Les files d’attente de données à l’oeuvre
On utilise les API de files d'attente de données dans un programme RPG IV à peu près de la même manière que dans les programmes OPM (Original Program Model). L'exemple de la figure 1 présente deux programmes utilisant des API de files d'attente de données : le programme client DTAQCL
Lire l'article
Blue Magic Tour
Cette année, le Salon Systèmes & Applications (CNIT de La Défense, du 29 septembre au 1er octobre) accueillera le 29 septembre l'événement de la rentrée en matière de serveurs IBM. Cette journée, intitulée Blue Magic Tour, est un vaste tour d'horizon de l'offre d'IBM en matière de serveurs. Il s'agit
Lire l'article
La boîte magique d’IBM : à l’évidence, Lou a un faible pour NT
par Robert Tipton
Nous y revoilà .
En janvier 1998, j'avais écrit un article sur la stratégie à long terme
d'IBM, visant à homogénéiser ses plates-formes serveurs. En commençant par la
recherche et le développement, et en continuant par l'ingénierie et la fabrication,
IBM avait rapidement mis ses ressources au service
La V4R5
L'annonce matérielle se double d'une nouvelle release (et non d'une version) de l'OS/400 : la V4R5. Destinée à supporter les nouveaux modèles 250, 270 et 8xx, cette release reste -fort heureusement !-compatible avec les anciennes versions, jusqu'à la V3R2 (CISC). Le support des nouveaux matériels est d'ailleurs sa principale fonction,
Lire l'article
Les objets de connexion
Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le
Lire l'article
La fonction intégrée _CIPHER
La fonction ILE CIPHER constitue le moyen le plus simple de mettre en oeuvre le cryptage DES sur l'AS/400. Notez bine qu'il ne faut pas confondre la fonction intégrée ILE CIPHER avec une fonction intégrée ILE. Les fonctions “intégrées” (built-in function ou BIF) sont des constructions RPG ILE, telles que
Lire l'article
API de files d’attente de données
On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à partir de tout programme HLL (RPG IV compris) :
-
QSNDDTAQ (Send to Data Queue) envoie les données à une file d'attente de données spécifiée. L'espace mémoire alloué par la file
Lire l'article
Trois déclinaisons pour les AS/400e DSD
Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à 69550 francs et supporte jusqu'à 1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple
Lire l'article
Propager la bonne nouvelle
L'AS/400 propose une forte valeur ajoutée aux petites entreprises. En effet, une petite entreprise peut fonctionner en utilisant un AS/400 plutôt que de multiples serveurs NT. D'autre part, plusieurs études tendent à prouver qu'au fil du temps, l'AS/400 affiche un coût de revient inférieur comparé aux serveurs PC. Les modèles
Lire l'article
A quand NUMA?
Pas tout de suite ! Il manque encore à l'AS/400 certains éléments matériels fondamentaux,
notamment un annuaire distribué à cache cohérent, qui lui permettraient de mettre
en oeuvre la technologie NUMA (Non Uniform Memory Access). Mais cette technologie
devrait voir le jour d'ici à deux ans, nous promet Tom Jarosh.
Tunneling
L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement
Lire l'article
C’est le nombre
Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration
Lire l'article
A vous de jouer !
Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à la
Lire l'article
Préparer le terrain
En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à la gestion des systèmes, les VPN ouvrent la voie à une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages
Lire l'article
Création des fichiers stratégie
Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à autoriser ou à refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on
Lire l'article
Déplacer les trames Token-Ring vers Ethernet
Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à l'heure actuelle sur votre LAN.
Lire l'article
Conclusion provisoire
Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données
Lire l'article
Configuration pour un accès aux données AS/400
La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à télécharger le fichier sur PC et à le convertir ensuite en un fichier à enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant
Lire l'article
Le choix d’un VPN
On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
