Les sites Web mentionnés dans cet article devraient vous fournir les toutes dernières informations sur la conformité An 2000 de l'AS/400, à l'approche du nouveau siècle. Nous vous conseillons vivement de consulter toutes les ressources mentionnées et de continuer à consulter le Web jusqu'à l'échéance. Le Redbook Make Your AS/400
Assurez-vous d’être prêt
System Year 2000 Ready est un document particulièrement utile, car
il regroupe tous les aspects de la préparation à l’an 2000 de l’AS/400. On
peut le consulter en ligne sur le site Web des Redbooks.
La petite bibliographie qui accompagne cet article suggère quelques
autres lectures concernant l’an 2000, le passage au RISC et le support de l’OS/400.
Pour des informations générales sur l’an 2000, les sites Web suivants
peuvent aussi s’avérer utiles :
-
AS/400 Year 2000, page d’accueil — http://www.as400.ibm.com/year2000
-
IBM AS/400 Year 2000 Support, page d’accueil — http://www.ibm.com/as400/developer/year2000
-
IBM U.K. Year 2000, page d’accueil — http://www.uk.ibm.com/2000/uk163.htm
Cet article est adapté
d’un article publié dans Assist/400 Quarterly (Juin 1999).
Dan Lacine
est ingénieur logiciel au “ AS/400 Support Center ” de Rochester.
Jayne Sims
est spécialiste de logiciel ITAP (IT Availability Professional) au “ AS/400
Support Line Centre ” de North Harbour, Royaume-Uni.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
