Tunneling
L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement
Lire l'article
C’est le nombre
Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration
Lire l'article
A vous de jouer !
Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à la
Lire l'article
Préparer le terrain
En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à la gestion des systèmes, les VPN ouvrent la voie à une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages
Lire l'article
Création des fichiers stratégie
Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à autoriser ou à refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on
Lire l'article
Déplacer les trames Token-Ring vers Ethernet
Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à l'heure actuelle sur votre LAN.
Lire l'article
Conclusion provisoire
Java est clairement accepté par les développeurs, surtout pour les applications réseau. Une infrastructure efficace JDBC/SQL est essentielle pour les performances des applications. Les améliorations de l'API JDBC 2.0 permettent d'optimiser les applications Java. Le support des types d données avancés apporte souplesse et grande efficacité des accès aux données
Lire l'article
Configuration pour un accès aux données AS/400
La première étape, lors de l'émission d'un fichier AS/400 vers un Palm III, consiste à télécharger le fichier sur PC et à le convertir ensuite en un fichier à enregistrements de longueur variable séparés par une virgule (en anglais "comma-separated variable" ou CSV). Notre exemple utilise un fichier maître contenant
Lire l'article
Le choix d’un VPN
On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque
Lire l'article
Mise en place des modèles de stratégie de Client Express
Pour instaurer des stratégies destinées à Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut
Lire l'article
Pontage
Le pontage (illustré par la figure 3) constitue la deuxième plus courante des
techniques d'intégration des LAN Token-Ring à un backbone Ethernet haute vitesse.
Les ponts écoulent le trafic plus rapidement que les routeurs parce qu'ils prennent
moins de décisions à propos de chaque paquet.
Ainsi, pour beaucoup des
Performances et fonctionnalités
Les méthodes "New Statement" et "Resultset" permettent également aux programmeurs d'optimiser l'extraction des lignes de l'AS/400. Ces méthodes fournissent la possibilité de préciser le nombre de lignes d'un ensemble de résultats extrait à partir de la base de données quand plus de lignes sont nécessaires. Ces fonctionnalités peuvent être importantes
Lire l'article
Opérations de suppression
Les étapes d'une opération de suppression sont les suivantes :
1. Appel du trigger exécuté avant la suppression.
2. Vérification des contraintes de clés étrangères pour toutes les tables dépendantes
spécifiant des contraintes "On Delete Restrict" pour cette table. Le système
doit s'assurer que le fait d'effacer une ligne
Prenez vos précautions
Si vous êtes prêts à faire régulièrement les vérifications qui s'imposent et à mettre en oeuvre la politique d'audit nécessaire, vous pouvez détecter les modifications des journaux de sécurité. Tout d'abord, exigez que deux opérateurs soient présents lorsque quelqu'un reboote le système et conservez une trace écrite et signée des
Lire l'article
Configurer Client Access sans douleur
L'installation de Client Access n'a jamais été plus simple. Client Access Express
évite la fastidieuse exécution de Client Access, tout en offrant les fonctions
importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.
Pour plus d'informations sur Client Access Express, voir le manuel Client Access
Express for
Fichiers stratégie
Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article
Routage
La méthode de transport classique, et aussi la plus coûteuse, consiste à installer
des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2).
Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse
Mises à jour d’ensembles d’enregistrements par l’API Java
JDBC 2.0 permet aussi de modifier le contenu des ensembles de résultats en utilisant les API plutôt que d'utiliser SQL directement vers l'AS/400. Un développeur pourra modifier les valeurs d'une colonne et insérer ou annuler des lignes. Une fois les modifications effectuées, l'ensemble des enregistrements pourra être transféré vers l'AS/400
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
