L’API CEETREC
On peut remplacer la commande RclActGrp par l'API CEETREC. En général, les programmes API IBM sont difficiles à utiliser à cause de leurs structures de paramètres compliquées. En revanche, CEETREC est plus simple (en ce qui concerne les paramètres) que l'API QCMDEXC. CEETREC n'a aucun paramètre obligatoire, mais uniquement deux
Lire l'article
Assurer ses arrières
La dernière leçon à tirer des récents échecs des ASP est la suivante : toujours avoir un plan d'urgence. Il est conseillé de demander à l'ASP son propre plan d'urgence et sa stratégie de rupture. Bien que ce ne soit pas la question la plus positive pour débuter de collaboration,
Lire l'article
SET : sûr mais encombrant
En réexaminant la figure 3, on voit immédiatement que SET corrige les faiblesses de TLS. SET authentifie le client au moyen de son porte-monnaie électronique, lequel est protégé par un numéro d'identification personnel (PIN) que seul le client connaît, empêchant toute utilisation illicite (au moins pour les clients prudents). Cela
Lire l'article
Si tu vas à Rio
La période de transition a pris fin avec l'annonce de la V4R5 et du matériel de la iSeries 400 (modèles 8xx). Comme le montre la figure 3, le bus SPD n'existe plus ; seuls subsistent les bus RIO et PCI. Le pont de commutation d'I/O génère désormais directement le bus
Lire l'article
Structure du MIB
Un MIB stocke des variables sous forme d'arborescence hiérarchique avec un tronc, des branches se séparant du tronc et des branches se séparant d'autres branches, comme catégories principales, sous-catégories et sous-sous-catégories, à l'infini. L'arbre des variables MIB démarre par un tronc de catégorie racine nommé iso pour l'International Standards Organization,
Lire l'article
La commande RclActGrp
Si les programmes s'exécutent dans un groupe d'activation *New, le nettoyage n'est pas très préoccupant parce que le simple fait de sortir d'un groupe d'activation *New entraîne sa suppression et, par voie de conséquence, la désactivation de tous les programmes qui s'y exécutaient. Mais alors, comment nettoyer des programmes et
Lire l'article
Ecarter le risque
Certains clients d'ASP ayant fait faillite sont à la recherche d'un autre, pensant que les ASP offrent globalement tout de même la meilleure solution pour leurs besoins de gestion. D'autres pensent amener quelques-unes de leurs applications en interne et sous-traiter uniquement les applications moins stratégiques. Le meilleur conseil pour les
Lire l'article
TLS : polyvalent mais compliqué
A première vue, TLS semble régler parfaitement le problème des transactions électroniques. Mais examinons de plus près la figure 2 pour voir quelques-uns des pièges cachés de ce procédé. Premièrement, le vendeur fonde chaque transaction d'achat sur trois valeurs simples et pas si privées que cela : nom du client,
Lire l'article
La transition commence
Avec la série AS/400e et la V4R1, en 1997, IBM a commencé à modifier complètement la structure des I/O de l'AS/400. Le bus SPD et les adaptateurs d'I/O SPD étaient appelés à disparaître. On les remplacerait par un nouveau bus d'I/O système appelé bus RIO (Remote I/O) et quelques nouveaux
Lire l'article
Défis et pièges
La délégation Active Directory est un problème, surtout avec les outils fournis par Microsoft pour cela. L'assistant Délégation du contrôle n'est pas d'un grand secours, lorsqu'il s'agit de déléguer le contrôle aux administrateurs. Et les complexités de l'éditeur d'ACL peuvent venir à bout de la patience des administrateurs les plus
Lire l'article
Récupérer des ressources en ILE
Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc
Lire l'article
Attention au poison ASP !
L'un des obstacles qui empêchent les clients de recourir aux ASP en toute confiance est le manque de certitude quant à la façon de les évaluer et de les choisir. Certains clients préfèrent les ASP se basant sur une technologie ancienne, tels qu'IBM. D'autres préfèrent recourir aux ASP start-up parce
Lire l'article
Le choix de Bravo
Bravo permet de distribuer des objets AS/400 entre des serveurs distants en utilisant soit le réseau, soit l'e-mail, soit un téléchargement depuis un site web ou un CD-ROM au format PC. Jusqu'alors, l'envoi vers les différents destinataires pouvait demander un certain temps; la sauvegarde se réalisait sur des cartouches. Aujourd'hui,
Lire l'article
Le bus SPD
Une nouvelle structure d'I/O a été créée pour l'AS/400. Contrairement à un canal, où l'intelligence des I/O se trouve à côté du processeur principal, voire même en fait partie, la nouvelle structure a réparti l'intelligence entre plusieurs IOP spécialisés, conçus pour prendre en charge des fonctions d'I/O. Comme l'utilisation de
Lire l'article
L’assistant de Délégation de contrôle
L'utilisation de l'éditeur d'ACL pour déléguer l'administration des objets Active Directory est un processus complexe. Microsoft l'a donc accompagné d'un assistant de Délégation de contrôle, qui suit le processus d'attribution des ensembles de droits d'un objet Active Directory aux utilisateurs ou aux groupes. Pour utiliser cet Assistant, ouvrez un composant
Lire l'article
StarOffice : une application emblématique du logiciel libre
Depuis le rachat de la société Star Division en août 1999, Sun diffuse gratuitement la suite bureautique StarOffice. La société vient d'en rendre le code source public sous le nom de OpenOffice.org. Le GNOME Foundation l'a adopté comme base des futurs outils bureautique de GNOME, domaine dans lequel le projet
Lire l'article
« _CIPHER »
L'OS/400 fournit, dans le SLIC (System Licensed Internal Code), une implémentation rapide de SHA-1 et MD5 à laquelle on peut accéder au moyen de la fonction intégrée ILE " _CIPHER ". La figure 4 présente une procédure " wrapper " écrite en ILE RPG IV autour de la fonction "
Lire l'article
Avantages des UDF
On peut utiliser des UDF avec n'importe quelle interface SQL/400. On les utilisera
pour trois raisons principales
o simplifier les instructions SQL
o centraliser la logique
o étendre les fonctionnalités de SQL/400
Pour présenter les UDF, j'ai volontairement utilisé des exemples que l'on peut
coder en
Autres observations
Dans ma précédente évaluation de WSS 3.02, je critiquais la documentation du produit. Pour examiner WSS 3.5, je disposais des fichiers Workbench Help et de WebSphere Studio Guide (mais d'aucun tutoriel Web mis à jour). Malheureusement, aucun d'eux ne s'est amélioré suffisamment pour se montrer digne d'un produit aussi complexe
Lire l'article
L’éditeur d’ACL
Si vous travaillez avec l'éditeur d'ACL, vous constaterez probablement quelques
bizarreries dans son fonctionnement. L'éditeur d'ACL Active Directory de Windows
2000 n'est pas l'interface la plus conviviale de Microsoft.
Pour ouvrir l'éditeur d'ACL à partir du menu du composant enfichable Utilisateurs
et ordinateurs Active Directory de la MMC, sélectionnez
Les plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
