> Tech
Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

La prochaine étape consiste à  utiliser l'Analyseur de requêtes pour ouvrir le fichier script .sql enregistré à  l'étape 3. Ce fichier va constituer le coeur de la trace planifiée. Je n'aime pas exécuter des blocs volumineux de code SQL dans une tâche planifiée et il est plus facile pour moi

Lire l'article
5. Le spam n’est pas une menace

5. Le spam n’est pas une menace

Nombreux sont ceux qui ne jugent pas le spam aussi grave que du courriel infecté par un virus. Ils considèrent le spam comme une simple nuisance et n'en voient pas les effets secondaires dangereux. Les spammers changent constamment de tactiques pour délivrer leur pourriel. L'une d'elles est appelée attaque par

Lire l'article
Support de FileStream

Support de FileStream

Une autre amélioration importante dans Yukon est l'ajout du support de FileStream, qui ajoute une nouvelle dimension à  la capacité qu'a SQL Server de supporter des BLOB (binary large objects) des CLOB (character large objects) et autres LOB (large objects). Le nouveau type de données varbinary(max) de Yukon permet le

Lire l'article
Pour l’accès Cobol et CL seulement

Pour l’accès Cobol et CL seulement

Contrairement à  RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous

Lire l'article
8. On ne peut pas tout coder en RPG

8. On ne peut pas tout coder en RPG

Je n'ai pas encore trouvé le langage évolué (HLL, high-level language) qui soit le meilleur langage de programmation pour tous les genres de programmes applicatifs. Et même si un tel langage était un jour inventé, les programmeurs resteraient fidèles aux bons vieux HLL, parce que leur employeur a beaucoup investi

Lire l'article
4. Convertir du code hérité en indicateurs nommés

4. Convertir du code hérité en indicateurs nommés

Les indicateurs nommés, les structures de données de type indicateur ? et les fonctions intégrées dispensent largement d'utiliser les 99 indicateurs numérotés habituels dans un nouveau programme RPG IV. On peut bien sûr actualiser l'ancien code RPG pour remplacer les indicateurs numérotés par de nouvelles structures, mais une telle démarche

Lire l'article
Etape 3 : Enregistrez les fichiers de la définition de trace et de la sortie de trace

Etape 3 : Enregistrez les fichiers de la définition de trace et de la sortie de trace

Maintenant, enregistrez le script T-SQL qui a créé la trace que vous venez d'exécuter. A partir du menu File, sélectionnez Script Trace, For SQL Server 2000. Dans la boîte de dialogue Save As, enregistrez le fichier avec une extension .sql. Ce script vous servira à  créer une procédure stockée pour

Lire l'article
4. Ajouter le préfixe SPAM sur nos lignes cause trop de problèmes

4. Ajouter le préfixe SPAM sur nos lignes cause trop de problèmes

Certains s'inquiètent d'utiliser des filtres pour préfixer les lignes sujet de certains messages avec le mot SPAM. La principale crainte est que le filtre marque un message légitime et que quelqu'un réponde au message ou le retransmette avec le préfixe intact. Laisser le mot SPAM dans le sujet peut avoir

Lire l'article
Améliorations de T-SQL

Améliorations de T-SQL

Bien que Yukon intègre le CLR avec le moteur de base de données SQL Server, T-SQL n'en disparaît pas pour autant. Les objets base de données CLR sont une excellente solution pour les objets base de données qui nécessitent une logique complexe, mais T-SQL reste le langage favori pour l'accès

Lire l'article
Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

J'utiliserai un exemple pour illustrer les étapes à  suivre pour créer une table SQL pour RPG. Il en résulte une table avec les propriétés suivantes :

nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR

Voici les

Lire l'article
7. Que s’est-il passé ?!

7. Que s’est-il passé ?!

C'est l'heure de la confession… Je ne suis pas un programmeur PC. J'ai écrit du code pour des mainframes pendant mes études et, durant ma carrière chez IBM, toute ma programmation a concerné les systèmes iSeries, AS/400 ou S/38. Cela explique ma contrariété face à  des applications PC qui semblent

Lire l'article
3. Utiliser %DEC pour convertir Date  en Numérique

3. Utiliser %DEC pour convertir Date en Numérique

Pour convertir une valeur numérique en une date, il suffit d'utiliser la fonction %DATE, comme ceci :

%DATE(Number:format)

Le second paramètre indique le format date représenté par la valeur numérique. La conversion inverse, c'est-à dire d'une valeur date en une valeur numérique, était jusqu'ici plus délicate. Elle faisait appel

Lire l'article
Etape 2 : Exécutez la trace

Etape 2 : Exécutez la trace

Maintenant que vous avez enregistré le modèle de trace, vous devez exécuter celle-ci pour créer le fichier de sortie correspondant. Ce fichier vous servira ultérieurement à  créer les tables dans SQL Server afin de capturer les résultats de la trace. Sélectionnez File, New, Trace dans le menu du Générateur de

Lire l'article
3. Un filtre antispam bloquera trop de courriel légitime

3. Un filtre antispam bloquera trop de courriel légitime

La crainte de bloquer du courriel légitime explique probablement la réticence à  appliquer le filtrage antispam. Les filtres utilisent des tests heuristiques ou des systèmes statistiques comme la classification bayésienne pour évaluer un message et lui attribuer un score. Si le score est suffisamment haut, le filtre étiquette le message

Lire l'article
Building Secure ASP.NET Applications

Building Secure ASP.NET Applications

Lorsque vous créez des applications Web, la sécurité est votre principale préoccupation. Ce guide aborde de manière exhaustive les questions de sécurité liées aux différents types d'applications Web, notamment les applications intranet, extranet et Internet. Cet ouvrage fournit aussi des conseils sur la conception de l'architecture d'une application (par ex.

Lire l'article
Tirez le maximum de votre iSeries

Tirez le maximum de votre iSeries

L'utilisation optimale du serveur iSeries passe par une bonne compréhension du rôle et des possibilités de l'IFS. J'espère que les techniques présentées ici vous aideront à  mieux connaître le mode de fonctionnement de l'IFS et à  en tirer le meilleur parti possible. Pour améliorer votre maîtrise de l'IFS, voir l'encadré

Lire l'article
6. Des changements, toujours et encore

6. Des changements, toujours et encore

Certains disent « On peut être bon ou on peut avoir de la chance, mais il vaut mieux avoir de la chance ». J'ai le sentiment que ceux qui ont conçu les commandes CL pour qu'elles soient extensibles ont cumulé les deux. Les moyens par lesquels une commande CL peut

Lire l'article
2. Utiliser %DEC pour convertir Caractère en  Numérique

2. Utiliser %DEC pour convertir Caractère en Numérique

En V5R2, la fonction %DEC convertit une expression chaîne en un nombre décimal packé, avec la précision spécifiée, comme ceci :

%DEC(expression:digits:decimals)

Les releases précédentes n'acceptaient que des expressions numériques avec %DEC.
Quand on utilise la fonction %DEC pour convertir une chaîne, le deuxième et le troisième paramètre sont obligatoires. Ainsi,

Lire l'article
ETAPE 1 : Utilisez le Générateur de profils pour créer la définition de trace

ETAPE 1 : Utilisez le Générateur de profils pour créer la définition de trace

Pour créer la définition de trace, je conseille d'employer un des modèles de trace prédéfinis comme point de départ. A partir du menu File du Générateur de profils, sélectionnez Open et Trace Template, puis sélectionnez SQLPorfiler- TSQL_Duration. Avant de l'oublier, cliquez sur Save As et attribuez un nom à  votre

Lire l'article
2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à  envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit

Lire l'article