> Windows
Expressions régulières en RPG

Expressions régulières en RPG

par Craig Caulfield, Mis en ligne le 05/04/2006 - Publié en Octobre 2005

Dans le site où je travaille, nous recevons un fichier ordinaire quotidien de notre banque, contenant les dépôts directs des clients. Nous devons ensuite les imputer à leurs comptes. Les clients donnent l’un parmi plusieurs numéros de référence pour identifier leurs dépôts, mais il n’y a pas de validation au guichet. De ce fait, les numéros de référence se présentent avec ou sans espaces, tirets ou autres caractères, et divers types de formatage.Plutôt que de traiter spécifiquement chaque possibilité, nous utilisons simplement deux expressions régulières pour capturer et envoyer le gros des transactions pour traitement automatique. Nous ne confions au traitement manuel que les transactions non identifiables. Le code de pilotage est serré, élégant et facile à maintenir.

Les développeurs en Linux, Unix et Perl savent depuis longtemps tirer parti de la puissance des expressions régulières. En revanche, le RPG n’a pas d’équivalent et affiche des possibilités de traitement de texte limitées. Mais comme le RPG peut appeler des méthodes Java, on n’a pas vraiment besoin d’une fonction RPG intégrée. Les programmes qui traitent notre fichier bancaire s’inspirent des méthodes de Regexp, une implémentation d’expression Java opensource provenant de l’Apache Software Foundation. On pourrait d’ailleurs utiliser tout aussi bien un certain nom d’autres classes open-source ou commerciales. Regexp n’est qu’un exemple des nombreuses implémentations open-source Java dans lesquelles les développeurs RPG peuvent puiser pour enrichir leurs programmes AS/400 et iSeries.

Donc, cet article a deux objets : généralement, montrer comment RPG peut puiser dans la mine des fonctionnalités offertes par des bibliothèques Java tierce partie et, spécifiquement, démontrer comment une bibliothèque de ce genre peut offrir le traitement d’expressions régulières au RPG.

Lire l'article
Travailler avec des liens

Travailler avec des liens

par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005

Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.

Lire l'article
Outils et techniques de dépannage des connexions de client MAPI, problèmes de connexion avec OUTLOOK 2003

Outils et techniques de dépannage des connexions de client MAPI, problèmes de connexion avec OUTLOOK 2003

par Kieran McCorry - Mis en ligne le 15/03/06- Publié en Janvier 2005

Vous pouvez accéder de différentes façons aux boîtes aux lettres Exchange Server 2003. Dans le cas d’un accès traditionnel par client MAPI (Messaging API) au moyen de Microsoft Office Outlook 2003, vous pouvez soit opter pour le mode en ligne classique, soit utiliser les connexions RPC via HTTP. Il est également possible de se connecter via Outlook Web Access (OWA) ou un périphérique de poche. Enfin, vous pouvez choisir de n’établir aucune connexion et de travailler en mode de mise en cache.
Pour vous connecter à votre boîte aux lettres Exchange, vous vous contentez généralement de démarrer votre client. Toutefois, des modifications de l’environnement empêchent parfois le bon déroulement de cette procédure. Certains outils et techniques de dépannage sont à votre disposition pour vous aider à résoudre les problèmes de connexion des clients MAPI. Cet article présente les techniques de dépannage des problèmes de connexion avec le mode en ligne classique d’Outlook. Elles font appel aux outils servant à contrôler la présence de problèmes au niveau du réseau, au niveau protocole et au niveau application. Au cours d’un prochain article, je décrirai les outils et techniques de dépannage permettant de résoudre les problèmes liés aux connexions RPC via HTTP

Lire l'article
News Exchange : Semaine 7 – 2006

News Exchange : Semaine 7 – 2006

Toutes les actualités de Février 2006 pour Exchange Server

Lire l'article
OUTLOOK 2003, EXCHANGE 2003 : Un régime sans compromis (2e partie)

OUTLOOK 2003, EXCHANGE 2003 : Un régime sans compromis (2e partie)

par Christophe Leroux - Mis en ligne le 06/01/06- Publié en Janvier 2005

Lors du précédent numéro, nous avons étudié quelques facettes du trafic réseau généré par les clients de messagerie utilisant le protocole MAPI. A ce stade de l’article, nous pouvons déjà considérer qu’un important travail a été fait sur le couple Outlook 2003/Exchange 2003 afin de diminuer la consommation réseau.

Nous allons maintenant voir ce qui a été changé sur le client WEB appelé « Outlook Web Access »

Lire l'article
News Exchange : Semaine 2 – 2006

News Exchange : Semaine 2 – 2006

Toutes les actualités de Janvier 2006 pour Exchange Server

Lire l'article
Windows XP SP2 : Déploiement et défense centralisés

Windows XP SP2 : Déploiement et défense centralisés

par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004

Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Lire l'article
CL : 10 trucs sympas

CL : 10 trucs sympas

par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005

Quand on m'a invité à  écrire cet article, j'ai pensé « Bien sûr que CL peut être sympa ! ». Suivi d'un bémol, « Ca dépend en fait de qui lira l'article ». Voilà  presque un quart de siècle que je travaille avec CL : donc, CL est plus ancien que certains des professionnels IT qui liront cet article et pour qui la notion de fonctions de programmation « sympas » n'est pas forcément la même que la mienne

Lire l'article
Améliorer l’architecture applicative avec des solutions base de données

Améliorer l’architecture applicative avec des solutions base de données

par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004

La segmentation du code en petits composants appelables améliore la modularisation et favorise la réutilisation, tout en réduisant la taille et la complexité de chaque composant de code. On peut appliquer ce principe par diverses techniques de programmation iSeries, comme des appels de programmes et des programmes de service. Mais nous nous intéressons ici à  trois fonctions de base de données iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).

Lire l'article
La V5R3 améliore sensiblement l’I5/OS

La V5R3 améliore sensiblement l’I5/OS

par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004

En même temps qu'elle annonçait une release matérielle marquante, IBM a grandement amélioré le système d'exploitation récemment rebaptisé, i5/OS V5R3.

Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...

Lire l'article
Résoudre les problèmes Web dans iSeries Access

Résoudre les problèmes Web dans iSeries Access

par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

Le meilleur conseil : lisez bien toute la documentation

iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement Access for Web dans cet article) est une application Java qui tourne sur l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme WebSphere Application Server, Apache Software Foundation Tomcat). Comme le produit ne demande aucune installation de code PC, le dépannage se borne généralement à  vérifier que l'utilisateur du navigateur peut se connecter au serveur iSeries et à  l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut d'abord télécharger le iSeries Access for Web Installation and Users Guide (SC41-5518) à  partir de la page Access for Web à  www.ibm.com/eserver/iseries/ access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation, Access for Web sera vite opérationnel. Autre bonne source d'informations : un nouveau Redbook, iSeries Access for Web ans HATS Limited Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie téléchargeable se trouve aussi sur la page iSeries Access for Web.

Lire l'article
10 Trucs & Astuces pour RPG IV

10 Trucs & Astuces pour RPG IV

Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment

Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise

Les Aéroports de Paris font décoller leur portail d’entreprise

Mis en ligne le 04/10/2005 - Publié en Septembre 2004

Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites intranet, intégrer des applications web existantes et faciliter la mise à  jour du contenu éditorial.

Lire l'article
Le nouveau Power5

Le nouveau Power5

par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004

En mai, IBM a dévoilé un nouvel attelage matériel et système d'exploitation pour l'iSeries, dont Rochester espère qu'il rassurera ceux qui redoutent que l'iSeries ne soit pas une plate-forme stratégique pour IBM - ou qu'il pourrait s'abaisser au niveau de la gamme pSeries. En vedette, on trouve les nouveaux serveurs montés en rack basés sur le tout récent serveur Power5 : une minuscule dynamo qui est plus petite, plus rapide, et qui contient davantage de fonctions processeur et mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à  obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5 qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.

Lire l'article
Vos profils utilisateur sont-ils vulnérables ?

Vos profils utilisateur sont-ils vulnérables ?

par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

En tant que conseiller en sécurité OS/400, j'aide les entreprises à  déceler les failles dans leur système de sécurité et à  déterminer les meilleurs moyens d'y remédier. L'un des principaux risques que j'observe le plus souvent dans des entreprises de toutes tailles est celui des objets profil utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des actions que la sécurité OS/400 m'interdit normalement, comme examiner le fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la plupart des installations OS/400, consiste à  usurper les autorités d'un profil utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation de profil » est facile au niveau de sécurité système 30. Même au niveau 40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier de paye.

Lire l'article
DB2 UDB for iSeries : 5 trucs essentiels

DB2 UDB for iSeries : 5 trucs essentiels

par Kent Milligan - Mis en ligne le 25/10/2005 - Publié en Février 2005

Dans sa version V5R3, DB2 UDB comporte plusieurs petites améliorations qui passent parfois inaperçues. C'est dommage car elles contribuent à  améliorer la productivité. Ces nouvelles fonctions permettent de déterminer plus facilement quels sont les index les plus intéressants pour affiner une requête, simplifier l'exécution et la gestion des scripts SQL, simplifier le traitement des chaînes de caractères, ajouter une couche de sécurité supplémentaire autour des données DB2, et mieux contrôler la quantité de données que collecte le moniteur de base de données. Lisez le détail de ces améliorations et la manière d'en tirer le meilleur parti.

Lire l'article
Gérer Exchange 2003 avec WMI [1ère partie]

Gérer Exchange 2003 avec WMI [1ère partie]

par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004

Comme la plupart des produits Windows apparus en 2003, Exchange Server 2003 accroît sa manageabilité grâce à  WMI (Windows Management Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés), Exchange 2000 Server a été la première release dans laquelle Microsoft a mis en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et ExchangeClusterProvider. Tous trois sont désormais disponibles à  partir du namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider et ExchangeMessageTrackingProvider.

Lire l'article
Externaliser les touches de fonctions

Externaliser les touches de fonctions

par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004

Excepté les îles Galapagos, peu de choses démontrent autant la diversité de l'évolution que les techniques de coding rencontrées en visitant des sites en Europe. La boîtes à  outils de programmation de l'iSeries offre pléthore d'outils nous permettant de réaliser le même travail de plusieurs manières, plus ou moins élégantes. Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils sont un peu comme le mouton noir de la famille : on ne les voit pas souvent. C'est dommage car ils ont beaucoup à  offrir sur le plan de la dynamique et de la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure. Il contient aussi des éléments applicables dans de plus grandes applications. Mon exemple présente les pointeurs de procédure, démontre leur souplesse et stocke nettement tout le code de touches de fonction dans un bloc de code visible, accessible, facile à  maintenir, à  la fin du module. De sorte que les procédures n'encombrent pas le corps du module principal.

Lire l'article
4 conseils pour le travail en réseau

4 conseils pour le travail en réseau

par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau. Pour vous y aider, je propose quatre conseils.

Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Lire l'article
Les paramètres en première ligne

Les paramètres en première ligne

par Rodney Landrum - Mis en ligne le 25/10/2005 - Publié en Décembre 2004

En tant qu'administrateur de base de données (DBA) et analyste de données, je ne peux pas, en dépit de tous mes efforts, toujours éviter d'écrire du code pour résoudre des problèmes complexes ou tirer parti de la richesse des outils de gestion proposés par SQL Server. Au fil des années, j'ai écrit des scripts de solutions pour toutes sortes de projets liés à  SQL Server, allant de la création de lots DTS (Data Transformation Services) à  l'écriture de code ASP (Active Server Pages), me réjouissant chaque fois que je suis parvenu à  me dépêtrer des erreurs de syntaxe et de la logique des boucles imbriquées. Toutefois, lorsque Microsoft a sorti SQL Server 2000 Reporting Services, une solution qui requiert Visual Studio .NET 2003 pour l'élaboration de rapports, j'ai craint d'être obligé de franchir le pas et de devenir un développeur accompli. Mais, en fait, vous n'avez pas besoin d'être un programmeur pour développer un rapport Reporting Services. Cet outil propose deux fonctionnalités de rapports puissantes, les paramètres et les expressions, qui une fois combinées permettent aux créateurs de rapports d'ajouter des fonctionnalités sophistiquées à  leurs rapports sans écrire du code à  rallonge.

Lire l'article