Actualités, Dossiers et Ressources IT Professionnelles -
vendredi 08 mai 2026
>
Renaud ROSSET
Composition et cryptage des mots de passe
La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à la V5R1 permettront aux clients très soucieux de sécurité
1/ Il est possible que le CD de la version localisée de NT4 Server FR ne permette pas l'inclusion du protocole TCP/IP.
2/ Vous avez possibilité de télécharger des utilitaires pour la création de ce type de disquette, sur les sites : www.bovistech.com (explications) www.nick-christou.org.uk (téléchargement)
Avez-vous parfois été surpris pendant ces explications ? Je devine que oui. L'important est que vous puissiez désormais utiliser au mieux les overrides de fichier sans être obligés de recourir aux overrides au niveau du job en désespoir de cause !
On peut utiliser des overrides pour réorienter l'entrée ou la sortie vers un fichier d'un type différent. On peut, par exemple, avoir une application qui écrit directement sur bande en utilisant un fichier bande. Il est tout à fait possible, avec un override, d'imprimer les informations écrites sur bande. Quand
Le système offre, dans certaines limites, les overrides dans des jobs multithread. Les commandes d'override suivantes sont supportées :
OvrDbF - On peut émettre cette commande à partir du thread initial d'un job multithread. Seuls les overrides étendus au niveau du job ou au niveau du groupe d'activation affectent les
Outre les fichiers, les overrides peuvent concerner les fichiers de messages et les entrées d'unités de programme (program devices) utilisés dans des applications de communication.
On peut faire override du fichier de messages utilisé par les programmes, en utilisant la commande OvrMsgF (Override with Message File). Toutefois, les règles
Parfois, on voudra partager l'ODP d'un fichier entre les programmes d'une application. Ainsi, quand on utilise la commande OpnQryF (Open Query File), il faut partager l'ODP créé par OpnQryF, sinon l'application ne l'utilisera pas. Pour partager l'ODP, on spécifie Share(*Yes) sur la commande OvrDbF (Override with Database File).
J'ai couvert beaucoup de terrain avec ces règles d'override de fichiers. Il est intéressant de les compléter par quelques « tuyaux ».
Vous savez parfaitement, par expérience, comment un programme CL vous fait savoir que votre coding est erroné : en « crashant » sans exception ! Toutefois, si
Le système supprime automatiquement les overrides à certains moments, par exemple à la fin d'un niveau d'appel, d'un groupe d'activation, et du job. Mais on peut vouloir supprimer l'effet d'un override à tout autre moment. C'est le rôle de la commande DltOvr (Delete Override) qui permet de supprimer explicitement des
Parfois on souhaitera protéger un override contre l'effet d'autres overrides pour le même fichier. Autrement dit, on veut être certain qu'un override émis dans un programme est bien celui qui s'appliquera quand on ouvrira le fichier « overriden ». On peut protéger un override contre toute modification par des overrides
Nous avons vu les règles concernant l'applicabilité des overrides. Au cours d'un job, de nombreux overrides peuvent être émis. En fait, comme nous l'avons vu, beaucoup d'entre eux peuvent être émis pour un fichier unique. Lorsque de nombreux overrides sont émis pour un seul fichier, le système construit un override
Les overrides au niveau d'appel ont la particularité de combiner plusieurs overrides pour le même fichier, afin que chacun des attributs différents touchés par l'override s'applique. Analysons les fragments de programme suivants, qui émettent la commande OvrPrtF (Override with Printer File) :
ProgramA :
OvPrtF File(Report) OutQ(Sales01) *
OvrScope(*CallLvl)
Call
Lire l'article
Fixer le domaine d’action d’un override
Le domaine d'action (scope) d'un override détermine sa portée sur des applications. On peut appliquer un override aux trois niveaux suivants :
Niveau d'appel - Un override au niveau d'appel existe au niveau du processus qui émet l'override, sauf si celui-ci est émis par un appel au programme QCmdExc ;
Les règles régissant l'effet des overrides sur les applications se divisent en trois catégories principales : le domaine d'action de l'override, les overrides concernant le même fichier, et l'ordre dans lequel le système traite les overrides. Après examen des détails de chacune de ces catégories, nous verrons quelques règles d'ordre
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.