> Tech
Un noeud comme une sauvegarde commune

Un noeud comme une sauvegarde commune

La figure 6 montre un environnement plus complexe mais commun. Un système est utilisé comme sauvegarde pour les disques commutés qui sont rattachés à  deux noeuds primaires différents. Ce cluster présente les caractéristiques suivantes :

Figure 6 : Environnement utilisant un CRG

Lire l'article
eServer irait donc au-delà  des changements de marketing ?

eServer irait donc au-delà  des changements de marketing ?

NEWS/400 : A propos de l'initiative eServer, Lou Gerstner a parlé de transformation de l'intérieur vers l'extérieur. eServer irait donc au-delà  des changements de marketing ?

Zeitler : Nous avons commencé par étudier de très près les besoins du marché en serveurs pour l'infrastructure e-business. Voilà  plus d'un an que nous

Lire l'article
Identifier les fichiers renommés par un RSTOBJ

Identifier les fichiers renommés par un RSTOBJ

Les commandes restore, comme RSTOBJ (Restore Object), contiennent le paramètre ALWOBJDIF, qui indique si certaines différences rencontrées pendant une opération de restauration sont autorisées (discordance au niveau fichier, par exemple, entre les versions sauvegardées et existantes d'un objet). S'il y a discordance au niveau fichier et si *ALL est indiqué

Lire l'article
En souplesse

En souplesse

Les environnements d'entreprise ont mis du temps à  déployer Microsoft Exchange 2000 Server. La dépendance totale du produit vis-à -vis de Windows 2000, en particulier AD (Active Directory), a ralenti le rythme d'adoption du serveur par les grands comptes. La planification et la conception AD dans un environnement réseau distribué sont

Lire l'article
Solution de contrôle de performances

Solution de contrôle de performances

CCSS annonce la nouvelle version de sa solution de contrôle de performances pour iSeries QSystem Monitor. Quelques caractéristiques de cette version 10 : contrôle du temps de réponse, contrôle de la taille des fichiers, et extensions User Definable Bars et Text Definition Bars du produit.

www.ccssltd.com

Lire l'article
Tableau 1 : Recensement des outils …

Tableau 1 : Recensement des outils …

Outil Source Fonction
Data Logging Service MS Windows NT Server 4.0 Resource Kit Supplement 4 Joue le même rôle que l'outil Performance Monitor Alert and Logging

Lire l'article
Investir pour demain

Investir pour demain

Les nouvelles options que la V5R1 offre aux développeurs d'applications sont particulièrement intéressantes. Des améliorations de bases de données aux nouveaux compilateurs, la V5R1 démontre que l'AS/400 est tout autre chose qu'un système dans une impasse. La V5R1 reconnaît le fait que les systèmes existants doivent cohabiter avec de nouvelles

Lire l'article
Analyseur de sites WebSphere

Analyseur de sites WebSphere

On peut utiliser l'Analyseur de site WebSphere pour administrer et gérer un site Web. Les statistiques récoltées sont dans le serveur (un serveur iSéries). Ces données sont téléchargées dans le poste de travail qui contient les outils d'analyse de site. Les outils exécutent l'analyse et donnent les résultats avec des

Lire l'article
Mise au travail des disques commutés

Mise au travail des disques commutés

Après avoir vu comment adapter l'iSeries pour utiliser des disques commutés, regardons un exemple d'environnement qui les met au travail. Ici, il y a deux noeuds dans le cluster, tous deux dans le même domaine d'unité, et un ASP indépendant dans une tour entre les deux systèmes. En outre, les

Lire l'article
Certaines choses devraient-elles être faites différemment ?

Certaines choses devraient-elles être faites différemment ?

NEWS/400 : Certaines choses devraient-elles être faites différemment ?

Zeitler : Je vois chaque jour des choses qu'il faut faire différemment. Nous devons établir de meilleurs contacts avec les types d'acheteurs qui prennent les décisions touchant à  l'infrastructure du e-business. Au début de cette année, IBM a entrepris un projet

Lire l'article
Restreindre l’utilisation du port Telnet

Restreindre l’utilisation du port Telnet

Telnet de l'OS/400 supporte le cryptage SSL (Secure Sockets Layer) sous la V4R4. On peut donc crypter les sessions Telnet provenant des utilisateurs accédant à  l'AS/400 via Internet.

Malheureusement, comme le serveur Telnet accepte les clients SSL et non SSL une fois que SSL Telnet est configuré, des utilisateurs peuvent

Lire l'article
Paramètres numériques de l’instruction OPNQRYF

Paramètres numériques de l’instruction OPNQRYF

Quand il faut utiliser un champ variable numérique dans l'instruction OPNQRYF, il faut d'abord convertir les variables numériques en caractères, comme l'illustre le code source ci-dessous. La commande CHGVAR effectue la conversion Observons qu'il faut que le champ caractère soit suffisamment grand pour contenir le signe moins (pour des résultats

Lire l'article
Avec quels outils les systèmes Auspex sont-ils gérés ?

Avec quels outils les systèmes Auspex sont-ils gérés ?

JM : Les Auspex peuvent être administrés selon trois modes : via le Web, une ligne de commande UNIX ou les outils d'administration standards de Windows NT ou 2000.

Grâce à  des applets Java, il est possible de réaliser via le Web l'administration quotidienne : configuration, gestion du stockage

Lire l'article
L’investissement informatique dans la banque

L’investissement informatique dans la banque

La justification financière de l'investissement informatique est difficile à  calculer et comme le souligne David Payne, il faut “investir pour survivre”. Price Waterhouse Coopers a publié un rapport estimant que le “Private Banking” en Europe verra ses investissements informatiques augmenter de 10% par an pendant les 6 prochaines années.

Lire l'article
L’oeil de l’expert

L’oeil de l’expert

François Aubriot, qui dirige la société Aimex, intégrateur de Commerce Server/400 en France, nous en dit plus.

NEWSMAGAZINE : François Aubriot, êtes vous d'accord avec les raisons avancées par Jim Hoopes d'acquérir Commerce Server/400 plutôt que d'utiliser le produit gratuit HTTP Server for AS/400 d'IBM ?

Lire l'article
De l’e-business au Knowledge Management

De l’e-business au Knowledge Management

Reposant sur le même modèle que sa solution de business électronique ActivERA, la nouvelle solution de Knowledge Management de l'éditeur sera accessible via son portail. Elle intègrera des fonctionnalités d'intelligence commerciale, liées à  l'informatique analytique et décisionnelle. La solution de Business Intelligence de JD.Edwards fournira une interface spécifique pour le

Lire l'article
Les modèles actuels

Les modèles actuels

En 1994, Digital a sorti le processeur Alpha 21164. Le premier tournait à  250 MHz, mais cette puce tourne désormais à  700 MHz et peut atteindre 767 MHz lorsqu'elle est associée au système KryoTech, de refroidissement de processeur.
Tous les systèmes qui utilisent cette puce exécutent NT. Le 21164

Lire l'article
Ma société est souvent la cible d’attaques de virus …

Ma société est souvent la cible d’attaques de virus …

Q : Ma société est souvent la cible d'attaques de virus. Est-ce que Windows 2000 gère ces virus - y compris les virus qui pénètrent directement via NTFS - mieux que ne le faisait Windows NT 4.0 ?

R : La console de récupération de Windows 2000, qui demande

Lire l'article
Mes mots de passe Windows NT ne sont pas sensibles à  la casse …

Mes mots de passe Windows NT ne sont pas sensibles à  la casse …

Q : Mes mots de passe Windows NT ne sont pas sensibles à  la casse pour les connexions par accès distant. Toutefois, ils le sont pour les connexions en local. Comment puis-je modifier cette situation. ?

R : Vos machines qui accèdent à  distance ne sont probablement pas des

Lire l'article
Une méthode de programmation modulaire pour le RPG

Une méthode de programmation modulaire pour le RPG

Voici une méthode de coding à  la fois modulaire, facile à  lire et facile à  maintenir. Malgré sa simplicité, peu de programmeurs RPG l'utilisent. En voici un exemple.

Exemple de sous-routine qui redéfinit le mode suivant

C                   exsr 

* This sets

Lire l'article