Syntaxe étendue et format libre

Tech |
> Tech
Syntaxe étendue et format libre

Syntaxe étendue et format libre

On peut désormais écrire pratiquement toute sorte de code exécutable en utilisant une syntaxe en format libre, plus lisible et plus souple. D’accord, le bel aspect de votre programme sera un peu gâché par les P et D-specs, plutôt pataudes, servant à définir les sous-procédures. Pourtant, l’heure est venue de

Lire l'article
Principes de fonctionnement du codage base64

Principes de fonctionnement du codage base64

Un fichier stream binaire, par définition, peut être constitué de valeurs d’octets quelconques, et pas seulement de caractères texte lisibles en clair. Problème : chaque octet peut avoir 256 valeurs possibles, et moins de la moitié de caractères texte. Pour coder un fichier binaire comme un fichier texte, il faut

Lire l'article
Terminer la configuration du réseau et se connecter au Target Server

Terminer la configuration du réseau et se connecter au Target Server

Une fois l’environnement de service Web configuré, il faut mettre en place le pare-feu entre le serveur Web et les serveurs d’arrière-plan, pour protéger leurs ressources (figure 6). Une fois ce pare-feu établi, iSeries Access for Web vous demandera d’ouvrir les ports Host Server dans le pare-feu puisque le produit

Lire l'article
Démarrer les Host Servers

Démarrer les Host Servers

Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre

Lire l'article
Mot-clé LIKEDS (V5R1)

Mot-clé LIKEDS (V5R1)

Le mot-clé LIKEDS permet de créer une structure de données avec les mêmes sous-champs qu’une autre, afin de pouvoir l’utiliser pour définir une structure de données semblable à une autre. Même si la première structure de données n’était pas qualifiée au moment de sa création, la nouvelle est qualifiée. Ainsi,

Lire l'article
Activation ou désactivation du trafic SMTP

Activation ou désactivation du trafic SMTP

Si vous souhaitez activer ou désactiver l’ensemble du trafic SMTP sortant, utilisez la classe Exchange_Queue- SMTPVirtualServer. Cette classe, qui représente un serveur virtuel SMTP, expose deux méthodes : DisableAll et EnableAll. (La classe Exchange_QueueX400VirtualServer n’expose pas de méthodes d’activation ou de désactivation du trafic sortant car les communications X400 fonctionnent

Lire l'article
Information sur l’exécution et traitement des erreurs

Information sur l’exécution et traitement des erreurs

Un programmeur doit connaître les fonctions d’ILE RPG permettant d’obtenir des renseignements sur l’exécution, y compris la détection et le traitement des erreurs à l’exécution. Un mélange d’anciennes et de nouvelles fonctions constitue le socle de cet aspect de la programmation RPG professionnelle.

Notez votre connaissance à propos des

Lire l'article
E-mail avec pièces jointes

E-mail avec pièces jointes

Parfois, les messages e-mail en texte clair ne suffisent pas. Et il est nécessaire d’envoyer des fichiers PDF, des documents Word et des fichiers image et son par courriel. Ces documents ne sont généralement pas des fichiers texte, mais ils contiennent des données binaires. Quand les concepteurs des standards TCP/IP

Lire l'article
Configurer Target Server pour V5R2 iSeries Access for Web

Configurer Target Server pour V5R2 iSeries Access for Web

V5R2 iSeries Access for Web peut être installé sur les serveurs OS/400 V5R1 et V5R2, mais, on l’a vu, le paramètre Target Server (TGTSVR) a été ajouté en V5R3 et n’est pas disponible sur la commande script ou CL V5R2 iSeries Access for Web CFGACCWEB2. De ce fait, pour la

Lire l'article
Services Web – le prochain grand évènement

Services Web – le prochain grand évènement

Tout l'intérêt de XML réside dans le fait qu'il n'est pas limité à  une plate-forme, à  un modèle de gestion, à  un langage ou à  un fournisseur. Dans l'univers logiciel contemporain, cela le rend incroyablement souple et séduisant. Pour commencer, il vous suffit d'avoir un langage que vous connaissez bien

Lire l'article
A vous de jouer

A vous de jouer

La compilation conditionnelle est facile à utiliser. Des techniques de coding simples permettent d’inclure ou d’exclure du code pendant la compilation. Les principaux bénéficiaires sont le développement de programmes et le ciblage de plates-formes différentes. Néanmoins, la compilation conditionnelle donne toute sa mesure dans le développement modulaire, par des effets

Lire l'article
Déblocage, blocage et connexion forcée

Déblocage, blocage et connexion forcée

Lorsque vous cliquez avec le bouton droit de la souris sur une file d’attente dans ESM, vous pouvez effectuer plusieurs opérations qui se déroulent au niveau liaison du sous-système de file d’attente d’Exchange. Vous pouvez effectuer ces mêmes opérations avec les classes Exchange_SMTPLink et Exchange_ X400Link. Les deux classes exposent

Lire l'article
Spécifications de définitions (D-specs) : fonctions générales

Spécifications de définitions (D-specs) : fonctions générales

Un jour, RPG aura peut-être une syntaxe en format libre pour déclarer des variables, comme n’importe quel autre langage moderne. Entre temps, un grand nombre de mots-clés et de fonctions ont été ajoutés aux D-specs, contribuant à corriger certaines des faiblesses chroniques de RPG dans ce domaine. Si vous programmez

Lire l'article
Messages e-mail en texte clair

Messages e-mail en texte clair

Les messages de courrier électronique sont des fichiers texte. Bien entendu, si un message e-mail contient des images, du son ou des pièces jointes, ces fichiers doivent être convertis sous une forme qui respecte les règles d’un fichier texte avant d’être envoyés. Ma démonstration est la suivante : j’envoie des

Lire l'article
Configurer Target Server pour V5R3 iSeries Access for Web

Configurer Target Server pour V5R3 iSeries Access for Web

V5R3 iSeries Access for Web s’installe sur les serveurs V5R2 OS/400 ou V5R3 i5/OS. Si vous avez V5R3 iSeries Access for Web, un nouveau paramètre a été ajouté sur la commande CFGACCWEB2 CL ou script appelée Target Server (TGTSVR). La commande TGTSVR spécifie le serveur iSeries auquel iSeries Access for

Lire l'article
Organiser votre travail (WSDL et UDDI)

Organiser votre travail (WSDL et UDDI)

Supposons que vous perceviez l'intérêt du transport XML et que vous estimiez que les XSD sont le bon moyen pour décrire l'architecture des documents XML. Vous écrivez 10 services Web et le programmeur, quelques mètres plus loin, en écrit huit de plus. Vous constatez alors qu'une partie du travail a

Lire l'article
Ce n’est pas plus compliqué !

Ce n’est pas plus compliqué !

L’outil IBM WebFacing permet de convertir rapidement votre application pour la rendre disponible sur le Web, avec un minimum d’apprentissage. Et l’iSeries Web Tools vous permet de construire de nouvelles applications avec vos connaissances RPG et Cobol.

Lire l'article
Installation et configuration de IMF

Installation et configuration de IMF

Ce produit est disponible gratuitement sur le site de Microsoft et dans plusieurs langues dont l'anglais et le français. L'installation s'effectue de manière classique avec un arrêt de certains services tels que IIS. L'installation ne prévient pas de ces arrêts de service. Il est possible lors de l'installation de choisir

Lire l'article
6.Palladium

6.Palladium

Longhorn inclut le très controversé standard de sécurité Palladium. C'est une technique de sécurité qui collabore avec DRM (Digital Rights Management) pour contrôler les types d'applications et de documents avec lesquels le système peut travailler. Microsoft présente Palladium comme un outil de sécurité capable de protéger les utilisateurs contre les

Lire l'article
Archiver un journal

Archiver un journal

Vous pouvez archiver un journal dans un fichier séparé, par exemple si vous observez des entrées particulières et si vous voulez suivre le journal pendant un certain temps. Parfois vous verrez des événements d'allure suspecte, alors que ni l'utilisateur ni l'ordinateur concerné par les événements n'ont de problèmes. En cas

Lire l'article