Utiliser les zones de données en CL
Les programmes CL peuvent utiliser les zones des données via les commandes CHGDTAARA (Change Data Area) et RTVDTAARA (Retrieve Data Area). Pour “ verrouiller ” la zone de données dans un programme CL, utilisez la commande ALCOBJ (Allocate Object) pour allouer cette zone de données au programme, et utilisez ensuite
Lire l'article
Vos applications sont-elles prêtes ?
La base de données “ IBM Business Partners Database ” fournit une liste consultable d'applications prêtes pour l'an 2000 à l'adresse http://www2.software.ibm.com/solutions/isv/year2000.nsf. Vous pouvez utiliser ce site pour vérifier si vos applications non IBM sont prêtes pour l'an 2000. Deux “ redbooks ” et une nouvelle redpiece (les redpieces sont des “ redbooks en cours ”)
Lire l'article
Windows 2000 Pro remplace-t-il Windows NT Workstation 4.0 ou Windows 98 ?
Microsoft a conçu Windows 2000 Professionnel comme le successeur de Windows NT Workstation 4.0, mais Windows 98 reste le choix de prédilection des utilisateurs domestiques. Windows 98 constitue également une bonne option pour les utilisateurs d'entreprise dont les machines n'ont pas assez de RAM ou n'ont pas un processeur assez
Lire l'article
BizTalk Server 2000
BizTalk Server 2000 est l'implémentation de Microsoft de la fonction serveur BizTalk indispensable au BizTalk Framework. En avril 2000, Microsoft a sorti une preview de la Technologie BizTalk Server 2000, qui permet aux développeurs de logiciels de tester les fonctions de BizTalk Server avant la beta et la version officielle
Lire l'article
Prévoir pour demain
Malgré tout le potentiel des solutions de BI pour dynamiser et focaliser les activités d'une entreprise, les magasins et entrepôts de données sont des chantiers qu'il ne faut pas lancer dans la précipitation. Avant de s'engager dans une stratégie de datamart ou de datawarehouse, il faut répondre à des questions
Lire l'article
Autres outils Java
Les autres outils Java de l'environnement QShell sont spécialisés et peut-être n'en aurez-vous jamais besoin. Mais nous les décrivons brièvement ici et vous jugerez s'ils s'appliquent à votre cas. Les utilitaires Java ne peuvent traiter que des fichiers stream codés avec des caractères Unicode ou Latin-1 ASCII. L'outil native2ascii convertit
Lire l'article
La technique des sorties multiples
Alors que la technique des messages d'erreur par sous-fichier en sortie unique copie en une seule fois les messages présents dans la file d'attente de messages d'un programme dans le sous-fichier de messages d'erreur, la technique des sorties multiples ne copie que le message dont la clé unique est indiquée
Lire l'article
Conclusion
Compte tenu de leur complexité, les entrepôts de données ont absolument besoin de métadonnées techniques et de gestion. Sans métadonnées, il sera pratiquement impossible à l'utilisateur final de trouver et d'analyser le contenu des entrepôts de données. Les informaticiens quant à eux, ne pourront pas maintenir efficacement ces
Lire l'article
Vos produits programmes sous licence sont-ils prêts ?
Certains produits logiciels AS/400, comme LAN Server/400 (5763-XZ1) for V3R7M0 et IBM Basic for OS/400 (5799-FPK) for V3R6M0, ne sont pas prêts pour l'an 2000. Pour connaître le statut de vos LPP (licensed program products) AS/400, vous pouvez utiliser la IBM Year 2000 Product Readiness Database, décrite dans la section
Lire l'article
Windows 2000 est-il compatible avec mes logiciels ?
Microsoft produit une base de données des logiciels compatibles avec Windows 2000.
La liste est disponible à l'adresse http://www.microsoft.com/windows2000/upgrade/compat/search.
De plus, le Windows 2000 Readyness Analyser contient une base de données des logiciels
compatibles avec Windows 2000 Professionnel.
Windows 2000 Professionnel ne supporte pas les drivers d'unités virtuelles, ce
Affûtez vos compétences de surveillance
Avec l'introduction d'Active Directory, Windows 2000 fait faire un bond en avant
important aux réseaux NT. Il apporte aussi un nouveau niveau de complexité de
l'infrastructure de réseau, qui exige de nouvelles connaissances et des outils
pour une gestion correcte.
Afin de réduire les charges d'administration associées à la
Investissement et foi
En principe seules les sociétés manipulant d'énormes masses de données utilisent de vrais entrepôts de données. Pour des volumes plus modestes, un entrepôt de données est probablement surdimensionné. Bien sûr, l'entrepôt peut parfaitement stocker des quantités de données relativement modestes, mais c'est difficile à justifier si l'on songe au rapport
Lire l'article
Outils RMI, JAR et javadoc
RMI (Remote Method Invocation) est une technique de création et d'utilisation d'objets Java distribués. Avec les méthodes actuelles, la création et l'utilisation d'objets Java distribués revient généralement à ce que les programmes Java clients accèdent aux objets Java serveurs pour bénéficier de certains moyens du serveur, comme d'un driver JDBC
Lire l'article
La technique ERRSFL
Si vous savez utiliser les techniques DDS standard pour afficher des erreurs dans un fichier écran, la technique ERRSFL vous semblera simple. Il suffit d'ajouter le mot clé de niveau fichier ERRSFL au fichier écran DDS. Comme cette technique ne bloque pas le clavier, si on utilise le
Lire l'article
La « Coalition des Métadonnées » et MDIS (Metadata Interchange Specification)
C'est pour élaborer un tel standard qu'un groupe de six fournisseurs d'applications ont fondé, en octobre 1995, “ The Metadata Coalition ” (Pour en savoir plus sur la “ Metadata Coalition ”, consultez son site Web à l'adresse http://207.33.3.206), chargée de définir les standards d'échange de métadonnées entre outils logiciels.
Lire l'article
Votre release d’OS/400 est-elle prête ?
Votre release d'OS/400
est-elle prête ?
Même si le matériel est prêt,
Lire l'article
Quelques dizaines en France
Des entreprises françaises en sont-elles arrivées à des niveaux d'utilisation de Windows NT telles, qu'elles pourraient avoir recours à Windows 2000 DataCenter ? Selon Jean-Philippe Chabaud, Chef de produit Windows 2000 pour la France, les références françaises autour de Windows 2000 Datacenter devraient se compter sur les doigts d'une main
Lire l'article
Les outils du marché
Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Lire l'article
Le magasin avant l’entrepôt
De nombreux utilisateurs ne comprenant pas les différences entre un entrepôt et un magasin de données, considèrent le second comme le prédécesseur naturel du premier. Ils veulent développer un ou plusieurs magasins de données pour répondre à un besoin immédiat, puis convertir le ou les magasin(s) en entrepôt à une
Lire l'article
Les commandes javac et java
QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
