> Tech
7. Utiliser des structures de données de tableau

7. Utiliser des structures de données de tableau

Une structure de données à  occurrences multiples est une structure qui se répète jusqu'à  32 767 fois, comme l'indique le mot-clé OCCURS dans sa définition. Le programme RPG peut traiter une occurrence à  la fois, en utilisant la fonction %OCCUR (ou le code opération OCCUR) pour définir ou obtenir l'occurrence

Lire l'article
Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace

L'étape suivante va prendre tout son sens après avoir créé les tâches planifiées. Pour éviter d'avoir à  saisir le chemin et le nom du fichier de trace à  différents emplacements, vous pouvez créer une table qui va contenir ces informations. Cette table vous permet également de modifier facilement l'emplacement utilisé

Lire l'article
Partager un dossier

Partager un dossier

Bien que très simple, ce concept semble être le plus grand secret de la gestion IFS dans iSeries Navigator. L'IFS de votre iSeries contient un dossier auquel vous voulez accéder à  partir de votre poste. Les étapes permettant de partager un dossier sont tout aussi simples.

Commencez par ouvrir iSeries

Lire l'article
Transparent Client Redirect

Transparent Client Redirect

La nouvelle fonction Transparent Client Redirect travaille main dans la main avec la base de données en miroir. Une nouvelle version de MDAC (Microsoft Data Access Components) met en oeuvre la fonction Transparent Client Redirect, ce qui redirige automatiquement les systèmes client vers le serveur en miroir quand le système

Lire l'article
Utiliser la GUI

Utiliser la GUI

La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez

Lire l'article
Le Copy Member IFSIO_H

Le Copy Member IFSIO_H

Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs

Lire l'article
Partages de fichiers

Partages de fichiers

C'est grâce aux partages de fichiers qu'on peut visualiser ou manipuler via le réseau, un système de fichiers ou un répertoire présent dans le système de fichiers. Les partages de fichiers permettent aux utilisateurs d'associer un lecteur au répertoire, de telle sorte que le répertoire semble faire partie de la

Lire l'article
Gestion du serveur Exchange

Gestion du serveur Exchange

Pour les tâches de gestion du serveur Exchange, vous allez utiliser l'ExchangeServerProvider. Ce provider supporte la classe Exchange_Server qui vous permet d'extraire des informations sur un serveur Exchange 2003, comme la version Administrative Group or Exchange du serveur.
Commençons par voir la manière d'utiliser la classe Exchange_Server pour effectuer une

Lire l'article
Page Designer et exemples

Page Designer et exemples

Pour créer votre propre page, vous pouvez faire un clic droit sur le dossier WebContent dans le Project Navigator et sélectionner New et JSP File. Donnez simplement au fichier un nouveau nom, cliquez sur Entrée et vous vous trouvez dans Page Designer, lequel accepte à  la fois l'édition WYSIWYG comme

Lire l'article
Parachever la création

Parachever la création

Après avoir tapé votre plage de ports WebSphere, cliquez sur le bouton Next : le panneau Select Business and Sample Applications (figure 8) apparaîtra. Acceptez la case à  cocher de Express- Samples et cliquez sur Next. Prenez le temps de bien examiner la page Summary (figure 9) parce que, dès

Lire l'article
Limitation des droits des comptes

Limitation des droits des comptes

Configurez des comptes spéciaux, tels que MSSQLServer et SQL Agent, de sorte qu'ils s'exécutent comme des utilisateurs du domaine Windows avec des privilèges normaux et non avec des privilèges d'administrateur. De nombreux exploits ciblant ces comptes, votre réseau court un risque si ces services ont plus d'autorité que nécessaire. Lorsque

Lire l'article
Gérer les autorités

Gérer les autorités

Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez

Lire l'article
XML au coeur de SQL Server 2005

XML au coeur de SQL Server 2005

Comme l'a expliqué Shankar Pal, responsable programmation des produits SQL Server, le cru 2005 de SQL Server sera avant tout axé sur plus de sécurité, de disponibilité (mise en place simplifiée des services de clusters), d'évolutivité. Un système encore plus facilement administrable et simple d'exploitation, qui offrira des fonctions avancées

Lire l'article
Un tutoriel rapide

Un tutoriel rapide

Ces deux wizards et la palette de parties UI constituent les extensions iSeries primaires vers les outils Web et Struts dans WDSc. Un petit tutoriel va nous permettre de les voir à  l'oeuvre. Pour bien suivre, procurez-vous la bibliothèque iSeries contenant la logique de gestion RPG que nous utiliserons. Allez

Lire l'article
Créer un WebSphere Server

Créer un WebSphere Server

Sur la page IBM Web Administration for iSeries, sélectionnez l'onglet Setup placé en haut et à  gauche, puis cliquez sur l'option de menu Create Application Server qui apparaît dans le cadre le plus à  gauche (figure 3). Puis cliquez sur Next. Dans le panneau Specify Application Server - Express Name,

Lire l'article
Activation de l’authentification

Activation de l’authentification

Cette approche garantit une sécurité réseau plus élevée que le modèle de sécurité combiné de SQL Server. L'authentification Windows rend inutile l'incorporation de noms de connexion et mots de passe accessibles aux pirates dans le code de l'application. Elle contribue aussi à  empêcher les intrusions via Internet en autorisant exclusivement

Lire l'article
Les valeurs par défaut et comment elles doivent être définies

Les valeurs par défaut et comment elles doivent être définies

Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à  n'importe qui de

Lire l'article
L’étape suivante

L’étape suivante

Vous savez maintenant comment utiliser des procédures pour construire des modules. Vous voilà  prêts pour l'étape suivante : organiser les modules et les programmes de service qui contiennent du code pour réutilisation dans d'autres programmes. Nous verrons cela dans la deuxième partie. Nous verrons aussi comment travailler avec la signature

Lire l'article
Indexation et archivage

Indexation et archivage

Pouvoir archiver, retrouver, consulter et rééditer tout document est crucial pour chaque entreprise. Ce besoin correspond à  des obligations légales ou structurelles. Mais aussi à  un souci d'économie : selon certaines études le coût d'un document non retrouvé peut atteindre 150 e et plus. La mise en place d'une GEIDE

Lire l'article
GUI de type navigateur

GUI de type navigateur

L'URL pour la GUI navigateur Express Admin est votre nom de domaine iSeries ou IP avec le qualificateur de port de 2001 :

http://domainorip:2001

A noter que cet article suppose que vous accédez à  la GUI navigateur à  partir de votre réseau interne (il ne sera donc pas question

Lire l'article