Le APPC Password Management Server
La figure 9 montre le APPC Password Management Server. Comme son nom l'indique, ce serveur n'est disponible que sur des liaisons SNA. Les clients connectés via TCP/IP n'utilisent pas ce serveur. La fonction de l'APPC Password Management Server est de vérifier les mots de passe sur l'iSeries et de traiter
Lire l'article
Utilisation des données SQL Server dans AD
Après avoir contrôlé l'enregistrement de votre instance SQL Server et de la base de données Northwind dans Active Directory, examinons quelques techniques permettant de récupérer et de manipuler par programmation des données AD relatives à SQL Server. Bien que vous puissiez utiliser exclusivement ADSI, j'ai constaté qu'il est plus naturel
Lire l'article
Définir une structure de données à utiliser comme une liste de clés (Key-List) (V5R2)
Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,
Lire l'article
Eurêka Solutions lance un nouveau service de proximité de suivi de site
Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, annonce qu’il offre désormais à ses clients des régions Alsace et Franche Comté un service de suivi de site de proximité, couvrant l’ensemble de l’infrastructure,
Lire l'article
Fonctions de programmation modulaire d’ILE OS/400
Pour pratiquer la programmation modulaire avec ILE RPG, il faut comprendre les fonctions ILE OS/400 associées pour créer et exécuter des programmes et des programmes de service.
Notez votre connaissance à propos des fonctions ILE OS/400 suivantes :
94. Créer un programme à partir de multiples modules (commande
Ecrire du code sans indicateurs
De tous temps, les indicateurs ont été un trait caractéristique de la syntaxe RPG. Mais, avec le RPG IV, ils appartiennent au passé. A tel point que le fait d’utiliser moins d’indicateurs dans un programme pourrait bien être votre démarche la plus importante vers plus de lisibilité.
Eliminer les
Scénario 4 : Appeler par programmation les fonctions Access for Web
Comme dans les deux scénarios précédents, on peut utiliser ici l’URLGenerator pour créer des chaînes URL hyperlien pour des fonctions Access for Web spécifiques. C’est de loin l’un des aspects les plus puissants (et peu connu) du produit iSeries Access for Web.
Par exemple, j’ai un logiciel qui traite
Le Data Queue Server
La figure 8 illustre le Data Queue Server. Il fournit l'accès par
files d'attente de données aux applications client/serveur PC
qui utilisent l'API iSeries Access Data Queue (cwbDQ).
Le programme suivant fournit les connexions Data
Queue Server for SNA :
- QIWS/QZHQTRG - Programme serveur principal
Publication de service
Une publication de service aide les applications client à localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro
Lire l'article
Indicateur Null pour une structure de données décrite en externe (V5R2)
Avant la V5R2, si l’on définissait une structure de données décrite en externe, les sous-champs aptes à accepter une valeur null n’étaient pas définis comme « null-capable », même si l’on avait spécifié ALWNULL(*USR CTL). A partir de la V5R2, un sous-champ situé dans une structure de données décrite en
Lire l'article
Explorez la plate-forme collaborative !
Depuis 10 ans, les outils de collaboration ont considérablement évolué. Ils sont devenus vitaux pour une entreprise, aussi bien pour communiquer que pour stocker des informations stratégiques.
http://www.microsoft.com/france/exchange/collaboration/default.mspx
Compilation conditionnelle
La compilation conditionnelle est une autre technique simple extrêmement utile pour tester, diagnostiquer les problèmes, et réutiliser le code plus largement.
Notez votre connaissance à propos des fonctions de compilation conditionnelle suivantes :
90. Mot-clé Option(*NoShowSkp) sur H-spec
91. Directives de compilateur /Define et /Undefine
92. Directives de
Etendre les conventions pour nommer
Les noms que l’on donne aux éléments de données (variables, constantes nommées, etc.) et aux routines, constituent peut-être l’aspect le plus important du style de programmation. Pour identifier complètement les variables et autres éléments d’identification, n’hésitez pas à adopter des conventions « pour nommer » dépassant les six caractères traditionnels.
Lire l'article
Scénario 3 : Se relier par programmation à Access for Web
Le scénario 2 explique comment vous pourriez créer manuellement un lien vers une fonction Access for Web. Supposons que le développeur d’une application Web veuille générer, dynamiquement ou par programmation, le bon URL pour une fonction Access for Web donnée. Activez l’outil URLGenerator.
URLGenerator est une nouveauté de la
Le Network Print Server
La figure 7 montre les programmes qu'utilise le Network Print Server. Celui-ci reçoit des requêtes d'impression de la part des clients et les achemine vers les imprimantes attachées à l'iSeries. En outre, le Network Print Server fournit aux clients des possibilités de gestion de fichiers spoulés ainsi que la possibilité
Lire l'article
Une méthode fiable ?
Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name
Lire l'article
I/O de structure de données LIKERED pour des formats d’enregistrement décrits en externe (V5R2)
En V5R2, on peut spécifier une structure de données dans le champ résultat pour les opérations d’I/O vers des formats d’enregistrement décrits en externe. Pour les opérations d’entrée, la structure de données est remplie avec les valeurs provenant de l’enregistrement ; les champs I-spec du fichier ne changent pas. Pour
Lire l'article
Journées Solutions Sécurité 2006
Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus.
Lire l'article
Fonctions d’inclusion du code source
La réutilisation du code est l’une des techniques les plus simples et les plus efficaces pour gagner du temps et améliorer l’homogénéité.
Notez votre connaissance à propos des fonctions d’inclusion de code source suivantes :
86. Mot-clé Option(*NoShowCpy ) sur H-spec
87. Directive de compilateur /Copy
88. Directive
Centraliser les déclarations
Avec RPG IV, nous avons finalement une zone du programme source dans laquelle déclarer toutes les variables et constantes associées au programme. Utilisez les D-specs pour organiser vos déclarations dans un endroit. A l’intérieur des D-specs, organisez vos définitions dans un ordre prévisible, par type de définition :
- prototype Lire l'article
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
