> Renaud ROSSET
Les codeurs délicats choisissent les BIF

Les codeurs délicats choisissent les BIF

  Jadis, chaque fois qu'IBM publiait une nouvelle release, je me précipitais sur le chapitre Operation Codes du manuel de référence RPG, à  la recherche des codes opérations nouveaux ou changés. Après tout, les codes opérations étaient les éléments qui activaient toutes les nouvelles fonctions en RPG. Ce n'est plus le

Lire l'article
Parce que je suis libre (/FREE)

Parce que je suis libre (/FREE)

  Les nouveaux calculs RPG en format libre ont éliminé virtuellement toutes les restrictions liées aux colonnes dans les versions Factor 2 traditionnelles et étendues de la carte C. La figure 1 montre un exemple de code en format libre. En le lisant, on s'aperçoit que malgré son format libre, c'est

Lire l'article
Exécutables escrocs

Exécutables escrocs

  Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à  obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut

Lire l'article
V5R1 : Plus sûre que jamais

V5R1 : Plus sûre que jamais

  On voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le

Lire l'article
Autres changements des fonctions de sécurité de la V5R1

Autres changements des fonctions de sécurité de la V5R1

  Les améliorations décrites jusqu'ici sont les plus visibles, mais il y en a beaucoup d'autres bien plus subtiles :

· Dans la V5R1, IBM livre le support natif pour les API Generic Security Services et Kerberos, qui assurent l'authentification distribuée en même temps qu'un échange de messages sûr et confidentiel.

Lire l'article
Utilisation d’une unité LAN comme console système

Utilisation d’une unité LAN comme console système

  La V5R1 introduit la notion de console d'exploitation (Operations Console) basée sur LAN, permettant aux administrateurs d'utiliser une station de travail rattachée au LAN comme console pour un ou plusieurs systèmes (que ces systèmes utilisent ou non le partitionnement logique). Cette amélioration supprime la limitation précédente d'accès physique obligatoire à 

Lire l'article
Modifications de la sécurité des outils de service

Modifications de la sécurité des outils de service

  Les outils de service, comme leur nom l'indique, servent à  effectuer une grande variété de fonctions de service : exécuter des diagnostics, définir de nouveaux composants matériels, gérer des configurations DASD et LPAR, et bien plus. La V5R1 propose davantage de fonctions de service via une GUI. Comme les fonctions

Lire l'article
Une technologie de cryptage nouvelle avec la V5R1

Une technologie de cryptage nouvelle avec la V5R1

  En V5R1, l'iSeries est la première plate-forme IBM à  prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »

Lire l'article
Composition et cryptage des mots de passe

Composition et cryptage des mots de passe

  La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à  la V5R1 permettront aux clients très soucieux de sécurité

Lire l'article
ADDENDUM

ADDENDUM

1/ Il est possible que le CD de la version localisée de NT4 Server FR ne permette pas l'inclusion du protocole TCP/IP.

2/ Vous avez possibilité de télécharger des utilitaires pour la création de ce type de disquette, sur les sites :
www.bovistech.com (explications)
www.nick-christou.org.uk (téléchargement)

Lire l'article
Overrides ne concernant pas les fichiers

Overrides ne concernant pas les fichiers

  Outre les fichiers, les overrides peuvent concerner les fichiers de messages et les entrées d'unités de programme (program devices) utilisés dans des applications de communication.

   On peut faire override du fichier de messages utilisé par les programmes, en utilisant la commande OvrMsgF (Override with Message File). Toutefois, les règles

Lire l'article
Faire override de la portée d’un fichier ouvert

Faire override de la portée d’un fichier ouvert

  Parfois, on voudra partager l'ODP d'un fichier entre les programmes d'une application. Ainsi, quand on utilise la commande OpnQryF (Open Query File), il faut partager l'ODP créé par OpnQryF, sinon l'application ne l'utilisera pas. Pour partager l'ODP, on spécifie Share(*Yes) sur la commande OvrDbF (Override with Database File).

   On

Lire l'article
Autres informations importantes sur Override

Autres informations importantes sur Override

Après avoir vu l'essentiel sur les overrides de fichier, voici quelques informations supplémentaires dignes d'intérêt.

Lire l'article
Quelques points divers

Quelques points divers

  J'ai couvert beaucoup de terrain avec ces règles d'override de fichiers. Il est intéressant de les compléter par quelques « tuyaux ».

   Vous savez parfaitement, par expérience, comment un programme CL vous fait savoir que votre coding est erroné : en « crashant » sans exception ! Toutefois, si

Lire l'article
Suppression explicite d’un override

Suppression explicite d’un override

  Le système supprime automatiquement les overrides à  certains moments, par exemple à  la fin d'un niveau d'appel, d'un groupe d'activation, et du job. Mais on peut vouloir supprimer l'effet d'un override à  tout autre moment. C'est le rôle de la commande DltOvr (Delete Override) qui permet de supprimer explicitement des

Lire l'article
Protection d’un override

Protection d’un override

  Parfois on souhaitera protéger un override contre l'effet d'autres overrides pour le même fichier. Autrement dit, on veut être certain qu'un override émis dans un programme est bien celui qui s'appliquera quand on ouvrira le fichier « overriden ». On peut protéger un override contre toute modification par des overrides

Lire l'article
L’ordre d’application des overrides

L’ordre d’application des overrides

  Nous avons vu les règles concernant l'applicabilité des overrides. Au cours d'un job, de nombreux overrides peuvent être émis. En fait, comme nous l'avons vu, beaucoup d'entre eux peuvent être émis pour un fichier unique. Lorsque de nombreux overrides sont émis pour un seul fichier, le système construit un override

Lire l'article
Override du même fichier plusieurs fois

Override du même fichier plusieurs fois

  Les overrides au niveau d'appel ont la particularité de combiner plusieurs overrides pour le même fichier, afin que chacun des attributs différents touchés par l'override s'applique. Analysons les fragments de programme suivants, qui émettent la commande OvrPrtF (Override with Printer File) :

ProgramA :
OvPrtF   File(Report) OutQ(Sales01) *
         OvrScope(*CallLvl)
Call

Lire l'article
Fixer le domaine d’action d’un override

Fixer le domaine d’action d’un override

  Le domaine d'action (scope) d'un override détermine sa portée sur des applications. On peut appliquer un override aux trois niveaux suivants :

Niveau d'appel - Un override au niveau d'appel existe au niveau du processus qui émet l'override, sauf si celui-ci est émis par un appel au programme QCmdExc ;

Lire l'article
Règles d’override

Règles d’override

  Les règles régissant l'effet des overrides sur les applications se divisent en trois catégories principales : le domaine d'action de l'override, les overrides concernant le même fichier, et l'ordre dans lequel le système traite les overrides. Après examen des détails de chacune de ces catégories, nous verrons quelques règles d'ordre

Lire l'article