Catégories d’API (2/3)

Tech |
> Tech
Catégories d’API (2/3)

Catégories d’API (2/3)


Date and Time. Cette catégorie est apparue pour la première fois en V5R3. Elle donne accès aux fonctions de gestion du temps plus avancées ajoutées dans cette release. Ces API peuvent extraire des informations sur les différents objets fuseaux horaires (*TIMZON) du système et indiquent

Lire l'article
Clients du réseau

Clients du réseau

Comme le rôle classique d’un réseau est de permettre à un système client de communiquer avec d’autres systèmes, voyons les exigences d’un client en réseau. Etant admis que l’OS du client permet le travail en réseau via un protocole reconnu (presque toujours TCP/IP), on n’a plus besoin que d’une NIC

Lire l'article
Aller aux List Entries

Aller aux List Entries

Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,

Lire l'article
Les bénéfices d’une conception avisée

Les bénéfices d’une conception avisée

Chaque installation Exchange est unique et requiert une solution sur mesure afin de répondre aux exigences de l’entreprise. Ces dernières évoluent sans cesse, tout comme les possibilités matérielles et logicielles disponibles sur le marché. Le bon sens reste la meilleure arme pour éviter un environnement Exchange trop complexe.
Lire l'article

Catégories d’API (1/3)

Catégories d’API (1/3)

Comme leurs catégories peuvent paraître un peu obscures, voici un résumé des différentes catégories que j’ai utilisées et les types d’API que vous pourrez trouver dans chacune. Je n’énumère pas toutes les catégories : uniquement celles que j’utilise.

Backup and Recovery. Cette catégorie permet

Lire l'article
Un paquet suivi à  la trace

Un paquet suivi à  la trace

Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.

1. A partir d’un PC situé dans

Lire l'article
Structure de données de sélection de job

Structure de données de sélection de job

La structure de données de sélection de job est divisée en deux sections principales. La première section définit le décalage et le nombre de chaque tableau de critères de sélection disponibles ; la seconde section est l’endroit où vous spécifiez les valeurs de critères de sélection réelles. La seconde section

Lire l'article
Etape n° 10 : Tirer parti de l’outil ExBPA

Etape n° 10 : Tirer parti de l’outil ExBPA

Un article sur la réussite d’une conception Exchange ne serait pas complet sans l’outil Exchange Server Best Practices Analyzer Tool (ExBPA). L’exécution d’ExBPA après l’installation et la configuration d’un serveur Exchange permet généralement d’identifier les paramètres de configuration qui ont été omis ou doivent être examinés. L’exécution de l’outil à

Lire l'article
Trouver une API quand on ne connaît pas le nom

Trouver une API quand on ne connaît pas le nom

Supposons que vous écriviez un programme RPG et que vous vouliez écrire une information de diagnostic dans le job log. Un programme CL utiliserait la commande SNDPGM MSG pour écrire un message *DIAG, mais RPG n’a pas de code opération à cet effet. Dans ce cas, vous savez parfaitement ce

Lire l'article
Outils et autres équipements

Outils et autres équipements

J’espère que je ne vous ai pas effrayés et que vous êtes prêts à construire tout ou partie de votre infrastructure réseau. Mais, pour réussir, il vaut manque encore quelques éléments. Il vous faut des matériaux bruts : câble, connecteurs, panneaux de raccordement, câbles de raccordement et plaques murales. Et

Lire l'article
L’API renvoie la structure de données d’information de clés

L’API renvoie la structure de données d’information de clés

dans le paramètre KeyInf (en B), vous permettant de naviguer au travers de la partie variable de la structure de données OLJB0200 et d’extraire les valeurs de clés de champs. Le paramètre suivant dit à l’API la quantité exacte de stockage dont elle dispose. (Vous pouvez utiliser une liste

Lire l'article
Etape n° 9 : Sécuriser la connectivité Internet

Etape n° 9 : Sécuriser la connectivité Internet

Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft

Lire l'article
Trouver une API quand on connaît le nom

Trouver une API quand on connaît le nom

Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information

Lire l'article
Parlons des câbles

Parlons des câbles

Le support le plus courant dans des réseaux PME est, de loin, le câblage UTP (unshielded twisted pair). C’est-à-dire le câblage à paire torsadée non blindée. Ce câble est constitué de huit fils individuels, torsadés en paires pour annuler la dégradation de signal que pourraient causer les fréquences radio ou

Lire l'article
Evénement : Directory Experts Conference (DEC) Europe 2007

Evénement : Directory Experts Conference (DEC) Europe 2007

Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence!

(Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur  http://www.dec2007.com

Lire l'article
Etape n° 8 : Se préparer pour les opérations de récupération

Etape n° 8 : Se préparer pour les opérations de récupération

La majorité des entreprises ont une stratégie de sauvegarde solide et savent sauvegarder efficacement les données de serveurs Exchange. Toutefois, les plans de sauvegarde de nombre d’entre elles sont conçus pour répondre à des exigences économiques et de récupération vieilles de plusieurs années (et sont dont obsolètes).
Les exigences

Lire l'article
Dis-moi, où est mon API ?

Dis-moi, où est mon API ?

IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous

Lire l'article
Considérations sur le câblage et l’aménagement des réseaux

Considérations sur le câblage et l’aménagement des réseaux

Quelle que soit la taille de votre entreprise, il est bon d’adopter les standards reconnus en matière de plan de câblage dans l’immeuble. L’interface sera ainsi plus facile avec les autres entités, comme les FAI, et il sera plus simple de faire évoluer le réseau quand le besoin s’en fera

Lire l'article
Vous avez votre cluster Exchange !

Vous avez votre cluster Exchange !

En suivant les procédures décrites dans cet article et dans l’article « Construire un cluster 2003 Partie 1 : planifier et préparer », vous allez réussir le déploiement d’un cluster Exchange. Une fois celui-ci opérationnel, vous allez faire en sorte qu’il fonctionne sans incidents. Afin de vous aider à gérer

Lire l'article
Etape n° 7 : Prendre la sécurité au sérieux

Etape n° 7 : Prendre la sécurité au sérieux

Les mesures visant à maintenir les virus et le spam à l’extérieur drainent les ressources de la majorité des entreprises (une raison supplémentaire pour configurer ces services sur des serveurs dédiés). L’installation de services de protection (par ex., filtres antispam) dans la zone démilitarisée (DMZ) sur des serveurs non Exchange

Lire l'article