> Tech
Fonctions définies par l’utilisateur

Fonctions définies par l’utilisateur

Tandis que les nouveaux types de données système et les types définis par l'utilisateur enrichissent les genres de données pouvant être stockées, les fonctions définies par l'utilisateur étendent les fonctions supportées par SQL.
A l'instar d'autres bases de données, DB2 UDB for AS/400 fournit un ensemble de fonctions de

Lire l'article
Les étonnants résultats d’une ancienne étude

Les étonnants résultats d’une ancienne étude

En 1991, des développeurs de Rochester ont commencé à  étudier NUMA pour l'AS/400. En collaboration avec IBM Research, ils ont commencé à  travailler sur un prototype de système AS/400 NUMA. La plupart des études précédentes de NUMA concernaient l'utilisation de NUMA dans le domaine scientifique et technique. Mais cette équipe

Lire l'article
A quel moment faut-il utiliser la duplication ?

A quel moment faut-il utiliser la duplication ?

La duplication doit être utilisée pour son objectif initial : maintenir la synchronisation des scripts de connexion entre le PDC et les BDC. Il existe de meilleures solutions (par exemple un intranet) pour distribuer des données, comme, par exemple, une liste des numéros de téléphone de la société. La duplication

Lire l'article
Les tests

Les tests

J'ai créé deux fichiers textes dans WordPad et je les ai sauvegardés dans le répertoire racine du système sous le nom test effacement explorateur.txt et test effacement dos.txt. J'ai utilisé l'Explorateur NT pour supprimer le premier et une invite de commande DOS pour supprimer le second.

Ensuite j'ai vidé

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Le CD Beyond Technology: AS/400, the Ultimate Business Machine est la dernière version du The Rochester Technology Journal Il regroupe 54 articles techniques couvrant tous les aspects de l'AS/400, écrits par des développeurs de Rochester. Les articles sont divisés en huit catégories : développement d'applications, e-business, Domino, Business Intelligence, utilisation

Lire l'article
Introduction aux sous-requêtes

Introduction aux sous-requêtes

Une sous-requête est une requête imbriquée dans une autre requête. Pour illustrer son mode de fonctionnement, j'utilise la table FavColors, qui comporte deux colonnes : Person et FavoriteColor. La figure 4 contient la table et l'instruction SQL qui la crée. Supposons que je recherche la liste des personnes dont la

Lire l'article
Types définis par l’utilisateur

Types définis par l’utilisateur

Outre l'extension de la base de données afin de gérer des objets complexes et de grande taille, DB2 UDB for AS/400 inclut un support des types de données définis par l'utilisateur. Ces derniers permettent de traduire plus facilement les implications de gestion et les attributs qui sont naturellement associés aux

Lire l'article
Ouvrez la porte

Ouvrez la porte

Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à  présent quelles

Lire l'article
Comme un bon scout : Toujours prêt !

Comme un bon scout : Toujours prêt !

Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif

Lire l'article
Pas de triche dans le commerce électronique

Pas de triche dans le commerce électronique

En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Nec plus ultra

Nec plus ultra

Le vaste ensemble des améliorations de la V4R5 facilite la mise à  jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à  la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur

Lire l'article
Datalinks

Datalinks

Quelques fois, il est impossible de stocker toutes les données traditionnelles et non traditionnelles au même endroit. Cela est notamment le cas lorsque les objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers différents.
De plus, même si toutes les données résident au même endroit,

Lire l'article
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article

Quelle interopérabilité ?

Quelle interopérabilité ?

Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à  utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les

Lire l'article
Conception basée objet

Conception basée objet

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Lire l'article
Solutions et outils extrêmes

Solutions et outils extrêmes

IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil

Lire l'article
Un tout nouveau Notes

Un tout nouveau Notes

Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à  un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une

Lire l'article
Unix : moins de clés, moins de serrures

Unix : moins de clés, moins de serrures

Obtenir l'accès à  un système Unix revient essentiellement au même que d'accéder à  NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs

Lire l'article