Sécurité
Amosdec annonce la signature d'un contrat de distribution des solutions de sécurité Web et email de SurfControl. Amosdec fournit ainsi une solution complète du trafic internet avec SurfControl Web Filter et de gestion des email avec SurfControl email Filter. SurfControl email Filter est une solution de protection contre les virus
Lire l'article
Candle élargit son offre de sécurité à IBM WebSphere MQ
Candle Corporation, fournisseur de solutions de gestion d'infrastructures informatiques, annonce le lancement de « PathWAI Secure for WebSphere MQ », solution renforçant la protection des informations confidentielles dans l'environnement middleware WebSphere MQ. Associant les solutions Candle de sécurité et d'administration pour WebSphere MQ à des technologies de cryptage signées RSA
Lire l'article
Logiciel de développement
Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.
eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement
Lire l'article
Déploiement logiciel multi plates-formes
Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et
Lire l'article
Migration des profils Windows
LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils
Lire l'article
Dernière touche
Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.
Lire l'article
Où XML trouve-t-il sa place ?
De nos jours, toute étude des techniques de programmation de base de données a tendance à évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications
Lire l'article
Parlons un peu des procédures stockées
Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)
Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données
Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,
Lire l'article
Canevas pour réussir la mise en oeuvre des triggers (3)
Bien que beaucoup de gens utilisent des programmes triggers pour valider des données, cette façon de faire présente des inconvénients. Quand on utilise un trigger pour valider des données, toute application capable de lancer le trigger doit aussi être capable de traiter les erreurs qu'il engendre. C'est contraire à la
Lire l'article
Moniteurs
En V5R2, iSeries Navigator a deux nouveaux moniteurs et présente quelques améliorations importantes touchant l'ensemble des moniteurs. Le premier nouveau moniteur, un moniteur de fichiers, permet de superviser les journaux système et certains fichiers sur un ou plusieurs systèmes. Les moniteurs de fichiers sont intéressants pour connaître la taille d'un
Lire l'article
Base de données et IFS
Par suite de la meilleure prise en charge des pools de disques indépendants dans la V5R2, chacun de ces pools créé comme pool primaire possède une base de données unique. Les pools de disques, qu'ils soient primaires ou secondaires, supportent les bibliothèques. Dès qu'un groupe de pools de disques indépendant
Lire l'article
Gestion du matériel
La gestion des unités de bande est une nouveauté. Elle s'applique aux lecteurs de bandes autonomes et aux bandothèques, ainsi qu'aux ressources de cartouche et ruban. Vous pouvez rendre les unités disponibles ou indisponibles (on ou off), réinitialiser une unité et son processeur d'I/O, travailler avec un job en utilisant
Lire l'article
Support des correctifs
Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à partir des médias et collecter et explorer leur inventaire. Il existe même
Lire l'article
EIM
EIM (Enterprise Identity Mapping)
fournit le mécanisme pour instaurer
un SSO (single sign-on) peu coûteux,
multi-plate-forme. En combinant EIM
et Kerberos, l'OS/400 offre un véritable
environnement SSO hétérogène et
multi niveaux.
EIM associe une personne aux ID
utilisateur appropriées dans les divers
registres existant dans une entreprise.
Des API permettent
Améliorations concernant le réseau
Comme on peut le voir, V5R2 iSeries Navigator comporte des ajouts importants au dossier Network. En tout premier lieu, TCP/IP version 6 (IPv6) est désormais supporté (ainsi que IPv4). De nouveaux wizards ont été ajoutés pour créer et configurer des interfaces et des routes (ces wizards fonctionnent aussi pour des
Lire l'article
Sortie d’imprimante
La V5R2 ajoute deux possibilités au support de sortie d'imprimante. La première concerne les files d'attente de sortie. Elle consiste à conserver, libérer, effacer et afficher des files d'attente de sortie ainsi qu'à faire des glisser- déposer de la sortie entre les files d'attente de sortie sur le même système.
Lire l'article
Commander iSeries Access for Web
iSeries Access for Web peut être commandé de plusieurs manières. La voie à suivre dépend du niveau de logiciel actuel de votre système.
• En V5R2, le produit programme 5722-XH2 (iSeries Access
for Web) sera livré quand vous commanderez l'iSeries Access Family (5722-XW1).
• Si vous avez commandé l'OS/400 V5R1
Les différents visages de Client Access
Depuis toujours, IBM propose de multiples solutions pour résoudre le même problème. Et l'accès à l'iSeries ne déroge pas à cette règle. Aux utilisateurs finaux souhaitant se connecter à l'iSeries, IBM n'offre pas moins de quatre produits différents. Deux sont des solutions desktop Windows et deux sont des solutions de
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
