
Le Back Office 5 250
Le Back Office 5 250 est une informatique de gestion centralisée de type client léger. Le Web ajoute une qualité supplémentaire : le terminal y devient de type client virtuel. En effet, pour accéder aux applications Web du système central, il suffit d'utiliser tout PC connecté à Internet et muni
Lire l'article
L’interface utilisateur
L'interface graphique Windows est indispensable pour l'informatique individuelle car l'utilisateur est aussi homme système. Il doit effectuer luimême des sauvegardes, installer des logiciels, gérer la sécurité, classer ses fichiers et programmes dans des dossiers. Sur iSeries, l'utilisateur accède directement à des programmes robustes de gestion de données qu'il connaît bien,
Lire l'article
Le futur d’Exchange Server
Dave Thompson a présenté le roadmap des produits Exchange la semaine dernière à Paris. En synthèse, Microsoft travaille sur deux axes : D'abord, la continuité des investissements sur Exchange Server 2003 avec de nombreux nouveaux outils et partenariats (avec Motorola, Nokia, et PalmOne entre autres). Puis, le développement d'Exchange 12,
Lire l'article
Sauvegarde des données email
Lockstep Systems présente Backup for Workgroups 2.1, un utilitaire de sauvegarde basée disque et de restauration après sinistre pour serveurs et stations de travail Windows en réseaux qui supportent Exchange Server et Active Directory (AD). Il est possible d'utiliser la fonction Stop/Start Services pour ordonner à Backup for Workgroups de
Lire l'article
Maintenance automatisée pour Exchange Server
Lucid8 Information Services présente GOexchange 3.0, outil de maintenance automatisé pour Exchange Server. GOexchange contrôle et corrige les pointeurs index, les erreurs, les objets corrompus au sein de Exchange Information Stores. Le produit notifie aux utilisateurs la planification de la maintenance et leur notifie également la fin de celle-ci dès
Lire l'article
Annexe 6 : Caractéristiques d’Exchange 2003 dédiées aux fournisseurs de service applicatif
Résumé des améliorations apportées à Exchange Server 2003 dont
peuvent tirer profit les fournisseurs de service applicatif (ASP)
Bien que l'explosion anticipée des fournisseurs de service applicatif
(ASP) ait engendré de nombreuses sociétés et que la plupart des
ASP aient fait faillite ou aient été absorbés, certains ASP connaissent
un

Annexe 5 : Restauration d’Exchange à partir de Veritas Backup Exec
Une fois les copies miroir (captures) des groupes de stockage d'Exchange sauvegardées sur bande, il est possible de les restaurer à leur emplacement initial ou à un autre emplacement. Cette capture présente le panneau de sélection de restauration de Veritas Backup Exec 9.0 d'une version bêta de l'agent de sauvegarde
Lire l'article
Annexe 3 : Sauvegarde d’Exchange avec Veritas Backup Exec
Pour tirer profit de la fonction VSS (Volume Shadow Copy Service) dans Windows 2003 pour sauvegarder Exchange 2003, les applications de sauvegarde doivent intégrer un demandeur VSS fournissant un accès au programme d'écriture d'Exchange. Le panneau supérieur présente le panneau de sélection de sauvegarde de Veritas Backup Exec 9.0 d'une
Lire l'article
Annexe 2 : Flux du processus de sauvegarde d’Exchange 2003
La fonction VSS (Volume Shadow Copy Service) de Windows 2003 permet de réduire considérablement
le temps requis pour sauvegarder et restaurer Exchange 2003.
Ce diagramme montre comment le flux du processus normal de sauvegarde fonctionne. Lorsqu'une demande de capture
est émise par une application de sauvegarde Exchange (appelée « demandeur

Limitations et fonctions supprimées
Exchange 2003 se caractérise par peu d'innovations radicales par rapport à l'architecture Exchange 2000 et, par conséquent, a hérité de la plupart des limites de son prédécesseur quant au nombre de boîtes aux lettres ou dossiers publics que chaque serveur peut héberger. En outre, Microsoft a supprimé certaines fonctionnalités d'Exchange
Lire l'article
Autres améliorations administratives
En définitive, Exchange 2003 intègre
plusieurs fonctionnalités qui simplifient
l'administration des serveurs et
des clients.
Groupes de distribution basés
sur des requêtes. Exchange peut
créer dans l'annuaire Active Directory
des groupes de distribution basés sur
des requêtes (QDG). Ces groupes offrent
la même fonctionnalité que les
groupes de distribution standard

Exploitation des améliorations d’Active Directory
Exchange 2003 tire profit des améliorations apportées à la base de données de configuration et de sécurité Active Directory sous Windows Server 2003. Le fait que les entreprises doivent migrer vers Active Directory avant d'utiliser des versions récentes d'Exchange a ralenti la migration à partir d'Exchange 5.5 ; cependant, Windows
Lire l'article
Produits d’émulation Linux 5250 disponibles
Q : Je recherche un programme d'émulation 5250
pour Linux. IBM en offre-t-elle un ? Y en a-t-il d'autres
disponibles sur le Web ? J'apprécierais que le produit
soit gratuit.
R: IBM offre un programme d'émulation 5250 basé sur Linux
dans le cadre de son nouveau produit iSeries Access

Middleware ODBC et OLE for DB2
HiT Software annonce deux versions de ses produits middleware ODBC et OLE DB pour DB2 fonctionnant sur iSeries, zSeries, pSeries et autres plates-formes. Le middleware fonctionne sur clients et serveurs Windows mais facilite l'accès aux données pour les applications fonctionnant sur clients ou autres serveurs.
www.hitsw.com

Mise à jour du serveur d’applications
JBoss lance JBoss Application Server 4.0, dernière version de son serveur d'applications open-source pour iSeries et autres plates-formes qui supportent le standard J2EE 1.4. Le serveur permet aux providers de livrer des modèles de programmation simplifiés pour les développeurs et leur permet de mettre en place les architectures orientées services
Lire l'article
Utilisation des UDTF : résultats
En résumé, les UDTF combinent ce
qu'il y a de mieux dans les procédures
stockées, les vues et les fonctions définies
par l'utilisateur, parce qu'elles
- cachent les jointures de tables complexes et autres traitements
- encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul Lire l'article

Premiers pas avec les UDTF
Pour démarrer avec des UDTF, il faut
connaître quelques points supplémentaires.
Vous pouvez mettre des UDTF sans
paramètres à la disposition des utilisateurs
de Query/400 en les plaçant à l'intérieur
d'une vue. Par exemple :
Create View EmpInfo As Select EmpMast.* From Table(RetrieveEmployeeInfo()) As EmpMastVous pouvez aussi faire Lire l'article

Ajouter de la logique et de la sécurité aux UDTF
Les UDTF ont un point commun avec les SP : la possibilité de traiter des instructions logiques SPL. La figure 2 montre une table Employee Master et une table de référence croisée qui associe le profil utilisateur OS/400 d'un manager avec les enregistrements de ses employés dans la table Employee
Lire l'article
iSeries et .NET
Comme on le voit dans cet article, l'iSeries est le caméléon des systèmes serveur et il peut parfaitement jouer le rôle d'une base de données pour les applications .NET Microsoft. Le nouveau DB2 UDB for iSeries .NET Data Provider d'IBM est entièrement intégré au Microsoft .NET Framework, afin que vous
Lire l'article
Peupler le DataSet
En D, vous pouvez voir où le DataSet est ensuite rempli en utilisant la méthode Fill de l'iDB2DataAdapter, qui est exécutée dans un bloc Try-Catch. Le premier paramètre de la méthode Fill prend le nom du DataSet et le second paramètre accepte le nom de la DataTable dans le DataSet.
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
