Le département informatique
Le parc est impressionnant; il comprend 5 AS/400:
- un modèle 640 avec 130Mo de mémoire et 4 Go de disques, avec 4 processeurs; cet AS/400 est réservé pour la production;
- un modèle S20 pour le développement;
- un modèle de back-up situé à Sion (à 40 Lire l'article
Foncez sans hésiter
Vous voulez contribuer à résoudre la pénurie de compétences AS/400 sur votre marché ? Aimeriez-vous injecter du sang nouveau dans les rangs de l'AS/400 ? La solution est simple : nouez un partenariat avec les établissements scolaires technologiques locaux. Demandez aux établissements scolaires concernés (IUT, écoles d'ingénieurs, etc...) s'ils aimeraient
Lire l'article
Mot de la fin
L'AS/400 démarre avec un avantage sur le marché de la consolidation des serveurs. Sa remarquable fiabilité et ses facilités d'administration des systèmes en font un choix naturel pour la consolidation des serveurs. Les innovations technologiques récentes procurent une avance à l'AS/400, plus particulièrement dans trois axes majeurs du marché de
Lire l'article
La connexion Web
Les documents XML sont idéaux pour déployer des informations sur Internet. La
structure de balises XML se prête bien à la conception de recherches intelligentes
sur le Web, prenant en considération le contexte d'une information donnée.
Ainsi, quand on recherche du lait de soja sur un site d'aliments diététiques,
Votre matériel est-il prêt ?
Tous les modèles CISC (IMPI) et RISC de l'AS/400 sont prêts pour l'an 2000. Le matériel interne, c'est-à -dire l'ensemble des cartes, disques, lecteurs de bandes, lecteurs optiques, contrôleurs et autres matériels constituant la boîte, sont par conséquent jugés prêts eux aussi. On peut examiner ces ressources en
Lire l'article
Une affaire de famille
Chacun de ces modèles de composants rentre dans l'une des trois familles suivantes
: la famille Microsoft, la famille Java ou la famille CORBA.
Microsoft a centré sa famille de composants sur les modèles COM (Component Objet
Model), qui fournit une base commune aux composants ActiveX sur le
Connexion
Toutes les fonctions de la boîte à outils, à l'exception de JDBC, exigent la construction d'un objet de classe AS400. Celui-ci permet aux fonctions de la boîte à outils de communiquer avec les travaux du serveur sur l'AS/400. Il existe plusieurs façons de créer un objet AS400. Un programme Java
Lire l'article
Vitesse de croisière
L'informatique du Groupe Mutuel a du faire face à cette explosion des volumes, mais surtout à l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des
Lire l'article
12. Les PC sous Windows ne disparaîtront pas
Voilà trois ans, de nombreux gourous ont annoncé à cor et à cri l'avènement du
network computer, sonnant du même coup le glas de Windows. Le glas que ces gens-là
avaient cru entendre était simplement la vacarme fait autour des NC (network computer).
Les ordinateurs de bureau Windows sont
Témoins experts
L'AS/400 est une plate-forme idéale pour la consolidation de serveurs grâce à
son fort potentiel d'évolutivité et à ses possibilités d'administration. Ces atouts
spécifiques de l'AS/400 renforcent les arguments génériques, qui plaident en faveur
de la consolidation de serveurs.
En effet, en général, la force motrice justifiant de la
Le linguiste automatisé
Il existe deux API principales pour les conversions de données XML : DOM (Document Object Model) et SAX (Standard API for XML). DOM convertit la totalité du document XML pour créer une arborescence hiérarchique, tandis que SAX traite XML comme une suite d'événements comme élément de début et élément de
Lire l'article
En conclusion
La mise en place d'un AGL constitue un projet en soi, sinon d'entreprise, au moins à l'échelle du Service Informatique tout entier. Dans une société dont les programmeurs ont une forte culture RPG, la mise en place d'un AGL constitue un choc culturel important. Une direction qui penserait pouvoir imposer
Lire l'article
Facilité de réutilisation
Les composants sont apparus sur les clients juste après l'avènement des interfaces
utilisateur graphiques. Surchargés de travail, les développeurs Windows et Macintosh
cherchaient des moyens permettant de s'affranchir des tâches répétitives et laborieuses
liées à la construction des éléments graphiques.
“ On écrivait tout ce code C brut
7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.
Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY
Lire l'article
Ou le clonage assure la survie
L'informatique du Groupe Mutuel a du faire face à cette explosion des volumes, mais surtout à l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des
Lire l'article
11. Internet dominera
Ne gardez pas la tête dans le sable au sujet des solutions Internet/intranet/Web pour votre société. Plusieurs fonctions de sécurité réseau, ô combien nécessaires, figurent enfin dans la V4R4, faisant passer du rouge au vert le feu du commerce électronique sur AS/400. Il est temps de retrousser ses manches pour
Lire l'article
Ressources Web
Haute disponibilité et clustering AS/400
http://www.as400.ibm.com/ha/index.htm
Partitionnement logique AS/400
http://www.as400.ibm.com/lpar
AS/400 NetServer
http://www.as400.ibm.com/netserver/homepg.htm
Consolidation de serveurs AS/400
http://www.as400.ibm.com/sftsol/servcon.htm
Domino sur AS/400
http://www.as400.ibm.com/lotus_notes/notes.htm
A quoi s’attendre ?
Nous venons de voir les quatre types d'actions ennemies que les expressions arithmétiques peuvent causer : arrondi, perte de précision décimale, division par zéro et troncature d'ordre supérieur. Pour écrire des programmes blindés, il faut apprendre à s'attendre à l'inattendu. Face à plusieurs types d'erreurs, on pourrait être tenté d'écrire
Lire l'article
Griefs entendus à propos de l’éditeur
“ Hardis se comportait très mal avec les utilisateurs d'Adélia/400. Ils avaient décidé de ne pratiquement pas corriger les bugs et faiblesses d'Adélia/400. Ils préféraient développer Adélia/IWS. Une fuite en avant, quoi. Je n'ose pas imaginer ce que cela a donné... ”
Voici ma réponse
Lire l'article
Suivi
Une fois un bogue identifié et éliminé, la tâche n'est pas terminée pour autant. En effet, il faut à présent chercher à comprendre comment le bogue s'est introduit dans le programme au départ, et s'assurer qu'il ne se reproduira pas à l'avenir. A ce niveau, la communication est essentielle ;
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
