> Tech
Installation de Linux sur un ordinateur portable

Installation de Linux sur un ordinateur portable

J'ai essayé d'installer Red Hat Linux sur mon système Compaq Digital HiNote Ultra 2000, un portable doté d'un Pentium MMX à  266 MHz doté dune puce vidéo Chip & Technologies, une carte intégrée format carte de crédit Xircom Ethernet 10/100 + modem 56 et un affichage LCD 1024 x 768.

Lire l'article
DDS : une relique du passé ?

DDS : une relique du passé ?

Hoffman : Il me semble que le fait d'abandonner DDS pour adopter SQL pose un problème : nous ne possédons pas vraiment d'outils permettant de gérer SQL sur l'AS/400. A votre avis, qu'est-ce qui permettra demain de gérer les interrelations entre différents types de données sur le système ? 

Lire l'article
L’effet de la contention de mémoire

L’effet de la contention de mémoire

Il est important de se souvenir que les résultats de tests décrits pour l'accès séquentiel par clé d'un fichier non trié ne reflètent presque pas de contention de mémoire. Comme je l'ai expliqué, cela permettait d'utiliser de grands blocs de transfert pour améliorer les performances, parce que les enregistrements restaient

Lire l'article
La visite est finie

La visite est finie

La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire de configurations ou de la manière dont NT gère les ruches du Registre. Cependant, cette beta introduit des optimisations significatives de la mémoire et des performances.

D'abord les blocs de contrôle de clé de Windows

Lire l'article
Windows 2000

Windows 2000

Un gros pouce vers le bas pour le petit génie qui a inventé le nom Windows 2000. Dans une démarche des plus stupides depuis New Coke, les grands sorciers du marketing de Microsoft n'ont rien trouvé de mieux que ce nom banal qui va semer la confusion dans tous les

Lire l'article
Possibilités des UDF

Possibilités des UDF

Les UDF permettent d'étendre les possibilités de SQL en fournissant des fonctions propres à  votre activité. Peut-être voulez-vous qu'une fonction scalaire fournie par UDB/400 se comporte un peu différemment, ou bien créer une fonction qui n'existe pas, ou encore présenter certains éléments de données en appliquant une règle interne à 

Lire l'article
A vous de choisir

A vous de choisir

Pour la programmation quotidienne d'applications destinées à  des écrans passifs, on peut fort bien se passer des métadonnées. Mais, compte tenu de leur puissance et de la profusion de leurs sources sur l'AS/400, il est important de savoir ce qui existe. Les métadonnées sont à  la base de l'analyse d'impact

Lire l'article
Support des datalinks et intégrité référentielle

Support des datalinks et intégrité référentielle

Hoffman : Nous avons évoqué certaines des nouvelles améliorations base de données, sans beaucoup parler du support des datalinks. Pouvez-vous nous donner un aperçu des datalinks et de leur importance ?

Anderson : Le support des datalinks que nous livrons cette année est

Lire l'article
Accès par clé SQL d’un fichier non trié

Accès par clé SQL d’un fichier non trié

Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et

Lire l'article
Introduction aux sous-requêtes

Introduction aux sous-requêtes

Une sous-requête est une requête imbriquée dans une autre requête. Pour illustrer son mode de fonctionnement, j'utilise la table FavColors, qui comporte deux colonnes : Person et FavoriteColor. La figure 4 contient la table et l'instruction SQL qui la crée. Supposons que je recherche la liste des personnes dont la

Lire l'article
Types définis par l’utilisateur

Types définis par l’utilisateur

Outre l'extension de la base de données afin de gérer des objets complexes et de grande taille, DB2 UDB for AS/400 inclut un support des types de données définis par l'utilisateur. Ces derniers permettent de traduire plus facilement les implications de gestion et les attributs qui sont naturellement associés aux

Lire l'article
Ouvrez la porte

Ouvrez la porte

Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à  présent quelles

Lire l'article
Comme un bon scout : Toujours prêt !

Comme un bon scout : Toujours prêt !

Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif

Lire l'article
Pas de triche dans le commerce électronique

Pas de triche dans le commerce électronique

En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Nec plus ultra

Nec plus ultra

Le vaste ensemble des améliorations de la V4R5 facilite la mise à  jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à  la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur

Lire l'article
Datalinks

Datalinks

Quelques fois, il est impossible de stocker toutes les données traditionnelles et non traditionnelles au même endroit. Cela est notamment le cas lorsque les objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers différents.
De plus, même si toutes les données résident au même endroit,

Lire l'article
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article

Quelle interopérabilité ?

Quelle interopérabilité ?

Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à  utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les

Lire l'article