« _CIPHER »

Tech |
> Tech
« _CIPHER »

« _CIPHER »

L'OS/400 fournit, dans le SLIC (System Licensed Internal Code), une implémentation rapide de SHA-1 et MD5 à  laquelle on peut accéder au moyen de la fonction intégrée ILE " _CIPHER ". La figure 4 présente une procédure " wrapper " écrite en ILE RPG IV autour de la fonction "

Lire l'article
Avantages des UDF

Avantages des UDF

On peut utiliser des UDF avec n'importe quelle interface SQL/400. On les utilisera pour trois raisons principales

o simplifier les instructions SQL
o centraliser la logique
o étendre les fonctionnalités de SQL/400

Pour présenter les UDF, j'ai volontairement utilisé des exemples que l'on peut coder en

Lire l'article
Autres observations

Autres observations

Dans ma précédente évaluation de WSS 3.02, je critiquais la documentation du produit. Pour examiner WSS 3.5, je disposais des fichiers Workbench Help et de WebSphere Studio Guide (mais d'aucun tutoriel Web mis à  jour). Malheureusement, aucun d'eux ne s'est amélioré suffisamment pour se montrer digne d'un produit aussi complexe

Lire l'article
Que trouve-t-on dans le SP1 ?

Que trouve-t-on dans le SP1 ?

Même si les rumeurs affirmant qu'il y avait 63.000 bugs dans Windows 2000 étaient fortement exagérées, Microsoft a bel et bien corrigé un certain nombre de problèmes dans le SP1. Ces corrections couvrent les domaines clés suivants :
· Fiabilité. Le SP1 adresse les problèmes de pertes et de corruptions

Lire l'article
Administration du système

Administration du système

L'administration du système est effectuée par un utilisateur nommé "root". Il détient tous les pouvoirs, outre-passe tous les droits d'accès, et jouit par conséquent d'une possibilité suprême : celle de tout détruire. C'est pourquoi il est recommandé d'utiliser le compte-utilisateur root avec parcimonie.

En dehors de ce pouvoir de

Lire l'article
Réorientation des fichiers à  l’exécution

Réorientation des fichiers à  l’exécution

Pour contrôler le fichier exact à  ouvrir, les programmeurs RPG doivent passer une commande de substitution (override) dans un programme CL, ou appeler QCMDEXC depuis leur programme RPG. Qui n'a jamais souhaité ouvrir un fichier dynamiquement à  l'exécution, sans appeler un CL pour réaliser la substitution ? Dans un monde

Lire l'article
Migrer en douceur

Migrer en douceur

Grâce à  ADMT, la méthode de la restructuration des domaines pour migrer à  Windows 2000 devient une option attrayante. L'outil permet, en effet, à  la structure Windows 2000 qui se met en place et à  l'environnement de production Windows NT de coexister. Malgré la possibilité de migrer un réseau avec

Lire l'article
La délégation administrative

La délégation administrative

Dans un environnement Exchange 2000, l'administration peut être déléguée à  deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à  l'unité organisationnelle (UO), au site ou à  la gestion des domaines. Les UO d'AD peuvent contenir

Lire l'article
Désinstallation du SP1.

Désinstallation du SP1.

à€ moins que vous ne spécifiiez l'option d'invite de commande évitant la sauvegarde des fichiers système d'origine lors de l'installation du SP1, il est toujours possible de désinstaller le SP1 par la suite et de retrouver la configuration d'origine du système. La procédure d'installation du SP1 crée un dossier, $ntservicepackuninstall$,

Lire l'article
Système de fichiers

Système de fichiers

Autour du noyau, il faut de quoi enregistrer et lire des données (le système de fichiers) et de quoi piloter le système en lui passant des commandes (le shell et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système de fichiers. Linux utilise son

Lire l'article
La spécification de calcul en format libre

La spécification de calcul en format libre

Le RPG a toujours été un langage en format fixe, recevant des informations via des suites de colonnes explicites. En évoluant, le RPG IV a connu davantage de syntaxe en format libre. C'est ainsi que les cartes C supportent désormais huit codes opération utilisant un facteur 2 étendu, permettant aux

Lire l'article
Analyse des événements de migration

Analyse des événements de migration

ADMT offre une riche palette de fonctions pour surveiller le processus de migration. Vous pouvez utiliser l'Observateur d'événements standard de Windows 2000 et Windows NT pour visualiser les événements de migration, examiner les journaux ADMT générés automatiquement, qui montrent toutes les actions de migration ADMT, ou exécuter l'Assistant de reporting

Lire l'article
Migration du contrôle d’accès

Migration du contrôle d’accès

Les organisations migrant d'Exchange Server 5.5 à  Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe

Lire l'article
Installation dans le sillage de Windows 2000

Installation dans le sillage de Windows 2000

Une des nouvelles fonctions les plus intéressantes du SP1 est que l'on peut l'installer dans le sillage de Windows 2000. Si l'on intègre les fichiers du SP1 à  un partage d'installation de Windows 2000, les installations suivantes de l'OS incluront automatiquement le code du SP1 ; il n'est plus nécessaire

Lire l'article
Eduquez vos utilisateurs.

Eduquez vos utilisateurs.

Il peut être relativement facile de souligner certaines règles de base à  vos utilisateurs dans leur approche des fichiers attachés. Voici quelques idées qui vous permettront une première approche.

Rappelez à  vos utilisateurs que les noms de fichiers de type 8.3 sont dépassés. De nombreuses personnes ont gardé à 

Lire l'article
Le groupe d’opération MONITOR

Le groupe d’opération MONITOR

Comme on le sait, il existe en RPG deux structures natives pour traiter les exceptions. On peut utiliser l'indicateur d'erreur ou l'extension " E ", permettant de traiter un jeu d'exceptions prédéfini, ou bien utiliser les sous-routines Program Error (*PSSR) ou File Error (INFSR).
Bien que ces deux méthodes

Lire l'article
Alunissage

Alunissage

Pour confirmer que tous les utilisateurs et les groupes ont bien été migrés avec succès du domaine source au domaine cible, confirmez que vous vous êtes connecté au domaine cible avec des droits administratifs. Dans le composant enfichable Utilisateurs et ordinateurs Active Directory de la MMC, double-cliquez sur le domaine

Lire l'article
Administration du contrôle d’accès

Administration du contrôle d’accès

Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un

Lire l'article
Recherche et Développement

Recherche et Développement

Depuis ses débuts, MandrakeSoft a beaucoup investi en R&D. Elle participe, par l'intermédiaire de ses collaborateurs, à  différents grands projets Open source de façon à  en accélérer l'issue, et pouvoir ainsi les intégrer rapidement dans ses solutions. Cette contribution aux développements de projets importants rejoint totalement la philosophie Linux.

Lire l'article
Le clustering et Microsoft .NET

Le clustering et Microsoft .NET

Les solutions de clustering de Microsoft conviennent-elles aux services Windows de la prochaine génération de l'éditeur, baptisés .NET ? La question mérite d'être posée. La figure 4 compare Windows 2000 et Windows DNA à  Windows.NET et à  la plate-forme .NET. En fait, les solutions de clustering de Microsoft conviennent à 

Lire l'article