> Tech
Les files d’attente de données à  l’oeuvre

Les files d’attente de données à  l’oeuvre

On utilise les API de files d'attente de données dans un programme RPG IV à  peu près de la même manière que dans les programmes OPM (Original Program Model). L'exemple de la figure 1 présente deux programmes utilisant des API de files d'attente de données : le programme client DTAQCL

Lire l'article
Blue Magic Tour

Blue Magic Tour

Cette année, le Salon Systèmes & Applications (CNIT de La Défense, du 29 septembre au 1er octobre) accueillera le 29 septembre l'événement de la rentrée en matière de serveurs IBM. Cette journée, intitulée Blue Magic Tour, est un vaste tour d'horizon de l'offre d'IBM en matière de serveurs. Il s'agit

Lire l'article
La boîte magique d’IBM : à  l’évidence, Lou a un faible pour NT

La boîte magique d’IBM : à  l’évidence, Lou a un faible pour NT

par Robert Tipton
Nous y revoilà .
En janvier 1998, j'avais écrit un article sur la stratégie à  long terme d'IBM, visant à  homogénéiser ses plates-formes serveurs. En commençant par la recherche et le développement, et en continuant par l'ingénierie et la fabrication, IBM avait rapidement mis ses ressources au service

Lire l'article
La V4R5

La V4R5

L'annonce matérielle se double d'une nouvelle release (et non d'une version) de l'OS/400 : la V4R5. Destinée à  supporter les nouveaux modèles 250, 270 et 8xx, cette release reste -fort heureusement !-compatible avec les anciennes versions, jusqu'à  la V3R2 (CISC). Le support des nouveaux matériels est d'ailleurs sa principale fonction,

Lire l'article
Les objets de connexion

Les objets de connexion

Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le

Lire l'article
La fonction intégrée _CIPHER

La fonction intégrée _CIPHER

La fonction ILE CIPHER constitue le moyen le plus simple de mettre en oeuvre le cryptage DES sur l'AS/400. Notez bine qu'il ne faut pas confondre la fonction intégrée ILE CIPHER avec une fonction intégrée ILE. Les fonctions “intégrées” (built-in function ou BIF) sont des constructions RPG ILE, telles que

Lire l'article
API de files d’attente de données

API de files d’attente de données

On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à  partir de tout programme HLL (RPG IV compris) :

  • QSNDDTAQ (Send to Data Queue) envoie les données à  une file d'attente de données spécifiée. L'espace mémoire alloué par la file

    Lire l'article
Trois déclinaisons pour les AS/400e DSD

Trois déclinaisons pour les AS/400e DSD

Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à  69550 francs et supporte jusqu'à  1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple

Lire l'article
Propager la bonne nouvelle

Propager la bonne nouvelle

L'AS/400 propose une forte valeur ajoutée aux petites entreprises. En effet, une petite entreprise peut fonctionner en utilisant un AS/400 plutôt que de multiples serveurs NT. D'autre part, plusieurs études tendent à  prouver qu'au fil du temps, l'AS/400 affiche un coût de revient inférieur comparé aux serveurs PC. Les modèles

Lire l'article
A quand NUMA?

A quand NUMA?

Pas tout de suite ! Il manque encore à  l'AS/400 certains éléments matériels fondamentaux, notamment un annuaire distribué à  cache cohérent, qui lui permettraient de mettre en oeuvre la technologie NUMA (Non Uniform Memory Access). Mais cette technologie devrait voir le jour d'ici à  deux ans, nous promet Tom Jarosh.

Lire l'article
Tunneling

Tunneling

L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à  faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement

Lire l'article
C’est le nombre

C’est le nombre

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

Lire l'article
A vous de jouer !

A vous de jouer !

Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à  la

Lire l'article
Préparer le terrain

Préparer le terrain

En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à  la gestion des systèmes, les VPN ouvrent la voie à  une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à  valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages

Lire l'article
1997

1997

N°44 DECEMBRE 97 : .exe16

 

N°43 NOVEMBRE 97 : .exe16

 

N°42 OCTOBRE 97 : .exe16

 

N°41 SEPTEMBRE 97 : .exe16

 

N°40 JUILLET 97 : .exe16

 

N°39 JUIN 97 : .exe16

 

N°38 MAI 97 : Lire l'article

Création des fichiers stratégie

Création des fichiers stratégie

Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à  autoriser ou à  refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on

Lire l'article
Déplacer les trames Token-Ring vers Ethernet

Déplacer les trames Token-Ring vers Ethernet

Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à  l'heure actuelle sur votre LAN.

Lire l'article
Conclusion provisoire

Conclusion provisoire

Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données

Lire l'article
Configuration pour un accès aux données AS/400

Configuration pour un accès aux données AS/400

La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à  télécharger le fichier sur PC et à  le convertir ensuite en un fichier à  enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant

Lire l'article
Le choix d’un VPN

Le choix d’un VPN

On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque

Lire l'article