> Tech
Routeurs

Routeurs

Il n’y a aucune raison pour que le trafic destiné à votre LAN emprunte des connexions WAN ou dorsales coûteuses. La mission d’un routeur est de contenir le trafic du réseau local tout en veillant à ce que le trafic destiné à un autre segment dispose d’un chemin ou d’une

Lire l'article
Présenter la liste

Présenter la liste

J’utilise un groupe de panneaux de liste UIM (User Interface Manager) et les API UIM pour construire le panneau de liste de jobs de la commande WRKJOBS. Les détails du panneau UIM et de la boîte de dialogue de l’API UIM n’entrent pas dans le cadre de cet article, mais

Lire l'article
Des serveurs dédiés selon les besoins

Des serveurs dédiés selon les besoins

Une société, dans le cadre de son programme de consolidation Exchange Server, a centralisé de nombreux serveurs Exchange dans des centres de calculs. Ces serveurs accomplissaient des fonctions de boîtes aux lettres, de dossiers publics et de routage. Les opérations de remise des courriers et de routage sont devenues très

Lire l'article
Catégories d’API (3/3)

Catégories d’API (3/3)

Object. Les API de cette catégorie fournissent des informations sur les objets de votre système. Par exemple, vous pouvez extraire des informations provenant d’une description d’objet, obtenir une liste des objets présents dans une bibliothèque, renommer un objet, et bien d’autres choses. Cette catégorie contient également

Lire l'article
Concentrateurs et commutateurs

Concentrateurs et commutateurs

Pour configurer un réseau à deux systèmes, un équipement minime suffit. Mais à partir de trois systèmes, il faut au moins un élément matériel supplémentaire : un commutateur ou un concentrateur. Tous deux permettent la communication multisystème sur un réseau mais, pour quelques bonnes raisons, les commutateurs sont de loin

Lire l'article
L’heure de la fermeture

L’heure de la fermeture

Quand la liste ouverte a été entièrement traitée, ou si elle n’est plus nécessaire, il faut absolument la fermer explicitement. On utilise pour cela l’API Close List (QGYCLST) (figures 11 et 12), en spécifiant le handle Open List comme paramètre principal. En suivant l’appel de QGYCLST, tout stockage interne associé

Lire l'article
Temps de récupération et conception de bases de données

Temps de récupération et conception de bases de données

Si votre processus de récupération peut traiter 30 Go par heure et si le contrat de niveau de service (SLA) requiert un délai de récupération de base de données d’une heure, une base de données ne peut pas avoir une taille supérieure à 30 Go. Si vous utilisez des logiciels

Lire l'article
Catégories d’API (2/3)

Catégories d’API (2/3)


Date and Time. Cette catégorie est apparue pour la première fois en V5R3. Elle donne accès aux fonctions de gestion du temps plus avancées ajoutées dans cette release. Ces API peuvent extraire des informations sur les différents objets fuseaux horaires (*TIMZON) du système et indiquent

Lire l'article
Clients du réseau

Clients du réseau

Comme le rôle classique d’un réseau est de permettre à un système client de communiquer avec d’autres systèmes, voyons les exigences d’un client en réseau. Etant admis que l’OS du client permet le travail en réseau via un protocole reconnu (presque toujours TCP/IP), on n’a plus besoin que d’une NIC

Lire l'article
Aller aux List Entries

Aller aux List Entries

Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,

Lire l'article
Les bénéfices d’une conception avisée

Les bénéfices d’une conception avisée

Chaque installation Exchange est unique et requiert une solution sur mesure afin de répondre aux exigences de l’entreprise. Ces dernières évoluent sans cesse, tout comme les possibilités matérielles et logicielles disponibles sur le marché. Le bon sens reste la meilleure arme pour éviter un environnement Exchange trop complexe.
Lire l'article

Catégories d’API (1/3)

Catégories d’API (1/3)

Comme leurs catégories peuvent paraître un peu obscures, voici un résumé des différentes catégories que j’ai utilisées et les types d’API que vous pourrez trouver dans chacune. Je n’énumère pas toutes les catégories : uniquement celles que j’utilise.

Backup and Recovery. Cette catégorie permet

Lire l'article
Un paquet suivi à  la trace

Un paquet suivi à  la trace

Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.

1. A partir d’un PC situé dans

Lire l'article
Structure de données de sélection de job

Structure de données de sélection de job

La structure de données de sélection de job est divisée en deux sections principales. La première section définit le décalage et le nombre de chaque tableau de critères de sélection disponibles ; la seconde section est l’endroit où vous spécifiez les valeurs de critères de sélection réelles. La seconde section

Lire l'article
Etape n° 10 : Tirer parti de l’outil ExBPA

Etape n° 10 : Tirer parti de l’outil ExBPA

Un article sur la réussite d’une conception Exchange ne serait pas complet sans l’outil Exchange Server Best Practices Analyzer Tool (ExBPA). L’exécution d’ExBPA après l’installation et la configuration d’un serveur Exchange permet généralement d’identifier les paramètres de configuration qui ont été omis ou doivent être examinés. L’exécution de l’outil à

Lire l'article
Trouver une API quand on ne connaît pas le nom

Trouver une API quand on ne connaît pas le nom

Supposons que vous écriviez un programme RPG et que vous vouliez écrire une information de diagnostic dans le job log. Un programme CL utiliserait la commande SNDPGM MSG pour écrire un message *DIAG, mais RPG n’a pas de code opération à cet effet. Dans ce cas, vous savez parfaitement ce

Lire l'article
Outils et autres équipements

Outils et autres équipements

J’espère que je ne vous ai pas effrayés et que vous êtes prêts à construire tout ou partie de votre infrastructure réseau. Mais, pour réussir, il vaut manque encore quelques éléments. Il vous faut des matériaux bruts : câble, connecteurs, panneaux de raccordement, câbles de raccordement et plaques murales. Et

Lire l'article
L’API renvoie la structure de données d’information de clés

L’API renvoie la structure de données d’information de clés

dans le paramètre KeyInf (en B), vous permettant de naviguer au travers de la partie variable de la structure de données OLJB0200 et d’extraire les valeurs de clés de champs. Le paramètre suivant dit à l’API la quantité exacte de stockage dont elle dispose. (Vous pouvez utiliser une liste

Lire l'article
Etape n° 9 : Sécuriser la connectivité Internet

Etape n° 9 : Sécuriser la connectivité Internet

Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft

Lire l'article
Trouver une API quand on connaît le nom

Trouver une API quand on connaît le nom

Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information

Lire l'article