Publications par Pierre-Louis BERTHOIN

, Comparer 2 fichiers

Vous devez comparer le contenu de 2 fichiers sur votre IBMi Voici 3 Solutions, il en existe sans doute d’autres … Première solution En utilisant SQL et la fonction Table COMPARE_FILE dans notre on a limité aux données https://www.ibm.com/docs/en/i/7.4?topic=services-compare-file-table-function Deuxième solution En utilisant ACS Elle se base également sur la fonction table COMPARE_FILE Sélectionner le […]

, , , Les zones HIDDEN en SQL

Il existe un comcept dans SQL sur les tables qui s’appelle les zones cachées.Je vais essayer de vous expliquer ce que c’est. Exemple : CREATE TABLE SALAR (NUMERO CHAR(6) CCSID 1147 NOT NULL DEFAULT  » ,NOM CHAR(20) CCSID 1147 NOT NULL DEFAULT  » ,PRENOM CHAR(30) CCSID 1147 NOT NULL DEFAULT  » ,SALAIRE DECIMAL(5, 0) NOT […]

, , Les tables de conversion

Les tables de conversion sont des objets de type *TBL Vous en trouvez un grand nombre dans QSYS ou QUSRSYS les 2 plus connues sont QEBCDIC *TBL QSYS ASCII TO EBCDIC TRANSLATE TO ASCIIQASCII *TBL QSYS EBCDIC TO ASCII TRANSLATE TO EBCDIC elles servent à convertir une donnée, elle sont utilisées dans certaines commandes FTP […]

, , , Comment gérer les options de compile des PRTF

On se demande souvent comment gérer les paramètres de compile sur les PRTF et les DSPF, il existe plusieurs solutions comme créer des CL de compile par exemple, ou utiliser des ALM qui intègrent cette possibilité. Mais comment faire pour que ca marche tout le temps sans avoir à modifier les commandes de compile Voici […]

, Gérer votre cache ARP

Le cache ARP (Address Resolution Protocol) est une table qui associe une adresse IP à une adresse mac, ces dernières sont utilisées pour les connexions https://fr.wikipedia.org/wiki/Cache_ARP Le problème qui peut intervenir, c’est si vous changez une adresse IP sur une machine de votre SI, il est possible que cette information pollue votre connexion, n’étant pas […]

, , , Contrainte d’intégrité référentielle

Egalement appelée clés étrangères, c’est une approche data centrique pour gérer les dépendances des données entre les tables de votre base de données. Prenons un exemple : Une commande ne peut pas avoir un client qui n’existe pas et à l’inverse, vous ne pouvez pas supprimer un client qui a encore des commandes Jusqu’à maintenant, […]

, , Récupérer les logs d’une commande shell QSH

Interrogation SQL des tables système Le passage de commandes shell est tout à fait possible dans les programmes de CL (langage de contrôle sur IBM i) via QSH CMD(&maCommande). Si dans une session QSH (STRQSH) l’état des logs s’affiche, nous n’avons pas ces retours quand les commandes shell sont passées via un programme CL. plus […]

, , Afficher une fenêtre

Comment Afficher une fenêtre dynamique ? Vous avez besoin d’afficher une fenêtre avec un titre est un texte , par exemple dans des opérations d’administration Vous pouvez utiliser un écran de type DSPF et un programme associé voici une alternative intéressante en utilisant DSM (Dynamic Screen Manager) qui vous permettra de créer dynamiquement un écran […]

, , Sécuriser le SQL embarqué

SQL prend une place de plus en plus importante dans les développements. Il faut donc prendre des mesures de protection spécifiques sur le SQL embarqué qu’on ne prenait pas forcément en RPGLE. Par exemple si vous utilisez du cryptage avec les fonctions ENCRYPT et DECRYPT il est important de ne pas afficher la clé de […]

, , Les Fichiers Markdown

Ce son des fichiers qui ont l’extension MD, ce format a été créer par John Gruber, son but était de produire des fichiers formatés très simple à administrer un peu comme RTF mais encore en plus simple. Ce format a été adopté dans le monde open source comme un standard, par exemple les gens qui […]