Gestion des courriers électroniques
Maintenant que vous savez récupérer des informations sur les files d’attente et les liaisons et gérer lesdites files d’attente et liaisons, vous pouvez passer à la gestion des courriers électroniques. Il faut commencer par localiser les courriers concernés. Il est de nouveau possible de recourir au script GetCollectionOfInstances.wsf, mais cette
Lire l'articleSyntaxe étendue et format libre
On peut désormais écrire pratiquement toute sorte de code exécutable en utilisant une syntaxe en format libre, plus lisible et plus souple. D’accord, le bel aspect de votre programme sera un peu gâché par les P et D-specs, plutôt pataudes, servant à définir les sous-procédures. Pourtant, l’heure est venue de
Lire l'articlePrincipes de fonctionnement du codage base64
Un fichier stream binaire, par définition, peut être constitué de valeurs d’octets quelconques, et pas seulement de caractères texte lisibles en clair. Problème : chaque octet peut avoir 256 valeurs possibles, et moins de la moitié de caractères texte. Pour coder un fichier binaire comme un fichier texte, il faut
Lire l'articleTerminer la configuration du réseau et se connecter au Target Server
Une fois l’environnement de service Web configuré, il faut mettre en place le pare-feu entre le serveur Web et les serveurs d’arrière-plan, pour protéger leurs ressources (figure 6). Une fois ce pare-feu établi, iSeries Access for Web vous demandera d’ouvrir les ports Host Server dans le pare-feu puisque le produit
Lire l'articleDémarrer les Host Servers
Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre
Lire l'articleMot-clé LIKEDS (V5R1)
Le mot-clé LIKEDS permet de créer une structure de données avec les mêmes sous-champs qu’une autre, afin de pouvoir l’utiliser pour définir une structure de données semblable à une autre. Même si la première structure de données n’était pas qualifiée au moment de sa création, la nouvelle est qualifiée. Ainsi,
Lire l'articleActivation ou désactivation du trafic SMTP
Si vous souhaitez activer ou désactiver l’ensemble du trafic SMTP sortant, utilisez la classe Exchange_Queue- SMTPVirtualServer. Cette classe, qui représente un serveur virtuel SMTP, expose deux méthodes : DisableAll et EnableAll. (La classe Exchange_QueueX400VirtualServer n’expose pas de méthodes d’activation ou de désactivation du trafic sortant car les communications X400 fonctionnent
Lire l'articleInformation sur l’exécution et traitement des erreurs
Un programmeur doit connaître les fonctions d’ILE RPG permettant d’obtenir des renseignements sur l’exécution, y compris la détection et le traitement des erreurs à l’exécution. Un mélange d’anciennes et de nouvelles fonctions constitue le socle de cet aspect de la programmation RPG professionnelle.
Notez votre connaissance à propos des
E-mail avec pièces jointes
Parfois, les messages e-mail en texte clair ne suffisent pas. Et il est nécessaire d’envoyer des fichiers PDF, des documents Word et des fichiers image et son par courriel. Ces documents ne sont généralement pas des fichiers texte, mais ils contiennent des données binaires. Quand les concepteurs des standards TCP/IP
Lire l'articleConfigurer Target Server pour V5R2 iSeries Access for Web
V5R2 iSeries Access for Web peut être installé sur les serveurs OS/400 V5R1 et V5R2, mais, on l’a vu, le paramètre Target Server (TGTSVR) a été ajouté en V5R3 et n’est pas disponible sur la commande script ou CL V5R2 iSeries Access for Web CFGACCWEB2. De ce fait, pour la
Lire l'articleServices Web – le prochain grand évènement
Tout l'intérêt de XML réside dans le fait qu'il n'est pas limité à une plate-forme, à un modèle de gestion, à un langage ou à un fournisseur. Dans l'univers logiciel contemporain, cela le rend incroyablement souple et séduisant. Pour commencer, il vous suffit d'avoir un langage que vous connaissez bien
Lire l'articleDes outils adaptés
La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines
Lire l'articleSuivi du fonctionnement de IMF
Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve
Lire l'article5.Aero
Nom de code de l'expérience utilisateur Longhorn, Aero est un ensemble d'indications que les développeurs devraient suivre pour tirer le maximum du nouvel environnement graphique de Longhon. Les principaux composants de l'interface Aero de Longhorn incluent des fenêtres transparentes, une « buddy list » intégrée et un panneau de tâches
Lire l'articleAccéder à Event Viewer sur un ordinateur à distance
Pour faciliter votre travail d'administrateur, vous pouvez examiner
sur votre station de travail les journaux des ordinateurs
distants soumis à votre administration.
L'ordinateur en question doit utiliser Windows 2003,
Windows XP, Win2K Professional, Win2K Server,
Windows NT Server ou NT Workstation.
Sur votre console Event Viewer locale, faites un
clic
Anatomie d’une attaque par injection
Lors d'une attaque par injection de code SQL, un utilisateur « non autorisé » injecte des commandes SQL dans des champs pour lesquels l'application attend des données et il se sert de la connexion de base de données intégrée à l'application pour accéder à vos données. Ce type d'attaque peut
Lire l'articleQuels sont les outils associés aux services Web?
Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous
Lire l'articleCe n’est pas plus compliqué !
L’outil IBM WebFacing permet de convertir rapidement votre application pour la rendre disponible sur le Web, avec un minimum d’apprentissage. Et l’iSeries Web Tools vous permet de construire de nouvelles applications avec vos connaissances RPG et Cobol.
Lire l'articleInstallation et configuration de IMF
Ce produit est disponible gratuitement sur le site de Microsoft et dans plusieurs langues dont l'anglais et le français. L'installation s'effectue de manière classique avec un arrêt de certains services tels que IIS. L'installation ne prévient pas de ces arrêts de service. Il est possible lors de l'installation de choisir
Lire l'article6.Palladium
Longhorn inclut le très controversé standard de sécurité Palladium. C'est une technique de sécurité qui collabore avec DRM (Digital Rights Management) pour contrôler les types d'applications et de documents avec lesquels le système peut travailler. Microsoft présente Palladium comme un outil de sécurité capable de protéger les utilisateurs contre les
Lire l'article