> Tech
19. Développer une routine de traitement d’erreurs standard et la placer à  la fin du code.

19. Développer une routine de traitement d’erreurs standard et la placer à  la fin du code.

Chaque programme CL devrait inclure une routine de traitement d’erreurs génériques standard pour couvrir les exceptions pouvant survenir inopinément pendant l’exécution du programme. Même une routine de traitement d’erreurs « sans fioritures » vaut mieux que pas de routine du tout :

Error:
Lire l'article

3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.

3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.

Tout programme CL bien construit comporte au moins quatre sections principales :

• information sur le programme et liens
• déclarations
• procédure
• traitement des erreurs

Identifiez chacune de ces sections avec un commentaire « ligne de marquage », comme illustré en

Lire l'article
Scanner gratuit en ligne de dispositifs de stockage portatifs

Scanner gratuit en ligne de dispositifs de stockage portatifs

GFI Software, éditeur de logiciel de sécurité de réseau, de sécurité de contenu et de messagerie annonce EndPointScan, service en ligne gratuit qui permet de vérifier quels sont les dispositifs qui sont connectés et par qui aux ordinateurs du réseau. En utilisant cet outil diagnostic, il est possible d’identifier les

Lire l'article
18. Avant de faire référence à  des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.

18. Avant de faire référence à  des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.

Quand une variable contient plus d’une valeur, comme un nom d’objet qualifié ou le contenu d’une zone de données, extrayez les valeurs individuelles avant de les utiliser dans votre programme. Déclarez les champs individuels puis utilisez la commande Change Variable (CHGVAR) ou Retrieve Data Area (RTVDTAARA) pour extraire les champs.

Lire l'article
2. Ecrire un en-tête de programme descriptif.

2. Ecrire un en-tête de programme descriptif.

Il est impératif d’inclure un bloc de commentaires qui résume le programme, au début du code. Il doit contenir les renseignements suivants :

• nom du programme ou de la procédure
• description de l’objet du programme ou de la procédure
• description de l’interface (c’est-à-dire,

Lire l'article
Les quatre piliers de RPG New Style

Les quatre piliers de RPG New Style

RPG New Style est une nouvelle manière d’aborder le développement d’applications en RPG. Quatre fonctions fondamentales le caractérisent :

• l’utilisation de C-specs en format libre au lieu de format fixe
• une structure de programmes et d’applications hautement modulaire
• une nette préférence pour des

Lire l'article
Prévention et protection web

Prévention et protection web

Norman, éditeur de solutions de sécurité (antivirus, antispam, antispsyware), lance Norman Online Analyzer, service web d’analyse sécuritaire. Ce service, disponible en ligne, permettra aux entreprises d’effectuer rapidement une analyse permettant de détecter tous types de nuisances (virus, vers, chevaux de Troie, robots, espions...). En s’abonnant à ce service, elles recevront,

Lire l'article
17. Utiliser toujours DO avec IF, ELSE, WHEN, OHERWISE et MONMSG du niveau commande.

17. Utiliser toujours DO avec IF, ELSE, WHEN, OHERWISE et MONMSG du niveau commande.

Même si le programme ne doit traiter qu’une seule commande, le source tiendra mieux et se lira mieux, et la commande à exécuter sera plus évidente, si vous la codez dans un groupe DO. Tout aussi important : s’il s’avère nécessaire d’ajouter d’autres commandes dans le groupe, ce sera facile

Lire l'article
Des correctifs sans douleur

Des correctifs sans douleur

Inclinez le dossier de votre fauteuil, détendez-vous et admirez comment WSUS effectue tout le déploiement de correctifs à votre place ! A la condition d’avoir configuré complètement la mise en oeuvre, WSUS peut extraire les correctifs, les approuver et imposer leur installation dans l’entreprise. Les migraines liées aux correctifs appartiennent

Lire l'article
Déployer le pack de services sur vos systèmes

Déployer le pack de services sur vos systèmes

Windows 2003 SP1 fournit des correctifs et des améliorations de sécurité d’OS essentiels qui devraient être déployés sur tous les systèmes Windows 2003. Les PSSU, SCW et Windows Firewall bénéficieront à toutes les installations. Aucune des installations de SP1 que j’ai effectuées n’a présenté de difficultés. Je n’ai rencontré aucun

Lire l'article
Etapes suivantes

Etapes suivantes

Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de

Lire l'article
16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)

16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)

Les blocs de code IF/ELSE profondément imbriqués sont difficiles à lire et source d’erreurs. De plus, ils peuvent aboutir à une déplaisante accumulation de ENDDO à la fin du groupe. La nouvelle combinaison SELECT/WHEN/OTHERWISE de commandes est généralement une structure meilleure et plus polyvalente :

Select

Lire l'article
Configurer les clients

Configurer les clients

Vous devrez procéder à quelques changements de configuration des clients Automatic Updates afin qu’ils puissent recevoir les correctifs déployés par WSUS. Il faut reconfigurer les clients de telle sorte qu’ils dialoguent avec votre serveur WSUS au lieu du serveur Windows Update par défaut que Microsoft gère. Par défaut, le client

Lire l'article
IE et autres composantes de moindre importance

IE et autres composantes de moindre importance

Bien que Microsoft IE (Internet Explorer) ne soit pas une composante utilisée couramment dans un environnement serveur, parce qu’il fait partie de l’OS, IE affecte les installations du serveur. Lorsqu’on sait le nombre de problèmes de sécurité qui ont frappé IE, il n’est pas étonnant que Windows 2003 SP1 inclue

Lire l'article
WSUS pour les clients distants et mobiles

WSUS pour les clients distants et mobiles

Les entreprises de toutes tailles doivent relever un défi supplémentaire : apporter les correctifs aux clients distants et mobiles. En principe, ce genre de clients se connecte au réseau par des circuits commutés ou VPN, pour des durées variables, souvent sur des liaisons réseau lentes, et pas suffisamment longtemps pour

Lire l'article
15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)

15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)

Enfin ! Vous pouvez désormais répéter des blocs de code CL sans utiliser GOTO. Si votre programme doit être structuré, utilisez les nouvelles commandes V5R3. DOUNTIL traite un groupe de commandes CL, une fois au moins. Après ce traitement, la condition logique est évaluée. Si elle est fausse, le groupe

Lire l'article
Définir les options de patch pour des groupes

Définir les options de patch pour des groupes

Il existe un mécanisme simple pour tester de nouveaux correctifs dans l’entreprise : utiliser les options Install et Remove sur des groupes d’ordinateurs de test. Vous pouvez appliquer de nouveaux correctifs à un certain groupe de systèmes de test, évaluer les serveurs et leurs applications pour voir si tout fonctionne

Lire l'article
Le PSSU

Le PSSU

La boîte de dialogue PSSU démarre automatiquement lors de votre première connexion, sauf si vous avez utilisé les stratégies de groupe pour valider explicitement Windows Firewall. Conçu pour protéger le serveur d’attaques externes après sa première initialisation, le PSSU vous invite à installer les mises à jour système les plus

Lire l'article
Générer des rapports avec WSUS

Générer des rapports avec WSUS

WSUS permet de générer trois types de rapports, en cliquant sur l’icône Reports de la page d’administration WSUS. Le premier rapport est un Status of Updates qui donne la liste des mises à jour téléchargées sur le serveur WSUS, si elles ont été détectées comme nécessaires pour les clients, et

Lire l'article
14. Utiliser des données entières au lieu de %BIN (V5R3).

14. Utiliser des données entières au lieu de %BIN (V5R3).

Les données entières sont souvent utiles en présentation numérique compressée, peut-être pour passer des paramètres à des API et autres programmes. Mais, jusqu’à la V5R3, CL ne supportait pas directement les entiers. Pour contourner cette déficience, si l’on voulait utiliser un champ binaire en CL, il fallait utiliser la fonction

Lire l'article