Contrôle email
Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.
Lire l'article
Changer des attributs
Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes
Lire l'article
L’API Qp01GetAttr()
L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient
Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)
Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le
Lire l'article
Tampons horodateurs (champs st_atime, st_ctime et st_mtime)
Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).
Information sur l’autorité (champs st_mode, st_uid et st_gid)
Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)
Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Lire l'article
Statistiques de fichier
L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Lire l'article
CHKOBJ pour l’IFS ?
On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
Lire l'article
Tout est clair ?
Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu
Interfaces natives et cryptage DB2
Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a
Lire l'article
Décryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY
La recette du cryptage
Une fois toutes les préparations effectuées, le moment est venu d’apprendre à utiliser la fonction de cryptage DB2. La première étape du cryptage des données consiste à fournir une clé de cryptage à DB2. Le mot de passe de cryptage peut être défini au niveau du job ou de la
Lire l'article
Traiter des fichiers logiques indexés
Compte tenu que l’on peut utiliser DDS pour créer des fichiers logiques indexés sur des tables SQL, la conversion d’un fichier physique en une table SQL et la création d’index SQL pour les chemins d’accès que l’I/O SQL et traditionnel partagent, constitue une solution viable. Pour plus de détails sur
Lire l'article
Coexistence entre SQL basique et traditionnel
Voyons maintenant de plus près comment SQL et traditionnel peuvent coexister. C’est une question à deux faces :
- Comment peut-on utiliser SQL avec des fichiers physiques et logiques traditionnels ?
- Comment peut-on utiliser des interfaces traditionnelles avec des tables, vues et index SQL ?
Considérations
A l’occasion de cette migration, certaines entreprises ont découvert des « données sales ». Vous serez donc peutêtre amenés à créer quelques programmes de nettoyage de données dans le cadre de cette étape.
Certaines entreprises ont trouvé de nouvelles exceptions dues à la validation des données effectuée au
Protection continue des données et des PRA
FalconStor Software Inc, spécialiste dans le domaine des logiciels d’infrastructures de stockage annonce la signature d’un accord OEM avec la société Synerway, éditeur français leader de logiciels et solutions dédiés à l’intégration totale des fonctions de sauvegarde et de restauration des données. Aux termes de cet accord, Synerway intègrera le
Lire l'article
Technologie de virtualisation des entrées/sorties
AMD annonce la disponibilité générale de sa spécification concernant la technologie de virtualisation des entrées/sorties. Confirmant son rôle actif dans l’évolution de l’architecture des processeurs x86 standard, AMD indique que cette technologie sera disponible par le biais de licences libres de droit dans le but d’encourager son adoption par les
Lire l'article
L’espace disque
L’espace disque est une ressource vitale pour le bon fonctionnement d’un serveur Windows, et cela est encore plus vrai pour un serveur Exchange. Plusieurs espaces de stockage doivent être surveillés. Tout d’abord, le disque système pour Windows, ensuite les disques de stockage des bases et des journaux du serveur Exchange.
Lire l'article
Middleware de synchronisation MediaTransfer
Telelogos annonce plusieurs améliorations pour la version 5.5 de son middleware MediaTransfer. MediaTransfer offre les services d’appel automatique, d’émission - réception - synchronisation de tous types de fichiers ou d’arborescences, de synchronisation de la messagerie, de sauvegarde des données, et d’exécution de programmes et de commandes. La sécurité des échanges
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
