Facilité de réutilisation
Les composants sont apparus sur les clients juste après l'avènement des interfaces
utilisateur graphiques. Surchargés de travail, les développeurs Windows et Macintosh
cherchaient des moyens permettant de s'affranchir des tâches répétitives et laborieuses
liées à la construction des éléments graphiques.
“ On écrivait tout ce code C brut
7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.
Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY
Lire l'article
Ou le clonage assure la survie
L'informatique du Groupe Mutuel a du faire face à cette explosion des volumes, mais surtout à l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des
Lire l'article
11. Internet dominera
Ne gardez pas la tête dans le sable au sujet des solutions Internet/intranet/Web pour votre société. Plusieurs fonctions de sécurité réseau, ô combien nécessaires, figurent enfin dans la V4R4, faisant passer du rouge au vert le feu du commerce électronique sur AS/400. Il est temps de retrousser ses manches pour
Lire l'article
Ressources Web
Haute disponibilité et clustering AS/400
http://www.as400.ibm.com/ha/index.htm
Partitionnement logique AS/400
http://www.as400.ibm.com/lpar
AS/400 NetServer
http://www.as400.ibm.com/netserver/homepg.htm
Consolidation de serveurs AS/400
http://www.as400.ibm.com/sftsol/servcon.htm
Domino sur AS/400
http://www.as400.ibm.com/lotus_notes/notes.htm
A quoi s’attendre ?
Nous venons de voir les quatre types d'actions ennemies que les expressions arithmétiques peuvent causer : arrondi, perte de précision décimale, division par zéro et troncature d'ordre supérieur. Pour écrire des programmes blindés, il faut apprendre à s'attendre à l'inattendu. Face à plusieurs types d'erreurs, on pourrait être tenté d'écrire
Lire l'article
Les objets de connexion
Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le
Lire l'article
La fonction intégrée _CIPHER
La fonction ILE CIPHER constitue le moyen le plus simple de mettre en oeuvre le cryptage DES sur l'AS/400. Notez bine qu'il ne faut pas confondre la fonction intégrée ILE CIPHER avec une fonction intégrée ILE. Les fonctions “intégrées” (built-in function ou BIF) sont des constructions RPG ILE, telles que
Lire l'article
API de files d’attente de données
On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à partir de tout programme HLL (RPG IV compris) :
-
QSNDDTAQ (Send to Data Queue) envoie les données à une file d'attente de données spécifiée. L'espace mémoire alloué par la file
Lire l'article
Trois déclinaisons pour les AS/400e DSD
Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à 69550 francs et supporte jusqu'à 1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple
Lire l'article
Propager la bonne nouvelle
L'AS/400 propose une forte valeur ajoutée aux petites entreprises. En effet, une petite entreprise peut fonctionner en utilisant un AS/400 plutôt que de multiples serveurs NT. D'autre part, plusieurs études tendent à prouver qu'au fil du temps, l'AS/400 affiche un coût de revient inférieur comparé aux serveurs PC. Les modèles
Lire l'article
A quand NUMA?
Pas tout de suite ! Il manque encore à l'AS/400 certains éléments matériels fondamentaux,
notamment un annuaire distribué à cache cohérent, qui lui permettraient de mettre
en oeuvre la technologie NUMA (Non Uniform Memory Access). Mais cette technologie
devrait voir le jour d'ici à deux ans, nous promet Tom Jarosh.
Les contextes de nommage
Dans de précédents articles consacrés à AD, on a introduit le concept des contextes de nommage AD (aussi rencontrés sous la désignation de partitions). Il s'agit de différents itinéraires utilisés par Windows 2000 pour dupliquer divers types d'informations entre les contrôleurs de domaines d'une forêt. Pour chaque domaine, Windows 2000
Lire l'article
Installer l’application
Quant aux instructions de téléchargement de l'application Library History, rendez-vous
sur le site Web de NEWSMAGAZINE. Pour installer l'application, effectuez les opérations
suivantes :
1. Créez les objets de la bibliothèque AS/400. Créez une bibliothèque appelée
LIBHISTORY sur l'AS/400 avec les fichiers sources pour les composants CL, DDS
Exemple de conception d’écran et de programme
Mon exemple est extrêmement simple mais il couvre tous les éléments nécessaires pour une implémentation plus sophistiquée. Premièrement, j'utilise la commande CRTDSPF (Create Display File) pour créer un fichier écran intitulé TOEXAMPL (Figure 1). L'écran est composé d'un écran sans champ de saisie (uniquement du texte expliquant comment fonctionnent les
Lire l'article
Observez IBM
Maintenant que nous avons vu l'importance stratégique de WebSphere, vous vous
demandez peut-être si IBM s'occupe correctement de ce besoin de solution intégrée.
Je trouve qu'il y a diverses tendances au sein d'IBM, comme c'est en général le
cas pour les grandes orientations stratégiques.
Il semble qu'il y
Vendre à de petites entreprises
La Division AS/400 a souvent été critiquée pour ne pas bien positionner l'AS/400 sur le plan marketing, et de la même manière, elle pourrait être critiquée pour ne pas bien le vendre aux petites entreprises. L'AS/400 bénéficiera de la nouvelle campagne publicitaire "La boîte Magique est un serveur e-business IBM".
Lire l'article
Est-ce possible, est-ce pour demain ?
Le serveur universel n'est pas quelque chose que j'ai inventé (j'ai fait un peu de prospective quant aux fonctionnalités Linux et NT/2000). C'est quelque chose que le Docteur Frank a lancé. L'a-t-il inventé d'un instant à l'autre (ce ne serait pas la première fois), ou nous préparait-il subtilement à l'avenir
Lire l'article
Sites et liaisons de sites
La conception d'une topologie de site est peut-être la partie la plus passionnante d'une planification de la mise en oeuvre d'AD. Avant de commencer il faut se familiariser avec les concepts de sites et de liaisons de sites AD, les contextes de nommage, le CG et les objets de connexion.
Lire l'article
Plus d’informations sur le Web !
L'utilitaire Library History peut être téléchargé depuis le site Web de NEWSMAGAZINE, à l'adresse http://www.newsmag.com. Il est également possible d'avoir plus d'informations sur quelques-unes des techniques Net.Data utilisées dans l'utilitaire à la section “Net.Data Code Reuse Techniques” sur le site Web e-Developer AS/400 à l'adresse http://www.news400.com/edev/marapr1999/Smith/.
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
