Lorsque l’on travaille sur une belle requête SQL, nous avons tendance à la garder et la sauvegarder en local sur notre poste (parfois dans l’IFS). Pour la partager à un collègue quoi de mieux qu’un bon vieux mail ? Ou alors, on peut exploiter les Exemples personnalisés d’ACS pour mutualiser nos découvertes ! Exemples SQL […]
On entend beaucoup de choses, je vais essayer de vous clarifier un peu les choses Les directives /COPY et /INCLUDE sont identiques sauf qu’elles sont gérées différemment par le précompilateur SQL, en gros si vous codez avec un Source en SQLRPGLE. Sur la commande CRTSQLRPGI vous avez le paramètre RPGPPOPTPermet d’indiquer si le compilateur ILE […]
Une petite explication sur les fichiers ACS et leur extension, et les migrations possibles à partir des fichiers de Client Access Pour les fichiers de définition de session Les fichiers, KMP, PMP, BAR, MAC ont la même extension, mais ne sont pas compatibles, vous devrez les migrer par l’outil de migration . Gestionnaire de sessions […]
Il existe de nombreuses méthodes pour convertir du code RPGLE colonné vers du RPG FREE. La plupart des conversions se passent sans problème, mais on constate que le code RPG ou RPG IV colonné pouvait être plus permissif et permettre des choses que le FREE ne tolère pas. Voici un exemple qu’on a rencontré récemment, […]
Bien que le MD5 ne soit plus utilisé pour l’encryption, il est toujours utilisé pour valider l’authenticité et la conformité des fichiers. Qu’est-ce qu’un MD5 Un md5 est une chaine de 16 caractères composée de symboles hexadécimaux. Il s’agit en réalité du nom de l’algorithme utilisé pour générer la chaine. Comme indiqué précédemment son usage […]
/wp-content/uploads/2017/05/logogaia.png00Julien/wp-content/uploads/2017/05/logogaia.pngJulien2022-08-18 00:30:512022-08-18 12:51:20Utilisation du MD5 sur votre IBM i
Il existe de nombreuses tables dans QSYS qui constituent le catalogue DB2, Ces tables sont accessibles par des vues qui se trouvent dans QSYS2 de manière globale et dans les bibliothèques de vos collections SQL. On utilise pas assez ces informations pour analyser la base de données, elles contiennent une multitude d’informations On va faire […]
Lorsque l’on travaille sur une belle requête SQL, nous avons tendance à la garder et la sauvegarder en local sur notre poste (parfois dans l’IFS). Pour la partager à un collègue quoi de mieux qu’un bon vieux mail ? Ou alors, on peut exploiter les Exemples personnalisés d’ACS pour mutualiser nos découvertes ! Exemples SQL […]
On entend beaucoup de choses, je vais essayer de vous clarifier un peu les choses Les directives /COPY et /INCLUDE sont identiques sauf qu’elles sont gérées différemment par le précompilateur SQL, en gros si vous codez avec un Source en SQLRPGLE. Sur la commande CRTSQLRPGI vous avez le paramètre RPGPPOPTPermet d’indiquer si le compilateur ILE […]
Une petite explication sur les fichiers ACS et leur extension, et les migrations possibles à partir des fichiers de Client Access Pour les fichiers de définition de session Les fichiers, KMP, PMP, BAR, MAC ont la même extension, mais ne sont pas compatibles, vous devrez les migrer par l’outil de migration . Gestionnaire de sessions […]
Il existe de nombreuses méthodes pour convertir du code RPGLE colonné vers du RPG FREE. La plupart des conversions se passent sans problème, mais on constate que le code RPG ou RPG IV colonné pouvait être plus permissif et permettre des choses que le FREE ne tolère pas. Voici un exemple qu’on a rencontré récemment, […]
Bien que le MD5 ne soit plus utilisé pour l’encryption, il est toujours utilisé pour valider l’authenticité et la conformité des fichiers. Qu’est-ce qu’un MD5 Un md5 est une chaine de 16 caractères composée de symboles hexadécimaux. Il s’agit en réalité du nom de l’algorithme utilisé pour générer la chaine. Comme indiqué précédemment son usage […]
Il existe de nombreuses tables dans QSYS qui constituent le catalogue DB2, Ces tables sont accessibles par des vues qui se trouvent dans QSYS2 de manière globale et dans les bibliothèques de vos collections SQL. On utilise pas assez ces informations pour analyser la base de données, elles contiennent une multitude d’informations On va faire […]