Le remède
A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.
Lire l'article
Conseils pour améliorer les performances des répertoires
Les objets répertoire sont en quelque sorte le « liant » des systèmes de fichiers. Pratiquement toutes les opérations sur les systèmes de fichiers consistent à lire ou à mettre à jour un ou plusieurs répertoires. C’est pourquoi la performance des répertoires joue un grand rôle dans l’amélioration de celle
Lire l'article
Répertoire virtuel du service Web
Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et
Lire l'article
Lire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'article
Ne paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'article
Le traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'article
Un contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'article
T-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'article
Noms de répertoires spéciaux
Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »
Lire l'article
Attaque par Exchange Server SMTP AUTH
La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de
Lire l'article
Migrer des bases de données
TulaSoft annonce SQL Examiner 1.2, outil de comparaison et de synchronisation de bases de données, qui offre une synchronisation scriptée des bases de données SQL Server pour une migration d’un serveur de développement vers un serveur de production. L’outil permet de définir les objets à comparer et met en place
Lire l'article
Scénarios d’utilisation de la réplication forcée
Vous pouvez employer la réplication forcée afin de synchroniser les données de l’éditeur vers l’abonné ou inversement. Dans la majorité des cas, la désynchronisation des données est due au fait que l’éditeur a plus de données que l’abonné. Autrement dit, les commandes INSERT ou UPDATE sur l’éditeur n’ont pas été
Lire l'article
Changer une procédure de programme de service
Cet exercice va consister à apporter une modification simple à l’une des procédures du module. Vous avez probablement remarqué que la procédure ADD_5 ajoute 3.
- Appelez le programme de test TESTPGM. Il affichera 7 et 9. Les bonnes valeurs sont 7 et 11.
- Modifiez le code source Lire l'article
Assembler le tout
Génériquement parlant, le terme module désigne n’importe quelle composante de code. Mais ici (et dans la plupart des propos sur l’iSeries), nous retiendrons la définition plus restrictive : celle d’un module ILE. Un module peut contenir le code spécifique à l’application pour un programme particulier, un ensemble de procédures associées,
Lire l'article
6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'article
Gestion de disques
Help/Systems ajoute une nouvelle interface graphique et un outil d’analyse de l’utilisation en temps réel à son outil de gestion de disque iSeries avec la version de Robot/SPACE 2.0. La nouvelle interface GUI permet aux utilisateurs de contrôler de manière graphique les fonctions Robot/SPACE à partir d’une console centrale. L’outil
Lire l'article
Présentation de la réplication forcée
Lors de la résolution du problème de réplication de la banque, j’ai découvert que le meilleur outil de synchronisation des données est la réplication ellemême. Par conséquent, j’ai développé la réplication forcée afin de synchroniser à la demande uniquement les parties de la base de données qui nécessitaient des mises
Lire l'article
Choisir le groupe d’activation
Chaque programme ILE et programme de service s’exécute dans un groupe d’activation. Quand on crée un programme de service, il faut songer au groupe d’activation dans lequel il pourra s’exécuter. Dans l’exemple cidessus, nous avons utilisé le *CALLER spécifié pour la commande CRTSRVP GM, c’est-à-dire le même que le groupe
Lire l'article
Liez-moi çà
Une bonne compréhension du mode de fonctionnement des liens dans l’IFS permet de mieux comprendre, organiser et gérer les données IFS. J’espère que cet article vous a plu et que vous savez utiliser efficacement des liens IFS à partir des programmes ILE RPG.
Le prochain article de cette
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
