
Chaud devant !
Le rapetissement constant des chips soulève un autre problème: leur réchauffement. Il est vrai que ce problème existe depuis plus de 20 ans. Examinez simplement les ailettes de refroidissement au-dessus des microprocesseurs contemporains à l'intérieur de votre PC et souvenez-vous de la manière dont les microprocesseurs étaient packagés il y
Lire l'article
Pas de limites
L'industrie informatique a toujours été stimulée par la quête de chips toujours plus rapides. Nous avons tous assisté à la remarquable évolution des chips de processeurs dont les vitesses d'horloge passaient de quelques MHz à des centaines de MHz pour atteindre le GHz. Certains se demandaient même ce qu'il y
Lire l'article
Comprendre votre WAN
Avant de commencer à entourer sur le plan les noms des emplacements des agences, un travail de réflexion s'impose. Microsoft définit un site AD comme une collection de subnets TCP/IP bien connectés. En principe, on conçoit les sites après avoir déterminé les modèles des forêts et des domaines. Cependant, le
Lire l'article
Pour approfondir
Muni de ces bases, vous pouvez commencer à utiliser la puissance de Windows Firewall. Mais permettez-moi de souligner deux choses. Premièrement, je ne recommande pas de désactiver le pare-feu en mode mobile. Deuxièmement, je pense que le fait d'activer le pare-feu n'est pas une mauvaise idée, même à l'intérieur d'un
Lire l'article
Utiliser la ligne de commande
Vous préférez peut-être désactiver Windows Firewall à partir de la ligne de commande si, comme moi, vous êtes accro à la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez
Lire l'article
Utiliser la GUI
La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez
Lire l'article
Principe de fonctionnement de Windows Firewall
Tout d'abord, que fait exactement
Windows Firewall ? Il examine et
bloque éventuellement le seul trafic
entrant, sans affecter le trafic sortant.
Par défaut, Windows Firewall rejette
tout trafic entrant, sauf s'il répond à
une requête sortante précédente.
Ainsi, si j'ouvre Microsoft IIE
(Internet Explorer) à partir de ma
boîte

Pour l’accès Cobol et CL seulement
Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Lire l'article
Pour l’accès RPG (et aussi pour l’accès Cobol et CL)
J'utiliserai un exemple pour illustrer
les étapes à suivre pour créer une table
SQL pour RPG. Il en résulte une table
avec les propriétés suivantes :
nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR
Voici les

Transférer des fichiers entre QSYS.LIB et l’IFS
Un autre aspect crucial de l'IFS est de pouvoir faciliter le partage des ressources iSeries. Et, sans aucun doute, certaines de ces ressources les plus importantes sont les fichiers base de données provenant du système de fichiers QSYS.LIB. Vous pouvez exécuter les commandes CL pour transférer un fichier base de
Lire l'article
L’IFS utilisé pour le partage de fichiers
L'une des utilisations les plus importantes de l'IFS est, sans aucun doute, de permettre aux utilisateurs d'un réseau de partager les fichiers. L'établissement de l'IFS comme serveur de fichiers commence par la création des partages de fichiers. Pour créer un partage en utilisant iSeries Navigator, étendez les éléments sous le
Lire l'article
IFS : Nommage et navigation
Le système de nommage de l'IFS est particulier. Chaque objet présent dans un répertoire donné doit porter un nom unique. Les noms IFS ne peuvent pas commencer par un astérisque. A l'instar du PC ou d'un système Unix, l'IFS utilise une structure de fichiers hiérarchique dans laquelle les noms de
Lire l'article
Traitement des erreurs
Comme l'illustre la figure 1, l'API open() renverra -1 en cas d'anomalie. Le programme peut ainsi détecter une défaillance et agir en conséquence. Mais il ne dit rien sur la nature de la défaillance. Le fait de ne pas savoir quelle partie de l'API open() a échoué complique considérablement le
Lire l'article
La lecture et l’écriture peuvent être différentes
La figure 8 illustre l'une des propriétés d'un stream. On n'est pas obligé de lire un stream de la même manière qu'on y a écrit des données. On retrouve les mêmes octets et dans le même ordre, mais on peut les lire d'une manière différente de leur écriture.
Lire l'article
L’API Close
Contrairement aux fichiers ouverts
sur la F-spec, un fichier
stream ne se fermera pas automatiquement
à la fin du programme.
C'est pourquoi il faut toujours fermer un fichier ouvert en appelant
l'API close(). Si l'on oublie de fermer
un fichier, il le sera automatiquement à
la fin du job.
La

Les API Read et Write
Les API read et write permettent de lire des données d'un fichier stream ou d'y écrire des données, respectivement. La figure 5 montre le prototype des API read et write. Ces API acceptent trois paramètres :
- fildes - C'est le descripteur de fichier. C'est le nombre qui a été renvoyé Lire l'article

Comprendre les indicateurs binaires
Les paramètres OpenFlags et Mode de
l'API open() sont ce que j'appelle
des paramètres bit-flags. Cela signifie
que l'important à propos de chaque
paramètre n'est pas la valeur numérique
que vous lui attribuez mais les
bits physiques réels qu'il occupe en
mémoire.
Chaque bit de mémoire que le paramètre
utilise

L’API open()
Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API
Lire l'article
Descripteurs de fichiers
Dans les programmes RPG à l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream
Lire l'article
Le Copy Member IFSIO_H
Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
