> Tech
Gestion des courriers électroniques

Gestion des courriers électroniques

Maintenant que vous savez récupérer des informations sur les files d’attente et les liaisons et gérer lesdites files d’attente et liaisons, vous pouvez passer à la gestion des courriers électroniques. Il faut commencer par localiser les courriers concernés. Il est de nouveau possible de recourir au script GetCollectionOfInstances.wsf, mais cette

Lire l'article
Syntaxe étendue et format libre

Syntaxe étendue et format libre

On peut désormais écrire pratiquement toute sorte de code exécutable en utilisant une syntaxe en format libre, plus lisible et plus souple. D’accord, le bel aspect de votre programme sera un peu gâché par les P et D-specs, plutôt pataudes, servant à définir les sous-procédures. Pourtant, l’heure est venue de

Lire l'article
Principes de fonctionnement du codage base64

Principes de fonctionnement du codage base64

Un fichier stream binaire, par définition, peut être constitué de valeurs d’octets quelconques, et pas seulement de caractères texte lisibles en clair. Problème : chaque octet peut avoir 256 valeurs possibles, et moins de la moitié de caractères texte. Pour coder un fichier binaire comme un fichier texte, il faut

Lire l'article
Terminer la configuration du réseau et se connecter au Target Server

Terminer la configuration du réseau et se connecter au Target Server

Une fois l’environnement de service Web configuré, il faut mettre en place le pare-feu entre le serveur Web et les serveurs d’arrière-plan, pour protéger leurs ressources (figure 6). Une fois ce pare-feu établi, iSeries Access for Web vous demandera d’ouvrir les ports Host Server dans le pare-feu puisque le produit

Lire l'article
Démarrer les Host Servers

Démarrer les Host Servers

Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre

Lire l'article
Mot-clé LIKEDS (V5R1)

Mot-clé LIKEDS (V5R1)

Le mot-clé LIKEDS permet de créer une structure de données avec les mêmes sous-champs qu’une autre, afin de pouvoir l’utiliser pour définir une structure de données semblable à une autre. Même si la première structure de données n’était pas qualifiée au moment de sa création, la nouvelle est qualifiée. Ainsi,

Lire l'article
Activation ou désactivation du trafic SMTP

Activation ou désactivation du trafic SMTP

Si vous souhaitez activer ou désactiver l’ensemble du trafic SMTP sortant, utilisez la classe Exchange_Queue- SMTPVirtualServer. Cette classe, qui représente un serveur virtuel SMTP, expose deux méthodes : DisableAll et EnableAll. (La classe Exchange_QueueX400VirtualServer n’expose pas de méthodes d’activation ou de désactivation du trafic sortant car les communications X400 fonctionnent

Lire l'article
Information sur l’exécution et traitement des erreurs

Information sur l’exécution et traitement des erreurs

Un programmeur doit connaître les fonctions d’ILE RPG permettant d’obtenir des renseignements sur l’exécution, y compris la détection et le traitement des erreurs à l’exécution. Un mélange d’anciennes et de nouvelles fonctions constitue le socle de cet aspect de la programmation RPG professionnelle.

Notez votre connaissance à propos des

Lire l'article
E-mail avec pièces jointes

E-mail avec pièces jointes

Parfois, les messages e-mail en texte clair ne suffisent pas. Et il est nécessaire d’envoyer des fichiers PDF, des documents Word et des fichiers image et son par courriel. Ces documents ne sont généralement pas des fichiers texte, mais ils contiennent des données binaires. Quand les concepteurs des standards TCP/IP

Lire l'article
Configurer Target Server pour V5R2 iSeries Access for Web

Configurer Target Server pour V5R2 iSeries Access for Web

V5R2 iSeries Access for Web peut être installé sur les serveurs OS/400 V5R1 et V5R2, mais, on l’a vu, le paramètre Target Server (TGTSVR) a été ajouté en V5R3 et n’est pas disponible sur la commande script ou CL V5R2 iSeries Access for Web CFGACCWEB2. De ce fait, pour la

Lire l'article
Services Web – le prochain grand évènement

Services Web – le prochain grand évènement

Tout l'intérêt de XML réside dans le fait qu'il n'est pas limité à  une plate-forme, à  un modèle de gestion, à  un langage ou à  un fournisseur. Dans l'univers logiciel contemporain, cela le rend incroyablement souple et séduisant. Pour commencer, il vous suffit d'avoir un langage que vous connaissez bien

Lire l'article
Des outils adaptés

Des outils adaptés

La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines

Lire l'article
Suivi du fonctionnement de IMF

Suivi du fonctionnement de IMF

Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à  savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve

Lire l'article
5.Aero

5.Aero

Nom de code de l'expérience utilisateur Longhorn, Aero est un ensemble d'indications que les développeurs devraient suivre pour tirer le maximum du nouvel environnement graphique de Longhon. Les principaux composants de l'interface Aero de Longhorn incluent des fenêtres transparentes, une « buddy list » intégrée et un panneau de tâches

Lire l'article
Accéder à  Event Viewer sur un ordinateur à  distance

Accéder à  Event Viewer sur un ordinateur à  distance

Pour faciliter votre travail d'administrateur, vous pouvez examiner sur votre station de travail les journaux des ordinateurs distants soumis à  votre administration. L'ordinateur en question doit utiliser Windows 2003, Windows XP, Win2K Professional, Win2K Server, Windows NT Server ou NT Workstation.

Sur votre console Event Viewer locale, faites un clic

Lire l'article
Anatomie d’une attaque par injection

Anatomie d’une attaque par injection

Lors d'une attaque par injection de code SQL, un utilisateur « non autorisé » injecte des commandes SQL dans des champs pour lesquels l'application attend des données et il se sert de la connexion de base de données intégrée à  l'application pour accéder à  vos données. Ce type d'attaque peut

Lire l'article
Quels sont les outils associés aux services Web?

Quels sont les outils associés aux services Web?

Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous

Lire l'article
Ce n’est pas plus compliqué !

Ce n’est pas plus compliqué !

L’outil IBM WebFacing permet de convertir rapidement votre application pour la rendre disponible sur le Web, avec un minimum d’apprentissage. Et l’iSeries Web Tools vous permet de construire de nouvelles applications avec vos connaissances RPG et Cobol.

Lire l'article
Installation et configuration de IMF

Installation et configuration de IMF

Ce produit est disponible gratuitement sur le site de Microsoft et dans plusieurs langues dont l'anglais et le français. L'installation s'effectue de manière classique avec un arrêt de certains services tels que IIS. L'installation ne prévient pas de ces arrêts de service. Il est possible lors de l'installation de choisir

Lire l'article
6.Palladium

6.Palladium

Longhorn inclut le très controversé standard de sécurité Palladium. C'est une technique de sécurité qui collabore avec DRM (Digital Rights Management) pour contrôler les types d'applications et de documents avec lesquels le système peut travailler. Microsoft présente Palladium comme un outil de sécurité capable de protéger les utilisateurs contre les

Lire l'article