Installation de Linux sur un ordinateur portable
J'ai essayé d'installer Red Hat Linux sur mon système Compaq Digital HiNote Ultra 2000, un portable doté d'un Pentium MMX à 266 MHz doté dune puce vidéo Chip & Technologies, une carte intégrée format carte de crédit Xircom Ethernet 10/100 + modem 56 et un affichage LCD 1024 x 768.
Lire l'article
DDS : une relique du passé ?
Hoffman : Il me semble que le fait
d'abandonner DDS pour adopter SQL pose un problème : nous ne possédons
pas vraiment d'outils permettant de gérer SQL sur l'AS/400. A votre avis,
qu'est-ce qui permettra demain de gérer les interrelations entre différents
types de données sur le système ?
L’effet de la contention de mémoire
Il est important de se souvenir que les résultats de tests décrits pour l'accès séquentiel par clé d'un fichier non trié ne reflètent presque pas de contention de mémoire. Comme je l'ai expliqué, cela permettait d'utiliser de grands blocs de transfert pour améliorer les performances, parce que les enregistrements restaient
Lire l'article
La visite est finie
La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire
de configurations ou de la manière dont NT gère les ruches du Registre. Cependant,
cette beta introduit des optimisations significatives de la mémoire et des performances.
D'abord les blocs de contrôle de clé de Windows
Windows 2000
Un gros pouce vers le bas pour le petit génie qui a inventé le nom Windows 2000. Dans une démarche des plus stupides depuis New Coke, les grands sorciers du marketing de Microsoft n'ont rien trouvé de mieux que ce nom banal qui va semer la confusion dans tous les
Lire l'article
Possibilités des UDF
Les UDF permettent d'étendre les possibilités de SQL en fournissant des fonctions propres à votre activité. Peut-être voulez-vous qu'une fonction scalaire fournie par UDB/400 se comporte un peu différemment, ou bien créer une fonction qui n'existe pas, ou encore présenter certains éléments de données en appliquant une règle interne à
Lire l'article
A vous de choisir
Pour la programmation quotidienne d'applications destinées à des écrans passifs, on peut fort bien se passer des métadonnées. Mais, compte tenu de leur puissance et de la profusion de leurs sources sur l'AS/400, il est important de savoir ce qui existe. Les métadonnées sont à la base de l'analyse d'impact
Lire l'article
Support des datalinks et intégrité référentielle
Hoffman : Nous avons évoqué certaines
des nouvelles améliorations base de données, sans beaucoup parler du support
des datalinks. Pouvez-vous nous donner un aperçu des datalinks et de leur
importance ?
Anderson : Le support des datalinks que nous livrons cette année est
Lire l'article
Accès par clé SQL d’un fichier non trié
Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et
Lire l'article
Introduction aux sous-requêtes
Une sous-requête est une requête imbriquée dans une autre requête. Pour illustrer son mode de fonctionnement, j'utilise la table FavColors, qui comporte deux colonnes : Person et FavoriteColor. La figure 4 contient la table et l'instruction SQL qui la crée. Supposons que je recherche la liste des personnes dont la
Lire l'article
Types définis par l’utilisateur
Outre l'extension de la base de données afin de gérer des objets complexes et de grande taille, DB2 UDB for AS/400 inclut un support des types de données définis par l'utilisateur. Ces derniers permettent de traduire plus facilement les implications de gestion et les attributs qui sont naturellement associés aux
Lire l'article
Ouvrez la porte
Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à présent quelles
Lire l'article
Comme un bon scout : Toujours prêt !
Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif
Lire l'article
Pas de triche dans le commerce électronique
En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu
Lire l'article
Intégration matérielle
Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant
Lire l'article
Nec plus ultra
Le vaste ensemble des améliorations de la V4R5 facilite la mise à jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur
Lire l'article
Datalinks
Quelques fois, il est impossible de stocker toutes les données traditionnelles
et non traditionnelles au même endroit. Cela est notamment le cas lorsque les
objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers
différents.
De plus, même si toutes les données résident au même endroit,
Quand les clés ne vont pas dans les serrures
Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à NT ou Unix à Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le
Lire l'article
Portails AS/400
Ces portails contiennent
des liens vers les ressources Web AS/400.
Search400.com
http://www.search400.com/
Source400.com
http://www.source400.com/
Quelle interopérabilité ?
Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
