> Renaud ROSSET
Le Back Office 5 250

Le Back Office 5 250

Le Back Office 5 250 est une informatique de gestion centralisée de type client léger. Le Web ajoute une qualité supplémentaire : le terminal y devient de type client virtuel. En effet, pour accéder aux applications Web du système central, il suffit d'utiliser tout PC connecté à  Internet et muni

Lire l'article
L’interface utilisateur

L’interface utilisateur

L'interface graphique Windows est indispensable pour l'informatique individuelle car l'utilisateur est aussi homme système. Il doit effectuer luimême des sauvegardes, installer des logiciels, gérer la sécurité, classer ses fichiers et programmes dans des dossiers. Sur iSeries, l'utilisateur accède directement à  des programmes robustes de gestion de données qu'il connaît bien,

Lire l'article
Le futur d’Exchange Server

Le futur d’Exchange Server

Dave Thompson a présenté le roadmap des produits Exchange la semaine dernière à  Paris. En synthèse, Microsoft travaille sur deux axes : D'abord, la continuité des investissements sur Exchange Server 2003 avec de nombreux nouveaux outils et partenariats (avec Motorola, Nokia, et PalmOne entre autres). Puis, le développement d'Exchange 12,

Lire l'article
Sauvegarde des données email

Sauvegarde des données email

Lockstep Systems présente Backup for Workgroups 2.1, un utilitaire de sauvegarde basée disque et de restauration après sinistre pour serveurs et stations de travail Windows en réseaux qui supportent Exchange Server et Active Directory (AD). Il est possible d'utiliser la fonction Stop/Start Services pour ordonner à  Backup for Workgroups de

Lire l'article
Maintenance automatisée pour Exchange Server

Maintenance automatisée pour Exchange Server

Lucid8 Information Services présente GOexchange 3.0, outil de maintenance automatisé pour Exchange Server. GOexchange contrôle et corrige les pointeurs index, les erreurs, les objets corrompus au sein de Exchange Information Stores. Le produit notifie aux utilisateurs la planification de la maintenance et leur notifie également la fin de celle-ci dès

Lire l'article
Annexe 6 : Caractéristiques d’Exchange 2003 dédiées aux fournisseurs de service applicatif

Annexe 6 : Caractéristiques d’Exchange 2003 dédiées aux fournisseurs de service applicatif

Résumé des améliorations apportées à  Exchange Server 2003 dont peuvent tirer profit les fournisseurs de service applicatif (ASP)
Bien que l'explosion anticipée des fournisseurs de service applicatif (ASP) ait engendré de nombreuses sociétés et que la plupart des ASP aient fait faillite ou aient été absorbés, certains ASP connaissent un

Lire l'article
Annexe 5 : Restauration d’Exchange à  partir de Veritas Backup Exec

Annexe 5 : Restauration d’Exchange à  partir de Veritas Backup Exec

Une fois les copies miroir (captures) des groupes de stockage d'Exchange sauvegardées sur bande, il est possible de les restaurer à  leur emplacement initial ou à  un autre emplacement. Cette capture présente le panneau de sélection de restauration de Veritas Backup Exec 9.0 d'une version bêta de l'agent de sauvegarde

Lire l'article
Annexe 3 : Sauvegarde d’Exchange avec Veritas Backup Exec

Annexe 3 : Sauvegarde d’Exchange avec Veritas Backup Exec

Pour tirer profit de la fonction VSS (Volume Shadow Copy Service) dans Windows 2003 pour sauvegarder Exchange 2003, les applications de sauvegarde doivent intégrer un demandeur VSS fournissant un accès au programme d'écriture d'Exchange. Le panneau supérieur présente le panneau de sélection de sauvegarde de Veritas Backup Exec 9.0 d'une

Lire l'article
Annexe 2 : Flux du processus de sauvegarde d’Exchange 2003

Annexe 2 : Flux du processus de sauvegarde d’Exchange 2003

La fonction VSS (Volume Shadow Copy Service) de Windows 2003 permet de réduire considérablement le temps requis pour sauvegarder et restaurer Exchange 2003.

Ce diagramme montre comment le flux du processus normal de sauvegarde fonctionne. Lorsqu'une demande de capture est émise par une application de sauvegarde Exchange (appelée « demandeur

Lire l'article
Limitations et fonctions supprimées

Limitations et fonctions supprimées

Exchange 2003 se caractérise par peu d'innovations radicales par rapport à  l'architecture Exchange 2000 et, par conséquent, a hérité de la plupart des limites de son prédécesseur quant au nombre de boîtes aux lettres ou dossiers publics que chaque serveur peut héberger. En outre, Microsoft a supprimé certaines fonctionnalités d'Exchange

Lire l'article
Autres améliorations administratives

Autres améliorations administratives

En définitive, Exchange 2003 intègre plusieurs fonctionnalités qui simplifient l'administration des serveurs et des clients.
Groupes de distribution basés sur des requêtes. Exchange peut créer dans l'annuaire Active Directory des groupes de distribution basés sur des requêtes (QDG). Ces groupes offrent la même fonctionnalité que les groupes de distribution standard

Lire l'article
Exploitation des améliorations d’Active Directory

Exploitation des améliorations d’Active Directory

Exchange 2003 tire profit des améliorations apportées à  la base de données de configuration et de sécurité Active Directory sous Windows Server 2003. Le fait que les entreprises doivent migrer vers Active Directory avant d'utiliser des versions récentes d'Exchange a ralenti la migration à  partir d'Exchange 5.5 ; cependant, Windows

Lire l'article
Produits d’émulation Linux 5250 disponibles

Produits d’émulation Linux 5250 disponibles

Q : Je recherche un programme d'émulation 5250 pour Linux. IBM en offre-t-elle un ? Y en a-t-il d'autres disponibles sur le Web ? J'apprécierais que le produit soit gratuit.

R: IBM offre un programme d'émulation 5250 basé sur Linux dans le cadre de son nouveau produit iSeries Access

Lire l'article
Middleware ODBC et OLE for DB2

Middleware ODBC et OLE for DB2

HiT Software annonce deux versions de ses produits middleware ODBC et OLE DB pour DB2 fonctionnant sur iSeries, zSeries, pSeries et autres plates-formes. Le middleware fonctionne sur clients et serveurs Windows mais facilite l'accès aux données pour les applications fonctionnant sur clients ou autres serveurs.

www.hitsw.com

Lire l'article
Mise à  jour du serveur  d’applications

Mise à  jour du serveur d’applications

JBoss lance JBoss Application Server 4.0, dernière version de son serveur d'applications open-source pour iSeries et autres plates-formes qui supportent le standard J2EE 1.4. Le serveur permet aux providers de livrer des modèles de programmation simplifiés pour les développeurs et leur permet de mettre en place les architectures orientées services

Lire l'article
Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

    Lire l'article
Premiers pas avec les UDTF

Premiers pas avec les UDTF

Pour démarrer avec des UDTF, il faut connaître quelques points supplémentaires.
Vous pouvez mettre des UDTF sans paramètres à  la disposition des utilisateurs de Query/400 en les plaçant à  l'intérieur d'une vue. Par exemple :

Create View EmpInfo As
Select EmpMast.*
From Table(RetrieveEmployeeInfo()) As
EmpMast
Vous pouvez aussi faire

Lire l'article
Ajouter de la logique et de la sécurité aux UDTF

Ajouter de la logique et de la sécurité aux UDTF

Les UDTF ont un point commun avec les SP : la possibilité de traiter des instructions logiques SPL. La figure 2 montre une table Employee Master et une table de référence croisée qui associe le profil utilisateur OS/400 d'un manager avec les enregistrements de ses employés dans la table Employee

Lire l'article
iSeries et .NET

iSeries et .NET

Comme on le voit dans cet article, l'iSeries est le caméléon des systèmes serveur et il peut parfaitement jouer le rôle d'une base de données pour les applications .NET Microsoft. Le nouveau DB2 UDB for iSeries .NET Data Provider d'IBM est entièrement intégré au Microsoft .NET Framework, afin que vous

Lire l'article
Peupler le DataSet

Peupler le DataSet

En D, vous pouvez voir où le DataSet est ensuite rempli en utilisant la méthode Fill de l'iDB2DataAdapter, qui est exécutée dans un bloc Try-Catch. Le premier paramètre de la méthode Fill prend le nom du DataSet et le second paramètre accepte le nom de la DataTable dans le DataSet.

Lire l'article