Les bizarreries d’Active Directory
par Mark Minasi
Alors qu'Active Directory sort des laboratoires de test pour faire ses premiers
pas dans le monde réel, on découvre certains petits soucis des premières générations
du service d'annuaire de Windows 2000. Certains sont mineurs, mais d'autres ne
le sont pas. Voici un petit aperçu de quatre de ces bizarreries.
L’initiative Biztalk de Microsoft
par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution.
Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie.
Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.
Administrer les réseaux AD
par Sean Daily
Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine
évolution pour les administrateurs systèmes. Car pour supporter efficacement les
réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient
les précédents réseaux Windows, il faut se livrer à des activités d'administration
sans commune mesure avec celles des précédentes versions de Windows.
Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif
de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire
et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux
composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000,
comprennent les services et les bases de données AD (Active Directory), les serveurs
DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters).
Le bon fonctionnement du réseau dépend essentiellement des composants et des services
de Windows 2000 et de ses principales applications. Les administrateurs réseau
doivent donc être capables d'assurer non seulement la disponibilité générale de
ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur,
voire impossibilité des autorisations de connexion, incohérence des données entre
les serveurs AD, impossibilité d'accéder à des applications cruciales, problèmes
d'impression... Pour maintenir convenablement une infrastructure Windows 2000,
les administrateurs réseau des entreprises doivent posséder des connaissances
spécifiques sur les composants à surveiller et choisir l'outil complet de surveillance
pour Windows 2000 qui convient à une organisation.
Qui visite votre site ?
par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à un
serveur Web AS/400.
Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.
Les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes
L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.
Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à 30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à un moment ultérieur est une meilleure approche.
C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.
Lire l'articleData Warehouses et Data Marts : quelle différence ?
par Rick Landon
Les vastes entrepôts de données (datawarehouses) donnent une perspective historique
à votre activité ; les magasins de données (datamart), plus petits, servent à
l'analyse rapide.
De nombreuses sociétés s'empressent de mettre en place une solution de business
intelligence (BI) à grand renfort d'entrepôts de données (data warehouse) et de
magasins de données (data marts), mais essayez donc de vous faire expliquer les
différences essentielles entre ces deux systèmes ! Même les conseillers en BI
utilisent indifféremment l'un ou l'autre terme, et les produits de type datamart
prétendant être des entrepôts de données ajoutent à la confusion.
Ce n'est pourtant pas la même chose. Un entrepôt de données contient les données
recueillies au niveau de détail le plus bas, à partir des principaux domaines
d'activité d'une entreprise,tandis qu'un magasin de données concerne un seul département
ou domaine fonctionnel et contient des données agrégées. Dans cet article, j'explique
les fonctions respectives des entrepôts et des magasins, et ose quelques suggestions
quant à l'application pratique de chaque solution.
Un entrepôt de données est une structure qui stocke de vastes quantités
de données nettoyées et transformées, provenant des bases de données de production
Comment optimiser Net.Data avec JavaScript
par Jef Sutherland
Apprenez à faire une validation de formulaires côté client et à créer des formulaires
de courrier électronique avec Net.Data et JavaScript
Dans
les articles “ Utilisation de formulaires HTML avec Net.Data ”,
NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars
1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des
formulaires HTML (Hypertext Markup Language) pour créer des pages Web
interactives. Cet article s'intéresse à l'utilisation du langage JavaScript
avec les macros Net.Data et les formulaires HTML pour faire une validation de
formulaires côté client et créer une formulaire de courrier électronique. Si
Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata)
pour plus d'informations.
Au préalable, il est bon de définir
quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure
Java.
- Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
- Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
-
JavaScript est un langage
de scripting orienté objet, développé par Netscape, qui s'exécute sur un
navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard.
Ainsi, JavaScript peut accéder à un navigateur, et le contrôler pour créer
de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur
de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment
utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi
qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur
du Web, stockés sur l'ordinateur d'un client.
Contrairement à un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.
Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
- utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
- utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
- utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
- affiche un second formulaire Lire l'article
Premier contact avec l’informatique
par Kris Neely
Voici quelques conseils intéressants
pour installer un environnement TC/NC sur AS/400Il
est probable que votre réseau AS/400-PC n'échappe pas à la "fièvre du
lundi". Le scénario est classique : des utilisateurs suppliant
l'informatique de réparer des disques durs défaillants, de prendre en charge
différentes versions du même logiciel de connectivité et de rétablir
l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la
solution à la fièvre du lundi consiste à remplacer les PC, source de tous les
maux, par des TC (thin clients ou
clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons
maintenant les raisons qui plaident en faveur du remplacement des PC par des TC
ou des NC, les différences entre les deux technologies et quelques indications
générales pour la création d'un environnement TC/NC sur AS/400, fondées sur
mon expérience d'installation de NC sur plusieurs sites AS/400.
Le nombre d'appels obligeant un technicien PC à intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à zéro
Lire l'articleUtiliser des commandes Java dans le Qshell AS/400
par Dan Darnell
L'interpréteur
Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes
Java et d'en visualiser les sorties
L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à l'interface QShell et à une poignée d'outils Java intégrés sert d'introduction à l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.
QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400
Lire l'articleDomestiquer le
par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400
Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement,
les utilisateurs AS/400 de longue date sont souvent mal à l'aise avec les projets
Web, parce que ce type de développement doit être géré différemment de celui des
applications AS/400 traditionnelles. Apprendre les différences entre deux environnements
de développement (AS/400 classique et Web) et les techniques de management du
développement sur le Web, comme les systèmes SCM (Software Configuration Management),
peut aider les développeurs AS/400 à s'adapter aux nouvelles réalités du développement
d'applications destinées au " Wild, Wild Web ".
Les développeurs Web se préoccupent davantage de la vitesse de développement et
de la technologie dernier cri que de la fiabilité et de la sécurité.
Le triple objectif du commerce électronique
par Nahid Jilovec
Le succès du e-business est subordonné à un plan d'action à trois volets : retenir,
élargir et étendre
Décider comment intégrer le commerce électronique dans une organisation peut s'avérer
être une entreprise très décourageante. Avant même d'envisager la création ou
l'achat d'une solution, il est indispensable de définir précisément les futures
fonctions des applications de commerce électronique.
Celles-ci peuvent varier considérablement en fonction de la nature de l'entreprise,
mais les programmes d'action de commerce électronique doivent se fonder sur trois
principes de base : élargir la marge de manoeuvre des employés, retenir les clients
et étendre l'entreprise.
Exceptionnels ! Les Gestionnaires d’exceptions du RPG !
par Gary Guthrie
Passez en revue
les possibilités de traitement des exceptions en RPG. Et voyez comment les
gestionnaires de conditions et d'annulation de ILE pallient certaines des
limitations du RPG/400Dring . . . dring .
. . .
"Informatique. Francis à l'appareil."
"Salut, Francis. C'est André du Service Financier. Un message d'erreur est apparu sur mon terminal il y a quelques instants, et maintenant plus rien ne fonctionne correctement !"
D'une voix calme, Francis demande, "Quel était ce message ?"
"Quelque chose à propos d'un fichier ayant quelque chose, ou quelque chose de ce genre, je pense" répond André avec confiance.
"Pas de problème, je m'en occupe" répond Francis. Puis elle raccroche le téléphone et murmure "Bien, bien".
Vous avez sûrement déjà entendu çà , n'est-ce pas ? Heure après heure et franc après franc, les ressources de l'informatique s'amenuisent dès lors que les programmeurs consacrent un temps précieux aux réparations, après le crash d'une application. Or, on peut éviter les coûts et les migraines entraînés par les problèmes applicatifs, en plaçant le traitement des exceptions en tête de la liste des considérations en matière de conception d'applications.
Il existe de nombreux types d'exceptions et leurs techniques de traitement diffèrent en fonction de leur type, du langage utilisé, et du l'environnement modèle de programme (OPM et EPM vs ILE). Je classerai donc les exceptions en trois groupes distincts :
-
Exceptions concernant les fichiers. Il s'agit d'erreurs, comme les I/O sur des fichiers non encore ouverts, des types d'enregistrement indéfinis, des erreurs de programmes triggers et des erreurs d'unités.
-
Exceptions concernant les programmes applicatifs. Ce sont des exceptions comme des erreurs d'index de tableaux invalides, les divisions par zéro et les erreurs lors de l'appel de sous-programmes. La liste des erreurs de programmes possibles est énorme.
-
Exceptions associées au système. Il s'agit d'événements comme des défaillances de lignes de communications, des programmes annulés par les utilisateurs et une défaillance du code du système d'exploitation.
Le plus souvent, des techniques de coding appropriées empêchent ces exceptions de provoquer des fins anormales. Les exceptions associées au système sont les plus délicates, parce qu'on les maîtrise parfois fort peu au niveau applicatif. Il est ainsi impossible d'écrire un code suffisamment parfait pour qu'il évite toute erreur du système d'exploitation.
Quant aux langages évolués (HLL), chacun d'entre eux possède ses propres mécanismes de traitement des erreurs. Le CL par exemple, utilise abondamment la commande MONMSG (Monitor Message) pour piéger les exceptions. Les gestionnaires d'exceptions du RPG comportent des indicateurs d'erreur ou l'extension E sur certai
Lire l'articleRévolutionnez vos messages d’erreur avec les sous-fichiers de messages
par Mike Cravitz
Voici deux méthodes interactives, informatives et simples à utiliser pour présenter des messages d'erreurVous est-il déjà
arrivé de ne pas vous souvenir de ce que quelqu'un vous avait dit, parce que
l'information n'avait aucun sens ? De nombreux programmeurs AS/400 éprouvent la
même chose avec les sous-fichiers de messages d'erreur. Souvent, quelqu'un (un
consultant peut-être) fait irruption sur un site, installe des sous-fichiers de
messages d'erreur dans l'un des programmes, puis disparaît. Les programmeurs
qui viennent derrière cessent parfois d'utiliser les sous-fichiers, jugeant que
cette technique n'a pas de sens.
Les sous-fichiers de messages d'erreur utilisent certainement des aspects de l'OS/400 (en particulier la messagerie) généralement mal maîtrisés par le programmeur AS/400 moyen. Mais leurs avantages (messagerie d'erreur plus interactive, informative et professionnelle pour les utilisateurs finaux) justifient les efforts consacrés à les apprendre. Dans cet article, j'entends bien lever le mystère entourant les sous-fichiers de messages, pour que vous n'hésitiez plus à en doter vos applications.
Les sous-fichiers de messages d'erreur utilisent des aspects de l'OS/400 généralement mal maîtrisés
Lire l'articleDopez vos traitements de dates avec les champs nuls
par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation
de dates en RPG
Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base
de données : null. En vous offrant un moyen solide et élégant de traiter de futures
dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans
cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment
définir des dates nulles et explique comment les traiter dans des fichiers logiques,
des DFU (Data File Utility), des requêtes et le langage RPG IV.
Lisons l’avenir du RPG dans la V4R4
par Bryan Meyers
En V4R4, la fidèle
arrière-garde des applications AS/400 évolue pour s'adapter aux environnements
client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à faire fructifier vos compétences actuelles en RPG, et à préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.
Utilisation des zones de données en RPG et en CL
par Jef Sutherland
Les zones des données
sont des objets AS/400 permettant de stocker des morceaux d'information ou des
ensembles de valeurs (comme des paramètres société, des taux de TVA ou des
options de sauvegarde/restauration) là où on ne souhaite pas forcément avoir
un fichier physique avec de multiples enregistrements. Les zones de données
peuvent stocker jusqu'à 2000 caractères, et constituent une manière intéressante
d'assurer les communications de programme à programme ...le premier
programme positionne la data area pour que le second puisse récupérer
l'information et l'utiliser. Lorsqu'on crée une zone de données avec la
commande CRTDTAARA (figure 1), on peut spécifier si la zone de données est de
type caractère (*CHAR), numérique (*DEC) ou logique (*LGL).
Une zone de données spéciale appelée LDA (Local Data Area), utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400. Ceci est bien pratique car les programmeurs n'ont pas à créer de LDA lorsque celle-ci s'avère nécessaire ; elle est déjà disponible. Cependant, cette LDA peut être source de problèmes si un grand nombre de programmes s'en servent sans tenir compte des modifications de la LDA faites par les autres programmes.
Une zone de données spéciale appelée LDA, utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400
Lire l'articleLes métadonnées
par Scott Steinacher
Ces " données concernant les données " sont indispensables à la structuration de tout data-warehouse.Pouvez-vous imaginer
à quel point il serait difficile, sans catalogue, de trouver un livre dans une
bibliothèque? Bien que les bibliothèques rangent les livres de manière
logique (par sujet, par exemple), il serait presque impossible de trouver un
ouvrage spécifique sans consulter d'abord un catalogue. Et bien, de la même
manière que les catalogues permettent aux lecteurs de trouver rapidement des
livres dans les bibliothèques, les métadonnées permettent aux utilisateurs de
retrouver facilement des données dans des entrepôts de données. Les entrepôts
de données d'applications complexes sont constitués de nombreux composants.
Sans métadonnées, les utilisateurs finaux ne peuvent pas trouver efficacement
les informations dans ces systèmes, pas plus que le personnel informatique ne
peut les maintenir correctement.
Les métadonnées permettent aux utilisateurs de retrouver facilement des données dans des entrepôts de données
Le terme de métadonnées est couramment défini comme “ des données concernant les données ”. Bien que les métadonnées décrivent essentiellement le schéma de la base de données et les données individuelles, elles ont aussi une autre utilisation importante. Outre les données, les métadonnées décrivent également les règles de gestion, les processus opérationnels, les procédures de transformation de données et, plus généralement, toute fonction servant à créer et à maintenir des données. Ces deux genres de métadonnées --que j'appelle métadonnées techniques et métadonnées de gestion—sont des composants critiques des entrepôts de données.
Bien que les métadonnées soient généralement associées aux systèmes informatiques, leur utilisation ne se limite pas au domaine des technologies de l'information. Comme je viens de le dire, les métadonnées sont au coeur de toute bibliothèque. En fait, la plupart d'entre nous accèdent à des métadonnées et en manipulent chaque jour, sans en être conscients. Outre les catalogues, il faut savoir que les annuaires téléphoniques, les index des magazines, les tables des matières et les listes de rues accompagnant les plans de villes, constituent aussi des référentiels de métadonnées. Au sens élémentaire, ces structures contiennent des informations sur des données. Considérons à nouveau le catalogue d'ouvrages, sous forme physique ou électronique. Ce système de classement spécialisé contient des informations sur les livres, périodiques, magazines et journaux. Dans les catalogues, on trouve les données suivantes : titres, descriptions, dates de publication, auteurs, numéros d'ISBN et emplacement sur les rayonnages. Sans un tel catalogue, les lecteurs ne sauraient pas quelles données (quels livres par exemple) existent dans une bibliothèque, pas plus qu'ils ne sauraient où se trouvent les données. Les catalogues sont des référentiels de métadonnées particulièrement efficaces, parce qu'ils respectent une norme d'indexation largement reconnue, comme le système de classification “ Dewey Decimal ” ou “ Library of Congress ”, grâce auxquels les lecteurs peuvent trouver des données dans l'ensemble des bibliothèques des Etats-Unis.
Vous vous doutez bien que les structures de métadonnées abondent dans le domaine des technologies de l'information. Dictionnaires de données, diagrammes de flux de données, spécifications de descriptions de données (DDS, Data-Description Specifications), listes de bibliothèques, descriptions d'objets, aide en ligne, job logs, commentaires de programmes, manuels de référence, définitions de requêtes, noms de zones, noms de fichiers et fichiers de référen
Lire l'articleLes tableaux multidimensionnels en action
par Mike Cravitz
Liez le
programme de service MultiDim aux applications pour simplifiez la manipulation
des tableaux multidimensionnels simulés en RPGLes tableaux
multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou
dimensions pour identifier de façon unique chaque élément de tableau, peuvent
se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs
jeux de critères indépendants. Les commissions de vente, les primes, les
primes d'assurance et les remises accordées aux clients représentent quelques
exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter
facilement et naturellement.
Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à l'adresse suivante).
Lire l'articleVotre AS/400 est-il prêt pour l’an 2000 ?
par Dan Lacine et Jayne Sims
Ayez les toutes
dernières informations sur votre matériel, release d'OS/400, produits
programmes sous licence et applications en consultant ces ressources IBM Y2K en
ligne
A l'heure qu'il est, la préparation à l'an 2000 de votre AS/400 devrait être bien engagée, voire terminée. Vous avez sans aucun doute à cette occasion découvert que de nombreux éléments déterminent si un système est totalement prêt pour le changement de siècle, et il vaut mieux les vérifier (plutôt deux fois qu'une) tous, à l'approche du jour J. Dans cet article, nous passons en revue les dernières informations sur la préparation à l'an 2000 de l'AS/400 et indiquons les ressources IBM disponibles sur le Web, susceptibles de vous aider à déterminer le statut de tous les composants de votre système. Vous saurez ainsi si votre AS/400 est prêt à franchir le siècle.
A la lecture de cet article, vous saurez si votre AS/400 est prêt à franchir le siècle
Lire l'articleLes prototypes RPG IV en 10 points clés
par Bryan Meyers
Utilisez
les prototypes pour passer des paramètres intelligemment
Mais qu’est ce donc qu’un AGL ?
par Gregory Jarrige - adaptation de Benoît Herr
Voici, à
travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses
pratiques à cette question. Techniciens, à vos browsers !