une adresse IP routable dans un réseau
interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000
Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition
et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à lui qu'avec
Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre
des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent
une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0.
Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter
un ordinateur à la fois au réseau Internet public routable, et au réseau interne
non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme
un routeur. Dans cet article, nous allons voir comment étendre les possibilités
de ce routeur.
Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants,
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à une
modification ou à un événement récent
Comment créer une fenêtre de consultation pour les utilisateurs
par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation
distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent
aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie
sur une touche de fonction donnée, le programme de consultation est invoqué pour
afficher la liste des entrées valides pour un champ donné. Les programmes de consultation
disposent normalement de toutes les fonctionnalités des programmes interactifs,
y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité
d'aller directement à des enregistrements spécifiques lorsque la liste est trop
longue à parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres
et que les champs affichés sur un écran peuvent varier, les développeurs doivent
écrire un programme de consultation distinct pour chaque fichier. Désormais, en
utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire
tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire
s'appuie sur les API pour extraire les attributs et la taille des champs d'un
fichier d'entrée afin de construire une fenêtre d'affichage de données en cours
d'exécution.
L'utilitaire s'appuie sur les API pour extraire les attributs et la taille
des champs d'un fichier d'entrée
Installation d’une nouvelle release, première partie : planifier la réussite
par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation
en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400
ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant "
par rapport à ce qu'il fallait faire, il y a quelques années, sur les premiers
modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour
boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système
d'exploitation, on peut soit recourir à l'installation automatique, soit effectuer
une installation manuelle, avec normalement un seul IPL dans les deux cas.
Voici un guide pas à pas pour planifier et installer une nouvelle release de l'OS/400
et de nouveaux logiciels sous licence. Dans cet article, qui est une première
partie, je couvre les tâches de planification indispensables à accomplir avant
le jour de l'installation. La deuxième partie décrira les différentes tâches le
jour de l'installation et le processus d'installation lui-même.
Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV
par Paul Conte
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires
et caractères. En utilisant des types de colonnes LOB, on peut stocker des données
sous forme de documents complets, d' images et d' enregistrements sonores dans
SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne
LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de
caractères par exemple) sont limités à 32 Ko. Pour connaître une autre manière
de traiter ce type de données, voir l'article " Quelques canevas d'utilisation
des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques
de coding spéciales. Comme la documentation existante n'est pas très claire, cette
fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet
de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas "
simple pour les quatre principales techniques de programmation LOB et un modèle
de code à dupliquer dans les programmes RPG IV mis en oeuvre.
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales
Assurez la compatibilité de vos logiciels avec Windows 2000
par Kathy Ivens
Lorsque l'on upgrade un réseau vers Windows 2000, le premier problème qui vient
à l'esprit est la compatibilité des matériels sur lesquels l'OS doit tourner.
Mais ce n'est pas le seul problème à considérer. Il vous faudra également tester
entièrement les logiciels que vous avez déployés dans toute l'entreprise. De nombreux
administrateurs système exigent que leur société dédie un ou plusieurs de leurs
utilisateurs les plus expérimentés afin de collaborer avec le laboratoire de test
de déploiement.Ne partez jamais du principe que si un logiciel démarre convenablement une fois
que vous avez migré, tout fonctionne proprement. Testez chaque fonction de chaque
application.
Un des problèmes que vous allez probablement rencontrer est que certaines applications
auront des fonctions qui ne seront pas opérationnelles sous Windows 2000 (par
exemple une comptabilité spécialisée développée pour un secteur d'activité particulier).
Même les applications de Microsoft rencontrent ce genre de problème et, généralement,
la raison en est les niveaux restrictions plus fermes du Registre de Windows 2000
(autrement dit, les applications tournant sous Windows NT peuvent ne pas pouvoir
accéder au Registre de Windows 2000 lorsque l'application appelle certaines fonctions).
Par exemple, le correcteur d'orthographe d'Office 97 ne fonctionne pas sur un
PC sous Windows 2000 car la fonction ne peut pas accéder aux sous-clés nécessaires
du Registre. Dans ce cas, utilisez regedt32.exe pour aller ) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Proofing Tools\Spelling, et éditez les permissions des utilisateurs pour
autoriser les clés à Set Value et Create. Renseignez-vous auprès de Microsoft
(ou visitez la base de connaissance de Microsoft à l'adresse http://search.support.microsoft.com/kb/c.asp)
pour connaître les autres problèmes applicatifs de cette nature.
Restaurer les fichiers effacés accidentellement
par John Ruley
Cela arrive à tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.
L’astuce au secours des petits budgets
par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.
Gérer la croissance de vos applications avec Application Center
par David Chernicoff
Si vous avez déjà été confronté à l'installation, la configuration ou l'administration
de Microsoft Cluster Server ou de Network Load Balancing, vous savez à quel point
cette mission est périlleuse. De plus, malgré sa convivialité améliorée, Windows
2000 n'a pas rendu cette tâche plus facile.
Les fournisseurs ont bien compris l'ampleur du problème que représente la configuration
de MSCS (Microsoft Cluster Server) et ils proposent désormais une multitude de
solutions qui font que les administrateurs système ne sont plus obligés de partir
de zéro pour installer un cluster et le faire fonctionner. Mais peu de solutions
adressent la complexité de configuration de l'équilibrage de charges des applications
avec NLB (Network Load Balancing) et CLB (Component Load Balancing).
L'idée sur laquelle reposent NLB et CLB est simple : si vous voulez accroître
les capacités des applications de votre réseau, alors configurez un serveur pour
qu'il puisse supporter une application en réseau et ajoutez le serveur dans votre
réseau. La possibilité d'utiliser ce type de démarche pour faire monter en charge
les applications est une des composantes fondamentales des montées en charge horizontales
(scale-out) pour Microsoft et de sa stratégie .NET. Microsoft Application Center
2000 est au coeur de la stratégie .NET de Microsoft. Le rôle de Application Center
est d'intégrer et de simplifier la montée en charge des applications, leur gestion
et leur disponibilité.
Le clustering de Application Center n'est pas MSCS, mais plutôt un équilibrage
de charges réseau associé au clustering d'objets COM+. Bien que le clustering
de Application Center n'assure pas le même niveau de tolérance aux pannes que
MSCS, il améliore les performances et ne nécessite pas de matériel spécifique
contrairement à MSCS. Application Center n'exige même pas que les serveurs du
cluster soient identiques, que ce soit en configuration ou en performances. De
plus, Application Center n'offre pas un clustering de type failover à 2 ou 4 voies,
il offre le clustering jusqu'à 32 voies que supporte NLB. L'équilibrage de charges
COM+ est limité à 8 voies, et la complexité des applications tournant sous Application
Center peut cependant limiter le nombre de noeuds du cluster.
Le rôle de Application Center est d'intégrer et de simplifier la montée
en charge des applications, leur gestion et leur disponibilité
Microsoft .NET décrypté
par Michael Otey
En tant que pierre angulaire de l'architecture .NET, SQL Server permet l'accès aux données d'entreprise, à la fois par le biais du Web et des PC de bureau.Dévoilé l'année dernière au cours du Forum 2000, Microsoft .NET est l'incarnation la plus récente des Next Generation Windows Services (NGWS), le nom précédent de la prochaine version de Windows adaptée au Web. Bien que .NET ne soit encore qu'un objectif, plus qu'une réelle entité tangible, il promet d'avoir des effets très conséquents, aussi bien pour Microsoft que pour l'industrie des logiciels en général.
Microsoft .NET représente une refonte complète des lignes de produits de l'entreprise et de son futur technologique. Aucun applicatif de Microsoft, SQL Server en tête, ne pourra rester en l'état dès lors que l'éditeur de Redmond déroulera sa stratégie .NET au cours des quelques années à venir. Le changement de nom en .NET transformera Windows en Windows.NET, SQL Server en SQL Server.NET, Microsoft Office en Office.NET, Visual Studio en Visual Studio.NET, etc. Mais la métamorphose .NET va beaucoup plus loin qu'un simple changement de nom. Microsoft .NET est une infrastructure qui incorpore l'Internet et qui change la façon dont les technologies Microsoft interagissent entre-elles et comment les utilisateurs les exploiteront. Microsoft a fait de SQL Server la pierre angulaire de cette nouvelle architecture en permettant un accès aux données de l'entreprise à la fois via le Web et par un poste de travail classique. A ce stade très préliminaire de l'initiative .NET, il n'est vraiment pas facile de distinguer les hyperboles marketing des détails techniques concrets. Je vais cependant essayer de brosser un tableau global de la vision de Microsoft pour le futur. Nous verrons également comment Microsoft .NET a la capacité de transformer à la fois Microsoft et la façon dont on construit des applications Windows.
Du relationnel au multidimensionnel
par Bob Pfeiffer
Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel
Vous avez certainement déjà entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à maîtriser ces concepts et à imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.
L’avenir de SQL Server
par Brian Moran
NDLR
Journaliste et MVP (Most Valuable Professional) SQL Server, Brian Moran s'est
récemment entretenu avec Paul Flessner, Vice-Président SQL Server et Middleware
chez Microsoft, à propos de l'évolution de SQL Server et de son rôle dans les
environnements des services informatiques des entreprises.
Paul Flessner fut l'intervenant clé de la Conférence Expo PASS 2000 en Amérique
du Nord l'année dernière à San Francisco (Pour plus d'informations, consulter
le site Web http://sqlpass.org).
Ce qui suit est un extrait de l'interview, on peut lire l'interview complète sur
www.sqlmag.com, InstantDoc ID 8993.
Comment venir à bout de l’enfer des DLL
par Darren Mar-Elia
Parmi toutes les technologies de Windows 2000, trois fonctions peuvent s'avérer
particulièrement intéressantes : WFP (Windows File Protection), les composants
SxS (Side-by-Side) et la redirection des DLL. Ces trois fonctions aident les administrateurs
systèmes à résoudre un problème très ennuyeux posé par les DLL, qui empêche deux
ou plusieurs applications partageant des composants de fonctionner indépendamment
l'une de l'autre. Les nouvelles fonctions de Windows 2000 font un grand pas en
avant vers l'élimination de cet obstacle.
Contrôler les stratégies de groupe
par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée
des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas
comment elle est appliquée par Windows 2000, on court le risque de se tirer une
balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres
qui s'annulent réciproquement ou provoquent des résultats inattendus.
Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On
peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre
de sécurité important, pour finalement découvrir qu'il a été, par inadvertance,
désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement
gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit
d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe,
il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe
(GPO) pour appliquer les stratégies, la séquence d'application des GPO et les
options de traitement qui permettent de l'optimiser.
Les plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences