Lire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'article
Ne paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'article
Le traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'article
Un contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'article
T-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'article
Noms de répertoires spéciaux
Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »
Lire l'article
Attaque par Exchange Server SMTP AUTH
La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de
Lire l'article
Migrer des bases de données
TulaSoft annonce SQL Examiner 1.2, outil de comparaison et de synchronisation de bases de données, qui offre une synchronisation scriptée des bases de données SQL Server pour une migration d’un serveur de développement vers un serveur de production. L’outil permet de définir les objets à comparer et met en place
Lire l'article
Scénarios d’utilisation de la réplication forcée
Vous pouvez employer la réplication forcée afin de synchroniser les données de l’éditeur vers l’abonné ou inversement. Dans la majorité des cas, la désynchronisation des données est due au fait que l’éditeur a plus de données que l’abonné. Autrement dit, les commandes INSERT ou UPDATE sur l’éditeur n’ont pas été
Lire l'article
Changer une procédure de programme de service
Cet exercice va consister à apporter une modification simple à l’une des procédures du module. Vous avez probablement remarqué que la procédure ADD_5 ajoute 3.
- Appelez le programme de test TESTPGM. Il affichera 7 et 9. Les bonnes valeurs sont 7 et 11.
- Modifiez le code source Lire l'article
Assembler le tout
Génériquement parlant, le terme module désigne n’importe quelle composante de code. Mais ici (et dans la plupart des propos sur l’iSeries), nous retiendrons la définition plus restrictive : celle d’un module ILE. Un module peut contenir le code spécifique à l’application pour un programme particulier, un ensemble de procédures associées,
Lire l'article
6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'article
Gestion de disques
Help/Systems ajoute une nouvelle interface graphique et un outil d’analyse de l’utilisation en temps réel à son outil de gestion de disque iSeries avec la version de Robot/SPACE 2.0. La nouvelle interface GUI permet aux utilisateurs de contrôler de manière graphique les fonctions Robot/SPACE à partir d’une console centrale. L’outil
Lire l'article
Présentation de la réplication forcée
Lors de la résolution du problème de réplication de la banque, j’ai découvert que le meilleur outil de synchronisation des données est la réplication ellemême. Par conséquent, j’ai développé la réplication forcée afin de synchroniser à la demande uniquement les parties de la base de données qui nécessitaient des mises
Lire l'article
Choisir le groupe d’activation
Chaque programme ILE et programme de service s’exécute dans un groupe d’activation. Quand on crée un programme de service, il faut songer au groupe d’activation dans lequel il pourra s’exécuter. Dans l’exemple cidessus, nous avons utilisé le *CALLER spécifié pour la commande CRTSRVP GM, c’est-à-dire le même que le groupe
Lire l'article
Liez-moi çà
Une bonne compréhension du mode de fonctionnement des liens dans l’IFS permet de mieux comprendre, organiser et gérer les données IFS. J’espère que cet article vous a plu et que vous savez utiliser efficacement des liens IFS à partir des programmes ILE RPG.
Le prochain article de cette
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
Deux, deux et deux
En prenant deux par deux les composantes validées pour les virus, considérons d’abord les nouveaux attributs de fichier et de répertoire. Pour empêcher tout scanning redondant, le nouvel attribut de fichier, *SCAN, indique si un fichier doit être scanné et quand. L’attribut *SCAN est accompagné d’une information d’état de scan.
Lire l'article
Performance des applications
KCI Computing présente une fonction qui permet aux individus ou groupes de créer des rapports, modèles et autres objets et de décider si l’accès à ces rapports est privé ou partagé dans CONTROL 8.7, dernière version de son application de gestion des performances.
Lire l'article
Journal de bord du capitaine, Stardate 70195.05
Grâce à la puissance et à la souplesse de Log4i, vous pouvez mettre votre développement et votre analyse de problèmes en surmultipliée. Et la version initiale de Log4i n’est que le début.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
