
RPG ET L’IFS : FICHIERS STREAM BINAIRES
par Scott Klement Mis en ligne le 07/02/2006 - Publié en Juin 2005
Cet article est le quatrième de la série RPG et l’IFS. Le premier article (« Introduction aux fichiers stream », janvier 2005, ou www.itpro.fr Club Abonnés) expliquait les principes de base des fichiers stream – comment les ouvrir et comment les lire et y écrire. Le deuxième article (Fichier texte : une première », mars 2005 ou www.itpro.fr expliquait un style particulier de fichiers stream appelé fichiers texte. Le troisième article (« Fichier texte dans le monde », avril 2005 ou www.itpro.fr ) démontrait quelques utilisations de fichiers texte dans des applications de gestion. Le présent article explique les fichiers stream binaires : des fichiers stream qui contiennent des types de données autres que du texte.Sur l’iSeries, chaque objet disque a un type d’objet particulier, comme *FILE, *PGM, *DTAARA ou *SAVE. Cependant, les plates-formes comme Unix ou Windows n’ont que deux types d’objets disque : fichiers et répertoires. Ces fichiers, appelés fichiers stream, ne servent pas qu’aux données. Ils contiennent aussi des programmes exécutables, des images, du son, de la vidéo et tout ce que l’on peut imaginer d’autre. Les fichiers texte, comme ceux que j’ai présentés dans le précédent article, ne conviennent évidemment pas pour cela. On aura parfois besoin d’un fichier capable de stocker plus que du texte, et c’est là que les fichiers stream binaires ou (« binaires », en abrégé) entrent en scène.

News iSeries – Semaine 2 – 2006
Toutes les actualités de la semaine du 9 au 15 Janvier 2006
Lire l'article
Les services Web peuvent-ils vous servir?
par Aaron Bartell - Mis en ligne le 07/12/2005 - Publié en Mars 2005
Vous vous demandez peut-être
« Pourquoi parle-t-on autant des
services Web dans le monde de la
technologie ? Après tout, il y a belle
lurette que nous faisons du développement
orienté service modulaire et
que nous nous connectons à
d'autres systèmes distants. Il y a tellement
de moyens différents de
communiquer avec l'iSeries (DDM,
DRDA, FTP, ODBC, JDBC, « raw sockets
»). Devons-nous vraiment nous
encombrer d'une technologie de
plus ? Pourquoi ne pas simplement
adopter l'une des méthodes de communication
existantes et continuer à
progresser ? Pourquoi les services
Web ? Pourquoi maintenant ? Pourquoi
toutes ces nouvelles technologies
et nouveaux standards déroutants
? »

Conférences Sécurité & Stockage
Vos données et vos applications sont sous la menace constante des virus, des hackers, des sinistres, d'une malveillance ou encore d'une erreur de manipulation.
Pour vous aider à répondre à ces enjeux, HP et Microsoft en partenariat avec Windows IT Pro Magazine organisent un tour de france thématique afin de présenter leurs dernières solutions de sécurité et de stockage.
Ce tour de France sera à Lyon le 18 Avril, Nantes le 20 Avril, Strasbourg le 25 Avril, Bordeaux le 27 Avril et à Paris le 10 Mai 2006.
Découvrez ici le enregistrez vous.

A la conquête des limites intégrées d’ACTIVE DIRECTORY
Plus on utilise Active Directory (AD), et plus on risque de subir une ou plusieurs des limites imposées soit par AD lui-même, soit par une interface servant à l’administrer. Ces limites visent principalement à optimiser les performances d’AD et elles n’ont que peu de rapport avec le nombre d’objets possible. Par exemple, le maximum de comptes utilisateur possibles dans un domaine Windows NT était de 40 000. Le nombre de comptes utilisateur possibles dans un domaine AD est énorme. Je ne connais pas le maximum, mais Korea.com (portail Internet proposant des services Web aux citoyens coréens) a une implémentation d’AD couvrant 8 millions de comptes utilisateur. Nous allons voir quelques-unes des limites d’AD actuelles et comment s’y adapter, ou comment s’en affranchir si elles devaient s’avérer gênantes.
Lire l'article
Trucs & Astuces : Envoyer du courriel au moyen du RPG
Les trucs & astuces de la semaine du 20 au 26 février 2006
Lire l'article
Considérations technologiques pour les applications Java de type Web
par Don Denoncourt Mis en ligne le 07/02/2006 - Publié en Juin 2005
Avant d’embarquer votre site dans le développement d’une application Java de type Web, songez à utiliser diverses technologies Java côté serveur : en particulier HTML, JavaBeans, Java Server Pages (JSP) et les servlets. Vous avez probablement aussi entendu parler de Struts et du modèle de conception MVC (Model/View/ Controller), mais que savez-vous sur JavaScript, JSP Standard Tag Library (JSTL) et la dernière trouvaille de Sun, JSF (JavaServer Faces) ? Cet article vous permettra de choisir la combinaison technologique la mieux adaptée à votre application.

Trucs & Astuces : iSeries Access for Windows
Les trucs & astuces de la semaine du 9 au 15 Janvier 2006
Lire l'article![[V4-V5]SQL Server Actualités – Semaine 49 – 2005](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
[V4-V5]SQL Server Actualités – Semaine 49 – 2005
Les actualités SQL Server pour le mois de Décembre 2005
Lire l'article
Conseils et astuces pour PDM et SEU
par Jef Sutherland, Mis en ligne le 05/04/2006 - Publié en Octobre 2005
Même après plusieurs années d’utilisation d’une application, celle-ci recèle peut-être des fonctions inutilisées et susceptibles de l’améliorer. J’imagine que les développeurs compétents en PDM et SEU ont trouvé la plupart de ces fonctions cachées. Si vous n’avez pas encore confié votre développement à WDSc (WebSphere Development Studio Client), le moment est peut-être venu d’explorer quelques trésors cachés de PDM et de SEU. Examinons donc quelques astuces et techniques qui réjouiront même les programmeurs les plus chevronnés.

Trucs & Astuces : Licences iSeries Access Family
Les trucs & astuces de la semaine du 20 au 26 Mars 2006
Lire l'article
Harmonie des bases de données : coexistence entre ‘tratidionnel’ et SQL
par Paul Conte Mis en ligne le 22/02/2006 - Publié en Juillet 2005
En tant que développeurs iSeries, vous savez que SQL est désormais le seul langage stratégique de définition et d’accès aux bases de données d’IBM pour DB2 for iSeries. Dans l’ensemble, SQL est supérieur à l’approche « traditionnelle » de DDS pour la définition de données et les opérations d’I/O intégrées HLL. SQL est un langage standard compatible avec de nombreux outils et ressources de formation. Mieux encore, le nouveau support DB2 dans l’OS/400 rend SQL plus performant et SQL offre un large éventail de fonctions dont DDS ou l’I/O HLL sont dépourvus.Bien entendu, certaines fonctions habituelles sont absentes dans SQL (comme les fichiers multimembres) et, pour certains types d’accès aux bases de données, l’I/O classique demeure plus rapide que SQL. Sans entrer dans les détails, disons simplement que vous devriez généralement utiliser SQL, dans la mesure du possible, pour définir de nouveaux objets base de données et pour l’accès aux bases de données dans de nouvelles applications. Mais en tenant compte de certains cas exceptionnels où les bonnes vieilles méthodes resteraient de mise.
La question plus délicate est de savoir comment commencer à utiliser SQL avec une base de données existante qui comporte de nombreux fichiers définis par DDS et de nombreuses applications qui utilisent l’I/O HLL. Cet article examine de manière concise et rapide les problèmes de « coexistence » potentiels quand on utilise des méthodes traditionnelles et SQL dans le même site.

News iSeries – Semaine 5 – 2006
Toutes les actualités de la semaine du 30 janvier au 5 Février 2006
Lire l'article
Testez vos prouesses en programmation : 101 connaissances ILE RPG essentielles
par Paul Conte Mis en ligne le 06/01/2005 - Publié en Mai 2005
Voici une auto-évaluation qui servira à mesurer votre connaissance d’ILE RPG. Pour dresser cet inventaire, j’ai demandé à des développeurs iSeries expérimentés de recenser les compétences RPG de grande valeur pratique et qui vont au-delà de « l’élémentaire ». Beaucoup des compétences indiquées ici exigent une connaissance des nouvelles, ou plus avancées, fonctions du langage ILE RPG. Elles sont essentielles pour appliquer les « meilleures pratiques » contemporaines dans votre travail de développement.
Chaque entrée ci-après vous invite à noter votre connaissance d’une fonction ILE RPG particulière. L’article se termine par une échelle de mesure du score total. De plus, grâce à cette évaluation, vous connaîtrez mieux les domaines dont il convient d’améliorer la connaissance.Cette auto-évaluation ne constitue pas un test exhaustif des compétences en programmation RPG essentielles, comme la déclaration et l’utilisation de fichiers. La plupart des fonctions du langage RPG pour les tâches de programmation centrales, comme les entrées/sorties de fichiers, existent depuis longtemps. Certaines remontent presque à la préhistoire de l’informatique : RPG III sur le S/38. La présente auto-évaluation mesure votre niveau actuel quant aux compétences de programmation ILE RPG les plus récentes, utiles pour écrire des programmes mieux structurés, plus souples et plus fiables.
Pour chacune des fonctions ILE RPG mentionnées, notez votre connaissance à l’aide de l’échelle suivante :
- Je sais très peu pourquoi, ou comment, utiliser la fonction.
- J’ai une certaine idée du rôle de la fonction, mais je ne suis pas sûr de savoir l’utiliser.
- J’ai une compréhension de base suffisante pour utiliser la fonction dans certaines limites.
- Je sais parfaitement quand et comment utiliser la fonction.
![[V4-V5]Nouveaux Produits SQL Server – Semaine 49- 2005](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
[V4-V5]Nouveaux Produits SQL Server – Semaine 49- 2005
Les nouveaux produits SQL Server pour le mois de Décembre 2005
Lire l'article
Expressions régulières en RPG
par Craig Caulfield, Mis en ligne le 05/04/2006 - Publié en Octobre 2005
Dans le site où je travaille, nous recevons un fichier ordinaire quotidien de notre banque, contenant les dépôts directs des clients. Nous devons ensuite les imputer à leurs comptes. Les clients donnent l’un parmi plusieurs numéros de référence pour identifier leurs dépôts, mais il n’y a pas de validation au guichet. De ce fait, les numéros de référence se présentent avec ou sans espaces, tirets ou autres caractères, et divers types de formatage.Plutôt que de traiter spécifiquement chaque possibilité, nous utilisons simplement deux expressions régulières pour capturer et envoyer le gros des transactions pour traitement automatique. Nous ne confions au traitement manuel que les transactions non identifiables. Le code de pilotage est serré, élégant et facile à maintenir.
Les développeurs en Linux, Unix et Perl savent depuis longtemps tirer parti de la puissance des expressions régulières. En revanche, le RPG n’a pas d’équivalent et affiche des possibilités de traitement de texte limitées. Mais comme le RPG peut appeler des méthodes Java, on n’a pas vraiment besoin d’une fonction RPG intégrée. Les programmes qui traitent notre fichier bancaire s’inspirent des méthodes de Regexp, une implémentation d’expression Java opensource provenant de l’Apache Software Foundation. On pourrait d’ailleurs utiliser tout aussi bien un certain nom d’autres classes open-source ou commerciales. Regexp n’est qu’un exemple des nombreuses implémentations open-source Java dans lesquelles les développeurs RPG peuvent puiser pour enrichir leurs programmes AS/400 et iSeries.
Donc, cet article a deux objets : généralement, montrer comment RPG peut puiser dans la mine des fonctionnalités offertes par des bibliothèques Java tierce partie et, spécifiquement, démontrer comment une bibliothèque de ce genre peut offrir le traitement d’expressions régulières au RPG.

Un petit tour avec Single SIGN-ON
par Brad Behle, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005
A l’heure qu’il est, vous avez probablement entendu parler du Single Sign- On (SSO). Mais il y a de grandes chances pour que vous ne sachiez pas exactement ce qu’il est ni comment l’utiliser. Comme beaucoup de termes, sigles et acronymes de l’industrie informatique, SSO signifie différentes choses pour différentes personnes : quand on les écoute, on se demande si elles parlent vraiment de la même chose. Je ne vais pas vous dire exactement ce qu’est et n’est pas SSO et je ne vais pas analyser les forces et les faiblesses relatives des différents produits et solutions SSO. Il existe déjà de nombreux articles excellents sur le sujet (voir l’encadré « Une introduction à SSO, EIM et Kerberos »). Et d’autres informations se trouvent dans l’iSeries Info Center (ibm.com/eserver/ iseries/infocenter), sous Security|Single signon|Concepts.Je préfère expliquer comment vous pouvez bénéficier de SSO dès aujourd’hui dans une vraie application i5/OS V5R3 que vous utilisez probablement déjà. Cette application est iSeries Navigator ou, plus précisément, les applications Management Central de Navigator. Je vais donc vous présenter les étapes de préparation et d’utilisation de SSO pour les applications Management Central. Vous verrez ainsi ce qu’est SSO, comment il fonctionne et, plus important, comment il peut faire gagner du temps et de l’argent à votre entreprise.

Remplacer un fichier physique DDS par une table SQL
par Dan Cruikshank Mis en ligne le 22/02/2006 - Publié en Juillet 2005
L’utilisation de SQL pour définir des fichiers base de données iSeries présente plusieurs avantages, dont
- une fonctionnalité absente dans DDS (Data Description Specifications)
- l’utilisation d’un langage standard
- la performance

Trucs & Astuces : La commande Netsh
Les trucs & astuces de la semaine du 30 janvier au 5 février 2006
Lire l'article
Style RPG IV : standards et meilleures pratiques
par Brian Meyers Mis en ligne le 06/01/2005 - Publié en Mai 2005
Dans la comédie « The 2,000 Year-Old Man », Carl Reiner interviewait Mel Brooks comme s’il était un homme du passé découvert récemment, avec l’accent yiddish new-yorkais. Tout en échangeant ses souvenirs avec Reiner, Brooks s’émerveillait devant les changements et les réalisations des 2 000 dernières années (« La plus grande réalisation de l’humanité : l’emballage sous film plastique ») et donnait son conseil pour vivre longtemps (« Je ne cours jamais pour attraper un autobus »). Quand il regarde les programmes RPG d’aujourd’hui, le programmeur RPG lambda doit se sentir aussi mal à l’aise que l’homme vieux de 2 000 ans. Les récentes releases ont introduit tellement de changements dans le langage RPG IV que, même si vous codez déjà avec lui, il vous faudra peutêtre une bonne remise à niveau pour exploiter les nouvelles fonctions. Disons-le tout net, un programme RPG IV d’aujourd’hui a peu ou pas de chose à voir avec le RPG original, né dans les années 60.
Et si le langage change rapidement, il est évident que ses meilleures pratiques et règles de style deviennent des cibles mouvantes. Dans toute discussion sur les standards et les pratiques, les objectifs devraient être d’accélérer le processus de développement applicatif, de faciliter la maintenance des programmes, et de réduire les erreurs. Pour atteindre ces objectifs, il faut écrire les programmes en ayant très présents à l’esprit la réutilisation du code et les standards.
Cet article présente quelques suggestions actualisées sur la manière d’écrire des programmes RPG IV faciles à lire, à comprendre et à maintenir. Beaucoup de ces conseils et directives requièrent la V5R1. Si une suggestion requiert une release plus récente, ce sera indiqué.
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
