> Tech
Extrême business

Extrême business

Un autre apport de laV4R5 à  DB2 UDB réside dans les procédures cataloguées Java. Avant la V4R5, on pouvait écrire des procédures cataloguées en SQL ou tout autre langage évolué sur l'AS/400 (à  l'exception de Java).
Les solutions business reposent essentiellement sur les procédures cataloguées pour améliorer les performances et

Lire l'article
Nouveau modèle de base courrier

Nouveau modèle de base courrier

Notes 5.0 inclut un nouveau modèle de base courrier nommé, MAIL50.NTF. Lorsqu'on ouvre une base courrier, il est immédiatement évident que son design est résolument différent de celui des versions précédentes. La figure 2 illustre le design d'un nouvel écran de messagerie. Le nouveau design dispose les coordonnées de l'expéditeur

Lire l'article
NFS sur NT

NFS sur NT

Sun Microsystems a développé NFS pour faciliter le partage des fichiers entre les systèmes Unix dans les grands environnements informatiques décentralisés. Les fonctions NFS peuvent se mettre en oeuvre de deux manières : en utilisant un client NFS ou un serveur NFS. Le client NFS permet de monter les systèmes

Lire l'article
Articles

Articles

DB2/400 vs SQL Server

  • Conte, Paul. " Can SQL Server 7.0, Now in Beta, Finally Challenge DB2/400? " NEWS/400, Avril 1998.
  • Ross, Cheryl. " New Analyst Study Compares AS/400 and NT ".
    Synopsis à  l'adresse
    http://www.news400.com/nwn/StoryBuild.cfm?StoryType_NWN&ID=841
    l'intégralité à  l'adresse http://www.as400.ibm.com/conslt/dhb.htm.
Java
Externaliser ou traiter en interne ?

Externaliser ou traiter en interne ?

Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à  une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à  héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais

Lire l'article
Mise en oeuvre de CyberCash

Mise en oeuvre de CyberCash

Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes :

  1. Inscrivez-vous sur le site Web CyberCash.
  2. Obtenez un certificat numérique.
  3. Téléchargez et installez le logiciel MCK.
  4. Lire l'article
Puissance brute

Puissance brute

Pour commencer par un exemple simple, examinons les performances de la commande SetObjAcc (Set Object Access), une fonction système OS/400 qui, à notre avis, est un moyen très efficace pour transférer des données du disque en mémoire. Mesurer les performances de cette commande donne une excellente base pour apprécier les

Lire l'article
Autres améliorations augmentant la facilité d’emploi

Autres améliorations augmentant la facilité d’emploi

IBM a également apporté de nombreuses et importantes améliorations à  la maniabilité en dehors d'OpsNav. S'agissant des performances, le moteur des bases de données a été amélioré de façon à  réduire le nombre de cas où les chemins de données ouverts SQL (ODP) sont inutilisables. Concrètement, il s'agit des cas

Lire l'article
Nouvelle interface utilisateur

Nouvelle interface utilisateur

La première modification que l'on constate dans l'interface utilisateur de Notes 5.0 est sa nouvelle page d'accueil. La page d'accueil, le premier écran que l'on aperçoit après le démarrage de Notes, contient plusieurs icônes représentant la majorité des tâches que les utilisateurs souhaitent effectuer avec Notes : lire et rédiger

Lire l'article
CIFS sur Unix

CIFS sur Unix

La mise en oeuvre d'une solution CIFS du côté Unix est souvent la solution de partage de fichiers entre systèmes la plus propre, parce qu'elle n'oblige pas à  installer de drivers spéciaux sur le serveur NT. Par ailleurs, de plus en plus d'éditeurs Unix incluent une forme ou une autre

Lire l'article
Ressources techniques

Ressources techniques

Pour vous aider à  positionner l'AS/400 dans votre société, nous avons consulté des ressources très diverses. Vous trouverez ci-dessous des références à  des articles, benchmarks, magazines, white papers et sites Web. (IBM propose aussi une liste d'articles, de white papers, et d'ouvrages à  l'adresse http://www.as400.ibm.com/db2/db2awp­m.htm, et on peut trouver d'autres

Lire l'article
Opter pour la technologie de la signature numérique avec le PKI

Opter pour la technologie de la signature numérique avec le PKI

Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à  votre entreprise et à  vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité

Lire l'article
Présentation de CyberCash

Présentation de CyberCash

CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à  l'adresse http://www.cybercash.com. CyberCash est

Lire l'article
Principes élémentaires des entrées/sorties dans les bases de données

Principes élémentaires des entrées/sorties dans les bases de données

Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la

Lire l'article
Imaginez ce qu’on peut faire

Imaginez ce qu’on peut faire

IBM Rochester n'a pas encore dit son dernier mot à  propos du partitionnement logique. Dans les prochaines versions de l'OS/400, les ingénieurs supprimeront la nécessité de faire un IPL d'une partition pour modifier le nombre de processeurs ou la capacité mémoire. Cela permettra une reconfiguration système réellement dynamique.

Lire l'article
Nouvelles fonctionnalités d’installation

Nouvelles fonctionnalités d’installation

Une nouveauté intéressante de Notes 5.0 est que le processus d'installation du client utilise InstallShield, un logiciel d'installation standard en micro-informatique. InstallShield permet d'enregistrer une configuration (avec l'option -r) et d'utiliser ensuite le fichier de réponses créé (SETUP.ISS) pour faire des installations automatisées par la suite.
Il est possible

Lire l'article
Attention, fragile

Attention, fragile

Le processus de duplication de Windows NT est un service capricieux dont l'installation est délicate. La duplication a des capacités limitées et sert surtout à  maintenir des scripts de connexion synchronisés entre les contrôleurs de domaines.
Elle fonctionne très bien pour cette utilisation-là , en revanche pour sauvegarder ou distribuer

Lire l'article
Pouvez-vous justifier les coûts ?

Pouvez-vous justifier les coûts ?

Par rapport aux trois premiers volets, cette partie est la plus facile. Commencez par créer une matrice de solutions comprenant les éléments suivants :

  • nouveau matériel (achat ou location)
  • modifications de l'existant : matériel, mémoire et stockage, y compris les micro-ordinateurs
  • achats et mises à  niveau

    Lire l'article
Les logiciels de signature numérique

Les logiciels de signature numérique

Plusieurs éditeurs ont intégré la fonctionnalité de signature numérique dans leurs solutions nécessitant une sécurité élevée : par exemple, Entrust/Solo et Entrust/Entelligence d'Entrust Technologies, Microsoft Certificate Server inclus dans Outlook, Pretty Good Privacy de Network Associates pour la messagerie et les fichiers, et SynCrypt de SynData Technologies. Tous ces produits

Lire l'article
Mise en oeuvre du commerce électronique

Mise en oeuvre du commerce électronique

Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés comme Microsoft Site Server édition Commerce électronique, Electronic Commerce Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement de contenu de site Web, y compris les caddies et les fonctions comme la gestion de clientèle.
Les

Lire l'article