
Extrême business
Un autre apport de laV4R5 à DB2 UDB réside dans les procédures
cataloguées Java. Avant la V4R5, on pouvait écrire des procédures cataloguées
en SQL ou tout autre langage évolué sur l'AS/400 (à l'exception de Java).
Les solutions business reposent essentiellement sur les procédures cataloguées
pour améliorer les performances et

Nouveau modèle de base courrier
Notes 5.0 inclut un nouveau modèle de base courrier nommé, MAIL50.NTF. Lorsqu'on ouvre une base courrier, il est immédiatement évident que son design est résolument différent de celui des versions précédentes. La figure 2 illustre le design d'un nouvel écran de messagerie. Le nouveau design dispose les coordonnées de l'expéditeur
Lire l'article
NFS sur NT
Sun Microsystems a développé NFS pour faciliter le partage des fichiers entre les systèmes Unix dans les grands environnements informatiques décentralisés. Les fonctions NFS peuvent se mettre en oeuvre de deux manières : en utilisant un client NFS ou un serveur NFS. Le client NFS permet de monter les systèmes
Lire l'article
Articles
DB2/400 vs SQL Server
- Conte, Paul. " Can SQL Server 7.0, Now in Beta, Finally Challenge DB2/400? " NEWS/400, Avril 1998.
- Ross, Cheryl. " New Analyst Study Compares AS/400 and NT ".
Synopsis à l'adresse
http://www.news400.com/nwn/StoryBuild.cfm?StoryType_NWN&ID=841
l'intégralité à l'adresse http://www.as400.ibm.com/conslt/dhb.htm.
- Jones, Pam. Lire l'article

Externaliser ou traiter en interne ?
Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais
Lire l'article
Mise en oeuvre de CyberCash
Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous
devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes
:
- Inscrivez-vous sur le site Web CyberCash.
- Obtenez un certificat numérique.
- Téléchargez et installez le logiciel MCK.
- Lire l'article

Puissance brute
Pour commencer par un exemple simple, examinons les performances de la commande SetObjAcc (Set Object Access), une fonction système OS/400 qui, à notre avis, est un moyen très efficace pour transférer des données du disque en mémoire. Mesurer les performances de cette commande donne une excellente base pour apprécier les
Lire l'article
Autres améliorations augmentant la facilité d’emploi
IBM a également apporté de nombreuses et importantes améliorations à la maniabilité en dehors d'OpsNav. S'agissant des performances, le moteur des bases de données a été amélioré de façon à réduire le nombre de cas où les chemins de données ouverts SQL (ODP) sont inutilisables. Concrètement, il s'agit des cas
Lire l'article
Nouvelle interface utilisateur
La première modification que l'on constate dans l'interface utilisateur de Notes 5.0 est sa nouvelle page d'accueil. La page d'accueil, le premier écran que l'on aperçoit après le démarrage de Notes, contient plusieurs icônes représentant la majorité des tâches que les utilisateurs souhaitent effectuer avec Notes : lire et rédiger
Lire l'article
CIFS sur Unix
La mise en oeuvre d'une solution CIFS du côté Unix est souvent la solution de partage de fichiers entre systèmes la plus propre, parce qu'elle n'oblige pas à installer de drivers spéciaux sur le serveur NT. Par ailleurs, de plus en plus d'éditeurs Unix incluent une forme ou une autre
Lire l'article
Ressources techniques
Pour vous aider à positionner l'AS/400 dans votre société, nous avons consulté des ressources très diverses. Vous trouverez ci-dessous des références à des articles, benchmarks, magazines, white papers et sites Web. (IBM propose aussi une liste d'articles, de white papers, et d'ouvrages à l'adresse http://www.as400.ibm.com/db2/db2awpm.htm, et on peut trouver d'autres
Lire l'article
Opter pour la technologie de la signature numérique avec le PKI
Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à votre entreprise et à vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité
Lire l'article
Présentation de CyberCash
CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à l'adresse http://www.cybercash.com. CyberCash est
Lire l'article
Principes élémentaires des entrées/sorties dans les bases de données
Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la
Lire l'article
Imaginez ce qu’on peut faire
IBM Rochester n'a pas encore dit son dernier mot à propos du partitionnement logique.
Dans les prochaines versions de l'OS/400, les ingénieurs supprimeront la nécessité
de faire un IPL d'une partition pour modifier le nombre de processeurs ou la capacité
mémoire. Cela permettra une reconfiguration système réellement dynamique.

Nouvelles fonctionnalités d’installation
Une nouveauté intéressante de Notes 5.0 est que
le processus d'installation du client utilise InstallShield, un logiciel d'installation
standard en micro-informatique. InstallShield permet d'enregistrer une configuration
(avec l'option -r) et d'utiliser ensuite le fichier de réponses créé (SETUP.ISS)
pour faire des installations automatisées par la suite.
Il est possible

Attention, fragile
Le processus de duplication de Windows NT est un service capricieux dont l'installation
est délicate. La duplication a des capacités limitées et sert surtout à maintenir
des scripts de connexion synchronisés entre les contrôleurs de domaines.
Elle fonctionne très bien pour cette utilisation-là , en revanche pour sauvegarder
ou distribuer

Pouvez-vous justifier les coûts ?
Par rapport aux trois premiers volets, cette partie est la plus facile. Commencez par créer une matrice de solutions comprenant les éléments suivants :
- nouveau matériel (achat ou location)
- modifications de l'existant : matériel, mémoire et stockage, y compris les micro-ordinateurs
- achats et mises à niveau Lire l'article

Les logiciels de signature numérique
Plusieurs éditeurs ont intégré la fonctionnalité de signature numérique dans leurs solutions nécessitant une sécurité élevée : par exemple, Entrust/Solo et Entrust/Entelligence d'Entrust Technologies, Microsoft Certificate Server inclus dans Outlook, Pretty Good Privacy de Network Associates pour la messagerie et les fichiers, et SynCrypt de SynData Technologies. Tous ces produits
Lire l'article
Mise en oeuvre du commerce électronique
Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés
comme Microsoft Site Server édition Commerce électronique, Electronic Commerce
Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement
de contenu de site Web, y compris les caddies et les fonctions comme la gestion
de clientèle.
Les
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
