> Tech
Travailler avec des tables liées

Travailler avec des tables liées

Le premier pas de l'extraction de données AS/400 vers Access par liaison consiste à  lier une ou plusieurs tables AS/400 à  la base de données Access. Pour faire ceci, dans Access cliquez sur File, puis Get External Data, puis Link Tables. Dans la boîte de dialogue Link (partiellement visible sur

Lire l'article
Utilisation du mot-clé Alias

Utilisation du mot-clé Alias

Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à  la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à  une

Lire l'article
Peut-on utiliser le câblage existant ?

Peut-on utiliser le câblage existant ?

Si on demandait à  six planificateurs de réseau le type de câblage qu'ils installeraient pour un nouveau LAN, il est probable que l'on obtiendrait la même réponse: paire torsadée non blindée (UTP, unshielded twisted pair) catégorie 5. Mais ça n'a pas toujours été aussi facile. Pendant plus de 10 ans,

Lire l'article
Beaucoup de systèmes pour peu d’adresses

Beaucoup de systèmes pour peu d’adresses

Les adresses IP publiques sont une denrée rare et précieuse, à  l'instar des noms de domaines Internet. Si tous ceux qui souhaitent se relier à  Internet avaient obtenu une adresse IP unique, voilà  bien longtemps que le filon serait épuisé.

Vous avez sûrement entendu parler de quelques techniques

Lire l'article
Cryptage pour la sécurité

Cryptage pour la sécurité

Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout

Lire l'article
SSL pour les masses

SSL pour les masses

La V4R1 a vu apparaître le cryptage SSL pour le serveur Web natif de l'OS/400, permettant d'échanger des données entre un browser Web et un serveur Web; un "must" pour faire du commerce électronique. Mais SSL n'est pas strictement limité aux connexions HTTP ; il a été conçu pour établir

Lire l'article
Politique en matière de stratégies

Politique en matière de stratégies

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Lire l'article
Création des titres de colonnes

Création des titres de colonnes

Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le

Lire l'article
Commutation Any-to-Any

Commutation Any-to-Any

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

Lire l'article
Excellente décision, distribution erronée

Excellente décision, distribution erronée

Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à  la

Lire l'article
Configuration de TCP/IP

Configuration de TCP/IP

S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à  exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du

Lire l'article
Protocoles de temps Internet

Protocoles de temps Internet

La RFC (Request for Comment) 1305 Internet décrit un mécanisme appelé NTP (Network Time Protocol) qui synchronise les horloges des ordinateurs sur Internet avec une précision de quelques centaines de picosecondes.

Bien entendu, ce niveau de précision exige des algorithmes complexes et la synchronisation avec de multiples sources.

Lire l'article
Virtual Private Networking (VPN)

Virtual Private Networking (VPN)

C'est la description de l'utilisation de réseaux publics, non sécurisés, pour acheminer du trafic que l'on ne confierait normalement qu'à  un réseau physique privé, comme un frame relay. Un réseau privé virtuel (VPN) est constitué de connexions virtuelles, appelées tunnels, entre les noeuds du réseau. Les tunnels acheminent

Lire l'article
Application des stratégies

Application des stratégies

Quand un utilisateur se connecte à  une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à  partir du chemin indiqué dans la portion

Lire l'article
Tunneling

Tunneling

L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à  faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement

Lire l'article
C’est le nombre

C’est le nombre

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

Lire l'article
A vous de jouer !

A vous de jouer !

Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à  la

Lire l'article
Préparer le terrain

Préparer le terrain

En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à  la gestion des systèmes, les VPN ouvrent la voie à  une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à  valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages

Lire l'article
1997

1997

N°44 DECEMBRE 97 : .exe16

 

N°43 NOVEMBRE 97 : .exe16

 

N°42 OCTOBRE 97 : .exe16

 

N°41 SEPTEMBRE 97 : .exe16

 

N°40 JUILLET 97 : .exe16

 

N°39 JUIN 97 : .exe16

 

N°38 MAI 97 : Lire l'article