Travailler avec des tables liées
Le premier pas de l'extraction de données AS/400 vers Access par liaison consiste à lier une ou plusieurs tables AS/400 à la base de données Access. Pour faire ceci, dans Access cliquez sur File, puis Get External Data, puis Link Tables. Dans la boîte de dialogue Link (partiellement visible sur
Lire l'article
Utilisation du mot-clé Alias
Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à une
Lire l'article
Peut-on utiliser le câblage existant ?
Si on demandait à six planificateurs de réseau le type de câblage qu'ils installeraient pour un nouveau LAN, il est probable que l'on obtiendrait la même réponse: paire torsadée non blindée (UTP, unshielded twisted pair) catégorie 5. Mais ça n'a pas toujours été aussi facile. Pendant plus de 10 ans,
Lire l'article
Beaucoup de systèmes pour peu d’adresses
Les adresses IP publiques sont une denrée rare et précieuse, à l'instar des noms
de domaines Internet. Si tous ceux qui souhaitent se relier à Internet avaient
obtenu une adresse IP unique, voilà bien longtemps que le filon serait épuisé.
Vous avez sûrement entendu parler de quelques techniques
Cryptage pour la sécurité
Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout
Lire l'article
Ressources
Informations RFC
http://www.kashpureff.org/nic/rfcs-->
Lire l'article
SSL pour les masses
La V4R1 a vu apparaître le cryptage SSL pour le serveur Web natif de l'OS/400, permettant d'échanger des données entre un browser Web et un serveur Web; un "must" pour faire du commerce électronique. Mais SSL n'est pas strictement limité aux connexions HTTP ; il a été conçu pour établir
Lire l'article
Politique en matière de stratégies
Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie
Lire l'article
Création des titres de colonnes
Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le
Lire l'article
Commutation Any-to-Any
C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à volonté des
Lire l'article
Excellente décision, distribution erronée
Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à la
Lire l'article
Configuration de TCP/IP
S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du
Lire l'article
Protocoles de temps Internet
La RFC (Request for Comment) 1305 Internet décrit un mécanisme appelé NTP (Network
Time Protocol) qui synchronise les horloges des ordinateurs sur Internet avec
une précision de quelques centaines de picosecondes.
Bien entendu, ce niveau de précision exige des algorithmes complexes et la synchronisation
avec de multiples sources.
Virtual Private Networking (VPN)
C'est la description de l'utilisation de réseaux publics, non sécurisés, pour acheminer du trafic que l'on ne confierait normalement qu'à un réseau physique privé, comme un frame relay. Un réseau privé virtuel (VPN) est constitué de connexions virtuelles, appelées tunnels, entre les noeuds du réseau. Les tunnels acheminent
Lire l'article
Application des stratégies
Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Lire l'article
Tunneling
L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement
Lire l'article
C’est le nombre
Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration
Lire l'article
A vous de jouer !
Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à la
Lire l'article
Préparer le terrain
En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à la gestion des systèmes, les VPN ouvrent la voie à une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
