|
Client standard |
Client TBT400 |
Exécution des commandes FTP |
Type « scripts » :
- Enchaînement des commandes même si une erreur se produit,
- Analyse des erreurs réseaux très difficiles.
|
- Chaque fichier donne lieu à un archivage de ses codes retour réseau et applicatif,
- Analyse rapide des erreurs.
|
Gestion des noms de fichiers (reçus lors des scrutations) |
Imposé par le client
- Risque de duplication ou d’écrasement de fichiers.
|
Imposé par TBT
- Duplication ou écrasement de fichiers impossible.
|
Synchronisation des process transfert et traitement applicatif (lors des scrutations). |
Si disponible, il s’agit la plupart du temps d’une utilisation des « Remote Command » (risque potentiel majeur pour l’intégrité du système) sinon, il faut compter plusieurs heures de développement pour mettre en place un « sur-protocole » et le faire valider par chacun des correspondants. |
Standard grâce à la logique événementielle de TBT400 :
- Pas besoin de déclencher un scan du répertoire d’arrivé à échéance régulière pour les traitements applicatifs,
- Pas besoin de synchroniser les process de transfert et de traitement applicatif,
- Pas de risque de traitement de fichiers partiels,
- Pas besoin d’accorder les 2 parties sur le moyen de détecter la fin d’un transfert.
|
Traçabilité |
Très souvent incomplète (voire inexistante) |
Standard grâce à l’Historique de TBT400 :
- Archivage des codes retours réseaux et applicatifs
- Log détaillée fournissant une aide précieuse lors de litiges (pertes de commandes, réceptions en plusieurs exemplaires, etc.)
|
|
Client standard |
Client TBT400 |
Utilisateur FTP |
Identique à celui de l’IBM i = risque de sécurité potentiel. |
Utilisateur privé, uniquement connu de TBT400. |
Contrôle Adresse IP appelante |
Pas de contrôle = risque d’usurpation d’identité |
Standard dans TBT400 |
Gestion des noms de fichiers |
Imposé par le client :
- Risque de duplication ou d’écrasement de fichiers,
- Risque de devoir afficher l’arborescence des fichiers.
|
Imposé par TBT400 :
- Duplication ou écrasement de fichiers impossible (nom unique),
- Arborescence inaccessible = sécurité absolue.
|
Synchronisation des process transfert et traitement applicatif. |
Si disponible, il s’agit la plupart du temps d’une utilisation des « Remote Command » (risque potentiel majeur pour l’intégrité du système) sinon, il faut compter plusieurs heures de développement pour mettre en place un « sur-protocole » et le faire valider par chacun des correspondants. |
Standard grâce à la logique événementielle de TBT400 :
- Pas besoin de déclencher un scan du répertoire d’arrivé à échéance régulière pour les traitements applicatifs,
- Pas besoin de synchroniser les process de transfert et de traitement applicatif,
- Pas de risque de traitement de fichiers partiels,
- Pas besoin d’accorder les 2 parties sur le moyen de détecter la fin d’un transfert.
|
Traçabilité |
Très souvent incomplète (voire inexistante) |
Standard grâce à l’Historique de TBT400 :
- Archivage des codes retours réseaux et applicatifs
- Log détaillée fournissant une aide précieuse lors de litiges (pertes de commandes, réceptions en plusieurs exemplaires, etc.)
|