Création du programme CRYPT
La figure 5 décrit la procédure REXX à utilisation unique MAKECRYPT qui compile
un ensemble d'instructions MI pour créer le programme CRYPT (pour obtenir le code
de MAKECRYPT, rendez-vous sur le site de NEWSMAGAZINE : http://www.newsmag.com).
J'ai choisi de mettre CRYPT en oeuvre en utilisant le langage machine parce
Utilisation de CLNUPOUTQ
A présent, voyons comment utiliser CLNUPOUTQ pour mettre en oeuvre une stratégie simple d'archivage de fichiers spoules. La première étape
consiste à utiliser la commande CRTOUTQ (Create Output Queue) pour créer une file d'attente en sortie devant contenir les fichiers spoules que
l'on souhaite archiver :
CRTOUTQ OUTQ( QUSRSYS/ARCHIVE
De nouvelles races d’utilisateurs
Les capacités des serveurs AS/400e DSD (Dedicated Server for Domino) se mesurent, comme on peut le constater à la lecture du corps de l'article en “ nombre d'utilisateurs de courrier électronique simples ” simultanés de Domino. Mais Domino étant un produit complexe offrant de nombreuses possibilités, il est clair que
Lire l'article
Domino domine
Il n'est pas surprenant de constater que l'année dernière, Domino a représenté
plus de la moitié de l'ensemble des nouvelles applications.
En effet, la sortie en janvier 1998 de la version native de Domino sur AS/400
a ouvert les portes à des centaines de partenaires Lotus. Si leurs
IBM AS/4OO
L'AS/400 est-il stratégique ?
La technologie SOI (Silicon-On-Insulator : silicium sur isolant) va sans nul doute
briser de nouvelles barrières de performances, et la V4R5 comporte des apports
fonctionnels nombreux et riches. Mais aucun de ces apports technologiques ne sera
utile si les clients AS/400 décident d'abandonner la plate-forme.
Etablir une connexion AS/400 avec Communications Server
Pour établir une connexion AS/400 à l'aide de eNetwork Communications Server, le point de départ est le programme SNA Node Configuration. Ce dernier est accessible à partir du programme Node Operations utilisé pour gérer toutes les connexions de la passerelle (figure 2). Cliquez sur un des boutons de la barre
Lire l'article
Le programme CRYPT
La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit
dans cet article. Ils sont similaires aux paramètres de _CIPHER, à l'exception
des différences suivantes :
- Le premier et le troisième paramètres représentent des variables contenant des chaînes de caractères et non des pointeurs. Cela signifie Lire l'article
Essayez vous-même
Pour prendre des exemples de files d'attente de données et les
programmes pour effectuer un test, créez les files d'attente en entrant les
commandes ci-dessus. Ensuite, copiez le code de cet article sur l'AS/400 ou
téléchargez-le à l'adresse http://www.news400.com. Utilisez les commandes suivantes
pour créer les programmes :
V4R4 et autres histoires
Le très médiatique lancement des AS/400e DSD ne doit cependant pas éclipser le
reste des annonces de cet été, tout aussi important, sinon plus, pour de nombreux
utilisateurs AS/400. En voici un résumé domaine par domaine.
- Base de données et Java. DB2 Universal Database for AS/400 et Lire l'article
L’oeil de l’expert
Tom Bittman, Vice President and Research
Director Server Strategies du Gartner Group, est intervenu au "Blue Magic Tour",
la manifestation IBM organisée dans le cadre du salon Systèmes & Applications
le 29 septembre. L'occasion pour NEWSMAGAZINE de lui faire préciser ses positions.
NEWSMAGAZINE
: Quelle est pour vous la
NT * 700 MHz
Enfin ! L'INS (Integrated Netfinity Server, ou Serveur Netfinity intégré) n'affiche plus des performances ridicules par rapport aux standards du marché des serveurs Intel, et sera désormais équipé d'un processeur Intel Pentium III cadencé à 700 MHz prenant en charge les applications Windows NT/2000. Disponible sur 270 et 8xx, ce
Lire l'article
Comment installer CRYTP
Le programme CRYPT fonctionne quelle que soit la version d'OS/400. La procédure
REXX MAKECRYPT compile un ensemble d'instructions en MI qui iront créer le programme
CRYPT. Pour exécuter la procédure ainsi créée, passez la commande STRREXPRC (Start
REXX Procedure) suivante :
STRREXPRC SRCMBR(MAKECRYPT) +
SRCFILE(bib/fichier)
Les files d’attente de données à l’oeuvre
On utilise les API de files d'attente de données dans un programme RPG IV à peu près de la même manière que dans les programmes OPM (Original Program Model). L'exemple de la figure 1 présente deux programmes utilisant des API de files d'attente de données : le programme client DTAQCL
Lire l'article
Blue Magic Tour
Cette année, le Salon Systèmes & Applications (CNIT de La Défense, du 29 septembre au 1er octobre) accueillera le 29 septembre l'événement de la rentrée en matière de serveurs IBM. Cette journée, intitulée Blue Magic Tour, est un vaste tour d'horizon de l'offre d'IBM en matière de serveurs. Il s'agit
Lire l'article
La boîte magique d’IBM : à l’évidence, Lou a un faible pour NT
par Robert Tipton
Nous y revoilà .
En janvier 1998, j'avais écrit un article sur la stratégie à long terme
d'IBM, visant à homogénéiser ses plates-formes serveurs. En commençant par la
recherche et le développement, et en continuant par l'ingénierie et la fabrication,
IBM avait rapidement mis ses ressources au service
La V4R5
L'annonce matérielle se double d'une nouvelle release (et non d'une version) de l'OS/400 : la V4R5. Destinée à supporter les nouveaux modèles 250, 270 et 8xx, cette release reste -fort heureusement !-compatible avec les anciennes versions, jusqu'à la V3R2 (CISC). Le support des nouveaux matériels est d'ailleurs sa principale fonction,
Lire l'article
Les objets de connexion
Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le
Lire l'article
La fonction intégrée _CIPHER
La fonction ILE CIPHER constitue le moyen le plus simple de mettre en oeuvre le cryptage DES sur l'AS/400. Notez bine qu'il ne faut pas confondre la fonction intégrée ILE CIPHER avec une fonction intégrée ILE. Les fonctions “intégrées” (built-in function ou BIF) sont des constructions RPG ILE, telles que
Lire l'article
API de files d’attente de données
On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à partir de tout programme HLL (RPG IV compris) :
-
QSNDDTAQ (Send to Data Queue) envoie les données à une file d'attente de données spécifiée. L'espace mémoire alloué par la file
Lire l'article
Trois déclinaisons pour les AS/400e DSD
Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à 69550 francs et supporte jusqu'à 1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
