Une technologie de cryptage nouvelle avec la V5R1
En V5R1, l'iSeries est la première plate-forme IBM à prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »
Lire l'article
Composition et cryptage des mots de passe
La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à la V5R1 permettront aux clients très soucieux de sécurité
Lire l'article
ADDENDUM
1/ Il est possible que le CD de la version localisée de NT4 Server FR ne permette pas l'inclusion du protocole TCP/IP.
2/ Vous avez possibilité de télécharger des utilitaires pour la création de ce type de disquette, sur les sites :
www.bovistech.com (explications)
www.nick-christou.org.uk (téléchargement)
Figure 2d
Valeurs d'override fusionnées pour l'exemple2 d'ordre des overrides
De l'étape |
Du niveau d'appel |
Valeur override fusionnée |
||||||||||||||||||||
1 |
3 |
ToFile(Report2) |
||||||||||||||||||||
Figure 2cExemple 2 de l'ordre des overrides
Programme Niveau d'appel Groupe d'activation Programme ProgramA 1 Défaut Valeurs d'override fusionnées pour l'exemple 1 d'ordre des overrides De létape Du niveau d'appel Valeur override
fusionnée 2 8 LPI(12) Exemple 1 de l'ordre des overrides Programme Niveau d'appel Groupe d'activation Source ProgramA 1 Défaut OvrPrtF
Lire l'article
Avez-vous parfois été surpris pendant ces explications ? Je devine que oui. L'important est que vous puissiez désormais utiliser au mieux les overrides de fichier sans être obligés de recourir aux overrides au niveau du job en désespoir de cause ! Cet article est extrait du livre Starter Kit for On peut utiliser des overrides pour réorienter l'entrée ou la sortie vers un fichier d'un type différent. On peut, par exemple, avoir une application qui écrit directement sur bande en utilisant un fichier bande. Il est tout à fait possible, avec un override, d'imprimer les informations écrites sur bande. Quand Le système offre, dans certaines limites, les overrides dans des jobs multithread. Les commandes d'override suivantes sont supportées : OvrDbF - On peut émettre cette commande à partir du thread initial d'un job multithread. Seuls les overrides étendus au niveau du job ou au niveau du groupe d'activation affectent les Outre les fichiers, les overrides peuvent concerner les fichiers de messages et les entrées d'unités de programme (program devices) utilisés dans des applications de communication. On peut faire override du fichier de messages utilisé par les programmes, en utilisant la commande OvrMsgF (Override with Message File). Toutefois, les règles Parfois, on voudra partager l'ODP d'un fichier entre les programmes d'une application. Ainsi, quand on utilise la commande OpnQryF (Open Query File), il faut partager l'ODP créé par OpnQryF, sinon l'application ne l'utilisera pas. Pour partager l'ODP, on spécifie Share(*Yes) sur la commande OvrDbF (Override with Database File). On Après avoir vu l'essentiel sur les overrides de fichier, voici quelques informations supplémentaires dignes d'intérêt. J'ai couvert beaucoup de terrain avec ces règles d'override de fichiers. Il est intéressant de les compléter par quelques « tuyaux ». Vous savez parfaitement, par expérience, comment un programme CL vous fait savoir que votre coding est erroné : en « crashant » sans exception ! Toutefois, si Le système supprime automatiquement les overrides à certains moments, par exemple à la fin d'un niveau d'appel, d'un groupe d'activation, et du job. Mais on peut vouloir supprimer l'effet d'un override à tout autre moment. C'est le rôle de la commande DltOvr (Delete Override) qui permet de supprimer explicitement des Parfois on souhaitera protéger un override contre l'effet d'autres overrides pour le même fichier. Autrement dit, on veut être certain qu'un override émis dans un programme est bien celui qui s'appliquera quand on ouvrira le fichier « overriden ». On peut protéger un override contre toute modification par des overrides Nous avons vu les règles concernant l'applicabilité des overrides. Au cours d'un job, de nombreux overrides peuvent être émis. En fait, comme nous l'avons vu, beaucoup d'entre eux peuvent être émis pour un fichier unique. Lorsque de nombreux overrides sont émis pour un seul fichier, le système construit un override Les overrides au niveau d'appel ont la particularité de combiner plusieurs overrides pour le même fichier, afin que chacun des attributs différents touchés par l'override s'applique. Analysons les fragments de programme suivants, qui émettent la commande OvrPrtF (Override with Printer File) : Le domaine d'action (scope) d'un override détermine sa portée sur des applications. On peut appliquer un override aux trois niveaux suivants : Niveau d'appel - Un override au niveau d'appel existe au niveau du processus qui émet l'override, sauf si celui-ci est émis par un appel au programme QCmdExc ; Les règles régissant l'effet des overrides sur les applications se divisent en trois catégories principales : le domaine d'action de l'override, les overrides concernant le même fichier, et l'ordre dans lequel le système traite les overrides. Après examen des détails de chacune de ces catégories, nous verrons quelques règles d'ordre |
