Programmes de service
par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005
Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :
- des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
- Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
- Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
- Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».
Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).
A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.
Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service. Lire l'article
DNS revisité
Le DNS (domain name system) d’Internet a beaucoup changé depuis que nous l’avons examiné pour la première fois dans ces pages. Etonnamment, malgré l’incroyable croissance de la taille et de la complexité d’Internet, DNS est resté très fiable et stable. Il a évolué en douceur et s’est adapté non seulement à l’évolution des contraintes administratives, comme la concurrence accrue et les nouveaux noms de domaines de haut niveau, mais aussi à des demandes techniques plus pressantes, comme un trafic plus dense et des attaques par déni de service (DoS, denial of service). Et DNS a crû sans pratiquement connaître aucun changement de son interface utilisateur final.Cela ne signifie pas que les changements de DNS sont invisibles pour l’utilisateur final. Les noms de domaines sont maintenant des noms d’une grande banalité. Même votre grand-mère sait ce qu’est un .com. Peut-être même en possède-t-elle un. L’utilisation d’un nom de domaine n’a pas beaucoup changé, mais il en va différemment de leur administration : achat, hébergement, dépannage, etc. Si vous n’avez pas suivi l’évolution de DNS, voici l’occasion de vous remettre à niveau quant aux modifications de DNS les plus critiques.
Malgré tous ces changements, la mise en oeuvre proprement dite des mécanismes internes du serveur DNS n’a pas beaucoup changé. Les mêmes enregistrements SOA, NS, MX, A et PTR constituent le gros de l’information DNS. Comme cette partie de DNS n’est pas nouvelle, je n’en reparlerai pas ici. Il existe beaucoup d’excellents ouvrages de référence qui décrivent le fonctionnement interne de DNS (voir « Ressources DNS »). Les nouveautés que vous allez apprendre ici concernent la terminologie et les procédures DNS, la fiabilité et la sécurité et les techniques de dépannage. Munis de cette information, vous serez armés pour jongler avec les noms de domaines sur l’Internet d’aujourd’hui.
Les actualités de la semaine 7 – Windows IT Pro – 2006
Toutes les actualités du 13 au 19 Février 2006
Lire l'article
Meilleure intégration : introduction aux portlets avec Webfacing
par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005
Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.
[V4-V5]Trucs & Astuces : Un point sur le VPN SSL
Les trucs & astuces de la semaine du 12 au 18 Décembre 2005
Lire l'article
Repenser la sécurité de l’iSeries
par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.
Fichiers texte : une première
par Scott Klement - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Dans l'article « Introduction aux fichiers stream » (iSeries News janvier 2005
ou www.itpro.fr, Club Abonnés), j'expliquais les principes de base des fichiers
stream : comment les ouvrir, comment les lire et comment y écrire. Je développe
ces points en expliquant tout ce qui concerne les fichiers texte.
On peut utiliser les fichiers texte pour de nombreuses actions très différentes
: l'exemple le plus courant est un échange de données entre systèmes.
Les formats courants comme XML et CSV sont des types de fichiers texte utilisés
chaque jour dans des transactions de gestion. Les fichiers HTML qui constituent
le World Wide Web sont un
genre de fichiers texte. Mais avant
de comprendre tous ces fichiers
texte spécialisés, il faut commencer
par apprendre les principes de
base.
[V4-V5]SQL Server Actualités – Semaine 43- 2005
Les actualités SQL Server pour le mois d'Octobre 2005
Lire l'article
AD pour les agences
Ceux qui doivent concevoir l’AD (Active Directory) d’une société, s’aperçoivent rapidement que le plus difficile n’est pas de concevoir les grands sites bien connectés où se trouve la plus grande partie du personnel. Le plus délicat se situe à la marge : les agences satellites où quelques dizaines d’employés partagent une liaison WAN lente. Or, ces agences sont souvent l’interface la plus directe de la société avec ses clients. D’où la question : comment leur apporter les services Windows Server au moindre coût ? Et aussi dans quelles agences faut-il créer des sites et placer des serveurs de DC (domain controllers) et de GC (Global Catalog).
Lire l'article
[V4-V5]Trucs & Astuces : Serveur Mail, iSeries Access for Web
Les trucs & astuces de la semaine du 26 Septembre au 2 Octobre2005
Lire l'article
[V4-V5]News iSeries – Semaine 37 – 2005
Toutes les actualités du 12 au 18 Septembre 2005
Lire l'article
[V4-V5]News iSeries – Semaine 35 – 2005
Toutes les actualités du 29 Août au 4 Septembre 2005
Lire l'article
[V4-V5]Actualités de la semaine 26 – Windows IT Pro – 2005
Toutes les Actualités du 4 au 10 Juillet 2005
Lire l'article
[V4-V5]Trucs & Astuces iSeries : bande passante, serveurs DHCP
Les trucs & astuces de la semaine du 6 au 12 Juin 2005
Lire l'article
Créer des triggers DB2 avec SQL
par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années.
Les triggers font merveille quand il s'agit de vérifier des données, de détecter
une modification de fichier (add, delete, change) ou de lancer d'autres
processus en fonction d'un changement intervenu dans une base de données,
sans retoucher les applications existantes.
[V4-V5]Nouveaux Produits SQL Server – Semaine 43 – 2005
Les nouveaux produits SQL Server pour le mois d'Octobre 2005
Lire l'article
Windows Firewall
par Mark Minasi - Mis en ligne le 10/10/2005 - Publié en Septembre 2004
Dans la foulée des vers Blaster
de l'année dernière, Microsoft a
décidé de différer Windows XP
Service Pack 2 (SP2) jusqu'à ce que la
firme ait accru la sécurité du pack de
service. Une décision concernant
SP2 a consisté à activer automatiquement
Windows Firewall de XP (précédemment
Internet Connection
Firewall - ICF) pour tous les NIC.
[V4-V5]News iSeries – Semaine 39 – 2005
Toutes les actualités du 26 septembre au 2 Octobre 2005
Lire l'article
[V4-V5]Actualités de la semaine 37 – Windows IT Pro – 2005
Toutes les Actualités du 12 au 18 Septembre 2005
Lire l'articleLes plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
