Etape 4 : Créez une procédure stockée à partir du script de définition de trace
La prochaine étape consiste à utiliser l'Analyseur de requêtes pour ouvrir le fichier script .sql enregistré à l'étape 3. Ce fichier va constituer le coeur de la trace planifiée. Je n'aime pas exécuter des blocs volumineux de code SQL dans une tâche planifiée et il est plus facile pour moi
Lire l'article5. Le spam n’est pas une menace
Nombreux sont ceux qui ne jugent pas le spam aussi grave que du courriel infecté par un virus. Ils considèrent le spam comme une simple nuisance et n'en voient pas les effets secondaires dangereux. Les spammers changent constamment de tactiques pour délivrer leur pourriel. L'une d'elles est appelée attaque par
Lire l'articleSupport de FileStream
Une autre amélioration importante dans Yukon est l'ajout du support de FileStream, qui ajoute une nouvelle dimension à la capacité qu'a SQL Server de supporter des BLOB (binary large objects) des CLOB (character large objects) et autres LOB (large objects). Le nouveau type de données varbinary(max) de Yukon permet le
Lire l'articlePour l’accès Cobol et CL seulement
Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Lire l'article8. On ne peut pas tout coder en RPG
Je n'ai pas encore trouvé le langage évolué (HLL, high-level language) qui soit le meilleur langage de programmation pour tous les genres de programmes applicatifs. Et même si un tel langage était un jour inventé, les programmeurs resteraient fidèles aux bons vieux HLL, parce que leur employeur a beaucoup investi
Lire l'article4. Convertir du code hérité en indicateurs nommés
Les indicateurs nommés, les structures de données de type indicateur ? et les fonctions intégrées dispensent largement d'utiliser les 99 indicateurs numérotés habituels dans un nouveau programme RPG IV. On peut bien sûr actualiser l'ancien code RPG pour remplacer les indicateurs numérotés par de nouvelles structures, mais une telle démarche
Lire l'articleEtape 3 : Enregistrez les fichiers de la définition de trace et de la sortie de trace
Maintenant, enregistrez le script T-SQL qui a créé la trace que vous venez d'exécuter. A partir du menu File, sélectionnez Script Trace, For SQL Server 2000. Dans la boîte de dialogue Save As, enregistrez le fichier avec une extension .sql. Ce script vous servira à créer une procédure stockée pour
Lire l'article4. Ajouter le préfixe SPAM sur nos lignes cause trop de problèmes
Certains s'inquiètent d'utiliser des filtres pour préfixer les lignes sujet de certains messages avec le mot SPAM. La principale crainte est que le filtre marque un message légitime et que quelqu'un réponde au message ou le retransmette avec le préfixe intact. Laisser le mot SPAM dans le sujet peut avoir
Lire l'articleAméliorations de T-SQL
Bien que Yukon intègre le CLR avec le moteur de base de données SQL Server, T-SQL n'en disparaît pas pour autant. Les objets base de données CLR sont une excellente solution pour les objets base de données qui nécessitent une logique complexe, mais T-SQL reste le langage favori pour l'accès
Lire l'articlePour l’accès RPG (et aussi pour l’accès Cobol et CL)
J'utiliserai un exemple pour illustrer
les étapes à suivre pour créer une table
SQL pour RPG. Il en résulte une table
avec les propriétés suivantes :
nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR
Voici les
7. Que s’est-il passé ?!
C'est l'heure de la confession… Je ne suis pas un programmeur PC. J'ai écrit du code pour des mainframes pendant mes études et, durant ma carrière chez IBM, toute ma programmation a concerné les systèmes iSeries, AS/400 ou S/38. Cela explique ma contrariété face à des applications PC qui semblent
Lire l'article3. Utiliser %DEC pour convertir Date en Numérique
Pour convertir une valeur numérique en une date, il suffit
d'utiliser la fonction %DATE, comme
ceci :
%DATE(Number:format)
Le second paramètre indique le format
date représenté par la valeur numérique.
La conversion inverse, c'est-à dire
d'une valeur date en une valeur
numérique, était jusqu'ici plus délicate.
Elle faisait appel
Etape 2 : Exécutez la trace
Maintenant que vous avez enregistré le modèle de trace, vous devez exécuter celle-ci pour créer le fichier de sortie correspondant. Ce fichier vous servira ultérieurement à créer les tables dans SQL Server afin de capturer les résultats de la trace. Sélectionnez File, New, Trace dans le menu du Générateur de
Lire l'article3. Un filtre antispam bloquera trop de courriel légitime
La crainte de bloquer du courriel légitime explique probablement la réticence à appliquer le filtrage antispam. Les filtres utilisent des tests heuristiques ou des systèmes statistiques comme la classification bayésienne pour évaluer un message et lui attribuer un score. Si le score est suffisamment haut, le filtre étiquette le message
Lire l'articleBuilding Secure ASP.NET Applications
Lorsque vous créez des applications Web, la sécurité est votre principale préoccupation. Ce guide aborde de manière exhaustive les questions de sécurité liées aux différents types d'applications Web, notamment les applications intranet, extranet et Internet. Cet ouvrage fournit aussi des conseils sur la conception de l'architecture d'une application (par ex.
Lire l'articleTirez le maximum de votre iSeries
L'utilisation optimale du serveur iSeries passe par une bonne compréhension du rôle et des possibilités de l'IFS. J'espère que les techniques présentées ici vous aideront à mieux connaître le mode de fonctionnement de l'IFS et à en tirer le meilleur parti possible. Pour améliorer votre maîtrise de l'IFS, voir l'encadré
Lire l'article6. Des changements, toujours et encore
Certains disent « On peut être bon ou on peut avoir de la chance, mais il vaut mieux avoir de la chance ». J'ai le sentiment que ceux qui ont conçu les commandes CL pour qu'elles soient extensibles ont cumulé les deux. Les moyens par lesquels une commande CL peut
Lire l'article2. Utiliser %DEC pour convertir Caractère en Numérique
En V5R2, la fonction %DEC convertit
une expression chaîne en un nombre
décimal packé, avec la précision spécifiée,
comme ceci :
%DEC(expression:digits:decimals)
Les releases précédentes n'acceptaient
que des expressions numériques
avec %DEC.
Quand on utilise la fonction %DEC
pour convertir une chaîne, le deuxième
et le troisième paramètre sont
obligatoires. Ainsi,
ETAPE 1 : Utilisez le Générateur de profils pour créer la définition de trace
Pour créer la définition de trace, je conseille d'employer un des modèles de trace prédéfinis comme point de départ. A partir du menu File du Générateur de profils, sélectionnez Open et Trace Template, puis sélectionnez SQLPorfiler- TSQL_Duration. Avant de l'oublier, cliquez sur Save As et attribuez un nom à votre
Lire l'article2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà une Realtime BlachHole List
Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit
Lire l'article