> Tech
Création du programme CRYPT

Création du programme CRYPT

La figure 5 décrit la procédure REXX à  utilisation unique MAKECRYPT qui compile un ensemble d'instructions MI pour créer le programme CRYPT (pour obtenir le code de MAKECRYPT, rendez-vous sur le site de NEWSMAGAZINE : http://www.newsmag.com).
J'ai choisi de mettre CRYPT en oeuvre en utilisant le langage machine parce

Lire l'article
Utilisation de CLNUPOUTQ

Utilisation de CLNUPOUTQ

A présent, voyons comment utiliser CLNUPOUTQ pour mettre en oeuvre une stratégie simple d'archivage de fichiers spoules. La première étape
consiste à  utiliser la commande CRTOUTQ (Create Output Queue) pour créer une file d'attente en sortie devant contenir les fichiers spoules que
l'on souhaite archiver : 

CRTOUTQ OUTQ( QUSRSYS/ARCHIVE

Lire l'article
De nouvelles races d’utilisateurs

De nouvelles races d’utilisateurs

Les capacités des serveurs AS/400e DSD (Dedicated Server for Domino) se mesurent, comme on peut le constater à  la lecture du corps de l'article en “ nombre d'utilisateurs de courrier électronique simples ” simultanés de Domino. Mais Domino étant un produit complexe offrant de nombreuses possibilités, il est clair que

Lire l'article
Domino domine

Domino domine

Il n'est pas surprenant de constater que l'année dernière, Domino a représenté plus de la moitié de l'ensemble des nouvelles applications.

En effet, la sortie en janvier 1998 de la version native de Domino sur AS/400 a ouvert les portes à  des centaines de partenaires Lotus. Si leurs

Lire l'article
IBM AS/4OO

IBM AS/4OO

L'AS/400 est-il stratégique ?

La technologie SOI (Silicon-On-Insulator : silicium sur isolant) va sans nul doute briser de nouvelles barrières de performances, et la V4R5 comporte des apports fonctionnels nombreux et riches. Mais aucun de ces apports technologiques ne sera utile si les clients AS/400 décident d'abandonner la plate-forme.

Lire l'article
Etablir une connexion AS/400 avec Communications Server

Etablir une connexion AS/400 avec Communications Server

Pour établir une connexion AS/400 à  l'aide de eNetwork Communications Server, le point de départ est le programme SNA Node Configuration. Ce dernier est accessible à  partir du programme Node Operations utilisé pour gérer toutes les connexions de la passerelle (figure 2). Cliquez sur un des boutons de la barre

Lire l'article
Le programme CRYPT

Le programme CRYPT

La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit dans cet article. Ils sont similaires aux paramètres de _CIPHER, à  l'exception des différences suivantes :

  • Le premier et le troisième paramètres représentent des variables contenant des chaînes de caractères et non des pointeurs. Cela signifie

    Lire l'article
Essayez vous-même

Essayez vous-même

Pour prendre des exemples de files d'attente de données et les programmes pour effectuer un test, créez les files d'attente en entrant les commandes ci-dessus. Ensuite, copiez le code de cet article sur l'AS/400 ou téléchargez-le à  l'adresse http://www.news400.com. Utilisez les commandes suivantes pour créer les programmes :

Lire l'article
V4R4 et autres histoires

V4R4 et autres histoires

Le très médiatique lancement des AS/400e DSD ne doit cependant pas éclipser le reste des annonces de cet été, tout aussi important, sinon plus, pour de nombreux utilisateurs AS/400. En voici un résumé domaine par domaine.

  • Base de données et Java. DB2 Universal Database for AS/400 et

    Lire l'article
L’oeil de l’expert

L’oeil de l’expert

Tom Bittman, Vice President and Research Director Server Strategies du Gartner Group, est intervenu au "Blue Magic Tour", la manifestation IBM organisée dans le cadre du salon Systèmes & Applications le 29 septembre. L'occasion pour NEWSMAGAZINE de lui faire préciser ses positions.

NEWSMAGAZINE : Quelle est pour vous la

Lire l'article
NT * 700 MHz

NT * 700 MHz

Enfin ! L'INS (Integrated Netfinity Server, ou Serveur Netfinity intégré) n'affiche plus des performances ridicules par rapport aux standards du marché des serveurs Intel, et sera désormais équipé d'un processeur Intel Pentium III cadencé à  700 MHz prenant en charge les applications Windows NT/2000. Disponible sur 270 et 8xx, ce

Lire l'article
Comment installer CRYTP

Comment installer CRYTP

Le programme CRYPT fonctionne quelle que soit la version d'OS/400. La procédure REXX MAKECRYPT compile un ensemble d'instructions en MI qui iront créer le programme CRYPT. Pour exécuter la procédure ainsi créée, passez la commande STRREXPRC (Start REXX Procedure) suivante :

STRREXPRC SRCMBR(MAKECRYPT) +

SRCFILE(bib/fichier)

Lire l'article
Les files d’attente de données à  l’oeuvre

Les files d’attente de données à  l’oeuvre

On utilise les API de files d'attente de données dans un programme RPG IV à  peu près de la même manière que dans les programmes OPM (Original Program Model). L'exemple de la figure 1 présente deux programmes utilisant des API de files d'attente de données : le programme client DTAQCL

Lire l'article
Blue Magic Tour

Blue Magic Tour

Cette année, le Salon Systèmes & Applications (CNIT de La Défense, du 29 septembre au 1er octobre) accueillera le 29 septembre l'événement de la rentrée en matière de serveurs IBM. Cette journée, intitulée Blue Magic Tour, est un vaste tour d'horizon de l'offre d'IBM en matière de serveurs. Il s'agit

Lire l'article
La boîte magique d’IBM : à  l’évidence, Lou a un faible pour NT

La boîte magique d’IBM : à  l’évidence, Lou a un faible pour NT

par Robert Tipton
Nous y revoilà .
En janvier 1998, j'avais écrit un article sur la stratégie à  long terme d'IBM, visant à  homogénéiser ses plates-formes serveurs. En commençant par la recherche et le développement, et en continuant par l'ingénierie et la fabrication, IBM avait rapidement mis ses ressources au service

Lire l'article
La V4R5

La V4R5

L'annonce matérielle se double d'une nouvelle release (et non d'une version) de l'OS/400 : la V4R5. Destinée à  supporter les nouveaux modèles 250, 270 et 8xx, cette release reste -fort heureusement !-compatible avec les anciennes versions, jusqu'à  la V3R2 (CISC). Le support des nouveaux matériels est d'ailleurs sa principale fonction,

Lire l'article
Les objets de connexion

Les objets de connexion

Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le

Lire l'article
La fonction intégrée _CIPHER

La fonction intégrée _CIPHER

La fonction ILE CIPHER constitue le moyen le plus simple de mettre en oeuvre le cryptage DES sur l'AS/400. Notez bine qu'il ne faut pas confondre la fonction intégrée ILE CIPHER avec une fonction intégrée ILE. Les fonctions “intégrées” (built-in function ou BIF) sont des constructions RPG ILE, telles que

Lire l'article
API de files d’attente de données

API de files d’attente de données

On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à  partir de tout programme HLL (RPG IV compris) :

  • QSNDDTAQ (Send to Data Queue) envoie les données à  une file d'attente de données spécifiée. L'espace mémoire alloué par la file

    Lire l'article
Trois déclinaisons pour les AS/400e DSD

Trois déclinaisons pour les AS/400e DSD

Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à  69550 francs et supporte jusqu'à  1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple

Lire l'article