Tester des BITS avec RPG en format libre

Tech |
> Tech
Tester des BITS avec RPG en format libre

Tester des BITS avec RPG en format libre

Q: Je lis un fichier dans un programme RPG en format libre dont un champ est appelé YSTATI, c’est un champ caractère d’un octet de long. J’aimerais faire quelque chose de particulier quand le huitième bit est activé (on). Comment puis-je tester la valeur d’un bit

Lire l'article
Installation et la configuration d’iSeries Access for Web

Installation et la configuration d’iSeries Access for Web

Q : En quoi cela affecte-t-il l’installation et la configuration d’iSeries Access for Web (produit 5722- XH2) ?


R : En utilisant le serveur d’applications intégré, vous n’avez pas à installer et à configurer le serveur HTTP ou un

Lire l'article
Envoi de faux rapports NDR

Envoi de faux rapports NDR

Certaines applications antispam sont en fait capables de produire de faux rapports de non-remise, lesquels peuvent servir à défendre une organisation contre une multitude de spams. L’application antispam contient tous les filtres habituels (par ex. mot clé, liste noire, algorithme de Bayes).

Si un des filtres détecte un

Lire l'article
2.2 – Vitesse de rotation et stratégie de fichiers

2.2 – Vitesse de rotation et stratégie de fichiers

Nous savons que le fichier contenant les données ira toujours en croissance. Rares sont les bases de données dont le volume des données stocké diminue au fil du temps. De plus en organisant ses tables de la manière la plus intelligente qui soit (clefs cluster sur des colonnes auto incrément

Lire l'article
Les outils pour Boot Configuration Data

Les outils pour Boot Configuration Data

Les données de cette BCD ne sont pas accessibles directement; elles y sont stockées de manière binaire. Elles ne peuvent donc être modifiées que par les outils qui ont été prévus pour cela.
• On peut modifier sommairement l’environnement de démarrage depuis le panneau de configuration par les fonctions

Lire l'article
Pourquoi ne pouvez-vous pas spécifier LIB/OBJ dans une variable ?

Pourquoi ne pouvez-vous pas spécifier LIB/OBJ dans une variable ?

A votre avis, pourquoi est-il nécessaire de compiler un programme CL ? Tout simplement parce que CL supporte des variables. Sous le capot, chaque variable est en réalité une référence à une zone de mémoire différente où l’ordinateur stocke toute son information. Dans un programme CL, la commande doit

Lire l'article
Web Enablement

Web Enablement

Q : Quelle est le Web Enablement pour le produit i5/OS et en quoi a-t-il été amélioré ?


R : Le produit offre une simplification du packaging, de l’installation et de la configuration. Et aussi des aides pour

Lire l'article
Désactivation des rapports de non-remise

Désactivation des rapports de non-remise

Le processus d’envoi de grands nombres d’accusés de réception peut affecter les ressources système disponibles et il en va de même pour les rapports de non-remise (NDR). Une attaque DHA envoie des messages à des milliers (voire des millions) de boîtes aux lettres inexistantes. L’incidence de ces messages sur votre

Lire l'article
2.1 – La vitesse de rotation

2.1 – La vitesse de rotation

En fait des SGBDR comme SQL Server sont capables de rechercher et réserver sur le disque les meilleurs emplacements de stockage d’un fichier afin de minimiser les temps d’accès, pour peu qu’on leur demande. Par défaut, lorsque vous créez une base de données, SQL Server créé deux petits fichiers :

Lire l'article
Boot Configuration Data en détail

Boot Configuration Data en détail

Jugé trop vulnérable aux attaques malveillantes par Microsoft, le fichier texte Boot.ini contenant les paramètres de démarrage des systèmes Windows actuels est supprimé. Windows Vista ainsi que les versions suivantes puisent leurs informations de démarrage dans une clé de la base de registres appelée BCD située dans la ruche HKLM:

Lire l'article
1.5 Conclusion

1.5 Conclusion

Au début de cet article, je vous ai parlé de l’effet cache : tant que les données restent modestes, les performances sont excellentes. Dès que le volume s’accroît de manière importante, il se peut qu’à un moment donné les performances chutent de manière spectaculaire. Pourquoi ? Tout simplement parce que

Lire l'article
Quelles améliorations pour iSeries Access for Web ?

Quelles améliorations pour iSeries Access for Web ?

Q : En octobre 2006, quelques améliorations de Web Enablement ont été annoncées pour System i, en matière d’accès au Web. En quoi ces améliorations concernent-elles iSeries Access for Web ?

R : Deux nouvelles options permettent de

Lire l'article
Désactivation des accusés de réception

Désactivation des accusés de réception

Une méthode pour combattre les attaques DHA consiste à désactiver les accusés de réception pour l’organisation Exchange. Le principal avantage de cette désactivation est qu’elle diminue sensiblement l’efficacité des attaques DHA. Cette approche peut aussi vous faire économiser de la bande passante et d’autres ressources système. Réfléchissons quelques instants à

Lire l'article
2 – Les disques

2 – Les disques

S’il est un point critique souvent négligé, tant au niveau hard qu’au niveau soft, c’est ce bon vieux disque… Peu d’informaticiens ont conscience qu’entre un disque ordinaire du commerce et un disque optimisé pour un SGBDR l’écart de prix peut aller du simple au quadruple. Quels sont les facteurs du

Lire l'article
Nouvelle architecture de démarrage pour Windows Vista

Nouvelle architecture de démarrage pour Windows Vista

Windows Vista présente une nouvelle architecture d’initialisation de démarrage, de configuration et de stockage des données appelé BCD (Boot Configuration Data). Le vieillissant NTLDR est maintenant remplacé par deux composants:
• Windows Boot Manager (Bootmgr.exe)
• System specific boot loaders (Winload.exe et Winresume. exe). Bootmgr n’est que générique

Lire l'article
1.4 Les écritures

1.4 Les écritures

A un intervalle régulier, établi par défaut à une minute, un processus délicieusement nommé « écrivain paresseux18 » scrute les pages modifiées afin de les écrire physiquement dans le fichier des données. Bien entendu, l’intelligence de sa paresse, lui fait regrouper les pages à écrire en tenant compte de leur

Lire l'article
Configuration d’un serveur Edge – Avant le déploiement

Configuration d’un serveur Edge – Avant le déploiement

L’implémentation de ce type d’architecture est à la portée de tous à condition de posséder toutes les informations nécessaires avant tout déploiement.

Firewall public : Ouvrir les flux provenant du réseau internet à destination de l’interface public du serveur Edge sur le port TCP

Lire l'article
Avant de démarrer

Avant de démarrer

Pour concevoir une application ILE, vous passerez beaucoup de temps à déterminer si un appel devrait être dynamique ou statique et, dans ce dernier cas, s’il devrait être lié par copie ou par référence. Vous devez aussi songer au rôle des groupes d’activation dans une application. Les débutants en ILE

Lire l'article
Suivez le modèle

Suivez le modèle

Bien que la programmation modulaire impressionne au premier abord, elle paraîtra beaucoup plus simple dès que vous aurez établi vos propres modèles. Pour vous aider à démarrer, téléchargez le code de cet article et utilisez-le comme modèle pour vos propres applications. Vous deviendrez rapidement un habitué de ces nouveaux modèles

Lire l'article
Les apports de Windows Mobile 6

Les apports de Windows Mobile 6

Windows Mobile apporte de nombreuses évolutions dans les différents domaines du mobile communicant, mais les innovations ou améliorations sont particulièrement nombreuses au niveau de la gestion des messages électroniques. Ainsi, Windows Mobile 6 permet de consulter un e-mail et ses éléments (texte, images, tableaux) dans leur format d’origine que le

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech