> Renaud ROSSET
S’identifier

S’identifier

  Comme chaque classe et attribut AD doit être unique, il faut attribuer un OID unique à  chaque définition de classe et d'attribut. Les OID sont représentés par des chaînes décimales comportant des points, semblables à  des adresses IP. (Le tableau 4, montre les OID pour plusieurs classes d'objets.) L'OID d'un

Lire l'article
Définition des attributs : objets attributeSchema

Définition des attributs : objets attributeSchema

  Les objets attributeSchema de Schema NC définissent des attributs disponibles dans AD. Comme avec les objets classSchema, chaque objet attributeSchema possède un jeu d'attributs qui définit ses caractéristiques. Le tableau 2 décrit les attributs obligatoires et facultatifs qu'AD utilise généralement pour créer un objet attributeSchema. (Pour la liste complète, visiter

Lire l'article
Définition d’objets : objets classSchema

Définition d’objets : objets classSchema

  Les objets classSchema de Schema NC contiennent des définitions de classes. Ces définitions spécifient les informations suivantes :

1/ les règles qui définissent où l'on peut créer un objet AD (dans une OU - organizational unit, par exemple)
2/ les relations, ou dérivations de classes, entre les objets classSchema (la

Lire l'article
L’heure de la classe

L’heure de la classe

  Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,

Lire l'article
Figure 4

Figure 4

Nouvelles fonctions intégrées en V5R1

Fonctions associées aux dates

%DATE
%TIME
%TIMESTAMP
Convertit une expression à  une date, heure ou tampon horodateur
%DAYS
%HOURS
%MINUTES
%MONTHS
%MSECONDS
%SECONDS
%YEARS
Convertit un nombre en une durée
%DIFFCalcule la différence entre deux dates, heures ou tampons horodateurs
%SUBDTExtrait une portion (sous-ensemble) d'une date, heure ou tampon horodateur

Fonctions de remplacement de codes opérations

Lire l'article
Ce n’est pas qu’un caméo (brève apparition)

Ce n’est pas qu’un caméo (brève apparition)

  Avec tout le bruit fait autour du e-business, d'Internet, de Java, de WebSphere et autres, il aurait été facile à  IBM de donner au RPG un rôle caméo (brève apparition d'une vedette) en V5, la plus grande release de l'OS/400 de tous les temps. Au lieu de cela, RPG IV

Lire l'article
Mais ce n’est pas tout !

Mais ce n’est pas tout !

  Si je dirigeais le tournage d'un film sur RPG IV en 5, je me battrais pour rester dans une limite de temps raisonnable. Certaines améliorations se retrouveraient après quelques coups de ciseaux sur le sol de la salle de montage, pour ne réapparaître que dans la version DVD. Voici quelques-unes

Lire l'article
Tel parent, tel fils

Tel parent, tel fils

  Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à  la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut

Lire l'article
Classer (file) ceci sous « Flexible »

Classer (file) ceci sous « Flexible »

  Deux nouveaux mots-clés file (fichier) donnent toute souplesse à  l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ;

Lire l'article
Surveillance des blocs en force

Surveillance des blocs en force

  Trois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule

Lire l'article
Les codeurs délicats choisissent les BIF

Les codeurs délicats choisissent les BIF

  Jadis, chaque fois qu'IBM publiait une nouvelle release, je me précipitais sur le chapitre Operation Codes du manuel de référence RPG, à  la recherche des codes opérations nouveaux ou changés. Après tout, les codes opérations étaient les éléments qui activaient toutes les nouvelles fonctions en RPG. Ce n'est plus le

Lire l'article
Parce que je suis libre (/FREE)

Parce que je suis libre (/FREE)

  Les nouveaux calculs RPG en format libre ont éliminé virtuellement toutes les restrictions liées aux colonnes dans les versions Factor 2 traditionnelles et étendues de la carte C. La figure 1 montre un exemple de code en format libre. En le lisant, on s'aperçoit que malgré son format libre, c'est

Lire l'article
Exécutables escrocs

Exécutables escrocs

  Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à  obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut

Lire l'article
V5R1 : Plus sûre que jamais

V5R1 : Plus sûre que jamais

  On voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le

Lire l'article
Autres changements des fonctions de sécurité de la V5R1

Autres changements des fonctions de sécurité de la V5R1

  Les améliorations décrites jusqu'ici sont les plus visibles, mais il y en a beaucoup d'autres bien plus subtiles :

· Dans la V5R1, IBM livre le support natif pour les API Generic Security Services et Kerberos, qui assurent l'authentification distribuée en même temps qu'un échange de messages sûr et confidentiel.

Lire l'article
Utilisation d’une unité LAN comme console système

Utilisation d’une unité LAN comme console système

  La V5R1 introduit la notion de console d'exploitation (Operations Console) basée sur LAN, permettant aux administrateurs d'utiliser une station de travail rattachée au LAN comme console pour un ou plusieurs systèmes (que ces systèmes utilisent ou non le partitionnement logique). Cette amélioration supprime la limitation précédente d'accès physique obligatoire à 

Lire l'article
Modifications de la sécurité des outils de service

Modifications de la sécurité des outils de service

  Les outils de service, comme leur nom l'indique, servent à  effectuer une grande variété de fonctions de service : exécuter des diagnostics, définir de nouveaux composants matériels, gérer des configurations DASD et LPAR, et bien plus. La V5R1 propose davantage de fonctions de service via une GUI. Comme les fonctions

Lire l'article
Une technologie de cryptage nouvelle avec la V5R1

Une technologie de cryptage nouvelle avec la V5R1

  En V5R1, l'iSeries est la première plate-forme IBM à  prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »

Lire l'article
Composition et cryptage des mots de passe

Composition et cryptage des mots de passe

  La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à  la V5R1 permettront aux clients très soucieux de sécurité

Lire l'article