Catégories d’API (2/3)
Date and Time. Cette catégorie est apparue pour la première fois en V5R3. Elle donne accès aux fonctions de gestion du temps plus avancées ajoutées dans cette release. Ces API peuvent extraire des informations sur les différents objets fuseaux horaires (*TIMZON) du système et indiquent
Clients du réseau
Comme le rôle classique d’un réseau est de permettre à un système client de communiquer avec d’autres systèmes, voyons les exigences d’un client en réseau. Etant admis que l’OS du client permet le travail en réseau via un protocole reconnu (presque toujours TCP/IP), on n’a plus besoin que d’une NIC
Lire l'article
Aller aux List Entries
Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,
Lire l'article
Les bénéfices d’une conception avisée
Chaque installation Exchange est unique et requiert une solution sur mesure afin de répondre aux exigences de l’entreprise. Ces dernières évoluent sans cesse, tout comme les possibilités matérielles et logicielles disponibles sur le marché. Le bon sens reste la meilleure arme pour éviter un environnement Exchange trop complexe.
Lire l'article
Catégories d’API (1/3)
Comme leurs catégories peuvent paraître un peu obscures, voici un résumé des différentes catégories que j’ai utilisées et les types d’API que vous pourrez trouver dans chacune. Je n’énumère pas toutes les catégories : uniquement celles que j’utilise.
Backup and Recovery. Cette catégorie permet
Un paquet suivi à la trace
Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.
1. A partir d’un PC situé dans
Structure de données de sélection de job
La structure de données de sélection de job est divisée en deux sections principales. La première section définit le décalage et le nombre de chaque tableau de critères de sélection disponibles ; la seconde section est l’endroit où vous spécifiez les valeurs de critères de sélection réelles. La seconde section
Lire l'article
Etape n° 10 : Tirer parti de l’outil ExBPA
Un article sur la réussite d’une conception Exchange ne serait pas complet sans l’outil Exchange Server Best Practices Analyzer Tool (ExBPA). L’exécution d’ExBPA après l’installation et la configuration d’un serveur Exchange permet généralement d’identifier les paramètres de configuration qui ont été omis ou doivent être examinés. L’exécution de l’outil à
Lire l'article
Trouver une API quand on ne connaît pas le nom
Supposons que vous écriviez un programme RPG et que vous vouliez écrire une information de diagnostic dans le job log. Un programme CL utiliserait la commande SNDPGM MSG pour écrire un message *DIAG, mais RPG n’a pas de code opération à cet effet. Dans ce cas, vous savez parfaitement ce
Lire l'article
Outils et autres équipements
J’espère que je ne vous ai pas effrayés et que vous êtes prêts à construire tout ou partie de votre infrastructure réseau. Mais, pour réussir, il vaut manque encore quelques éléments. Il vous faut des matériaux bruts : câble, connecteurs, panneaux de raccordement, câbles de raccordement et plaques murales. Et
Lire l'article
L’API renvoie la structure de données d’information de clés
dans le paramètre KeyInf (en B), vous permettant de naviguer au travers de la partie variable de la structure de données OLJB0200 et d’extraire les valeurs de clés de champs. Le paramètre suivant dit à l’API la quantité exacte de stockage dont elle dispose. (Vous pouvez utiliser une liste
Lire l'article
Etape n° 9 : Sécuriser la connectivité Internet
Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft
Lire l'article
Trouver une API quand on connaît le nom
Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information
Lire l'article
Parlons des câbles
Le support le plus courant dans des réseaux PME est, de loin, le câblage UTP (unshielded twisted pair). C’est-à-dire le câblage à paire torsadée non blindée. Ce câble est constitué de huit fils individuels, torsadés en paires pour annuler la dégradation de signal que pourraient causer les fréquences radio ou
Lire l'article
Evénement : Directory Experts Conference (DEC) Europe 2007
Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence!
(Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur http://www.dec2007.com
Etape n° 8 : Se préparer pour les opérations de récupération
La majorité des entreprises ont une stratégie de sauvegarde solide et savent sauvegarder efficacement les données de serveurs Exchange. Toutefois, les plans de sauvegarde de nombre d’entre elles sont conçus pour répondre à des exigences économiques et de récupération vieilles de plusieurs années (et sont dont obsolètes).
Les exigences
Dis-moi, où est mon API ?
IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous
Lire l'article
Considérations sur le câblage et l’aménagement des réseaux
Quelle que soit la taille de votre entreprise, il est bon d’adopter les standards reconnus en matière de plan de câblage dans l’immeuble. L’interface sera ainsi plus facile avec les autres entités, comme les FAI, et il sera plus simple de faire évoluer le réseau quand le besoin s’en fera
Lire l'article
Vous avez votre cluster Exchange !
En suivant les procédures décrites dans cet article et dans l’article « Construire un cluster 2003 Partie 1 : planifier et préparer », vous allez réussir le déploiement d’un cluster Exchange. Une fois celui-ci opérationnel, vous allez faire en sorte qu’il fonctionne sans incidents. Afin de vous aider à gérer
Lire l'article
Etape n° 7 : Prendre la sécurité au sérieux
Les mesures visant à maintenir les virus et le spam à l’extérieur drainent les ressources de la majorité des entreprises (une raison supplémentaire pour configurer ces services sur des serveurs dédiés). L’installation de services de protection (par ex., filtres antispam) dans la zone démilitarisée (DMZ) sur des serveurs non Exchange
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
