
Ressources techniques
Pour vous aider à positionner l'AS/400 dans votre société, nous avons consulté des ressources très diverses. Vous trouverez ci-dessous des références à des articles, benchmarks, magazines, white papers et sites Web. (IBM propose aussi une liste d'articles, de white papers, et d'ouvrages à l'adresse http://www.as400.ibm.com/db2/db2awpm.htm, et on peut trouver d'autres
Lire l'article
Opter pour la technologie de la signature numérique avec le PKI
Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à votre entreprise et à vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité
Lire l'article
Présentation de CyberCash
CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à l'adresse http://www.cybercash.com. CyberCash est
Lire l'article
Principes élémentaires des entrées/sorties dans les bases de données
Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la
Lire l'article
Imaginez ce qu’on peut faire
IBM Rochester n'a pas encore dit son dernier mot à propos du partitionnement logique.
Dans les prochaines versions de l'OS/400, les ingénieurs supprimeront la nécessité
de faire un IPL d'une partition pour modifier le nombre de processeurs ou la capacité
mémoire. Cela permettra une reconfiguration système réellement dynamique.

Nouvelles fonctionnalités d’installation
Une nouveauté intéressante de Notes 5.0 est que
le processus d'installation du client utilise InstallShield, un logiciel d'installation
standard en micro-informatique. InstallShield permet d'enregistrer une configuration
(avec l'option -r) et d'utiliser ensuite le fichier de réponses créé (SETUP.ISS)
pour faire des installations automatisées par la suite.
Il est possible

Attention, fragile
Le processus de duplication de Windows NT est un service capricieux dont l'installation
est délicate. La duplication a des capacités limitées et sert surtout à maintenir
des scripts de connexion synchronisés entre les contrôleurs de domaines.
Elle fonctionne très bien pour cette utilisation-là , en revanche pour sauvegarder
ou distribuer

Pouvez-vous justifier les coûts ?
Par rapport aux trois premiers volets, cette partie est la plus facile. Commencez par créer une matrice de solutions comprenant les éléments suivants :
- nouveau matériel (achat ou location)
- modifications de l'existant : matériel, mémoire et stockage, y compris les micro-ordinateurs
- achats et mises à niveau Lire l'article

Les logiciels de signature numérique
Plusieurs éditeurs ont intégré la fonctionnalité de signature numérique dans leurs solutions nécessitant une sécurité élevée : par exemple, Entrust/Solo et Entrust/Entelligence d'Entrust Technologies, Microsoft Certificate Server inclus dans Outlook, Pretty Good Privacy de Network Associates pour la messagerie et les fichiers, et SynCrypt de SynData Technologies. Tous ces produits
Lire l'article
Mise en oeuvre du commerce électronique
Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés
comme Microsoft Site Server édition Commerce électronique, Electronic Commerce
Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement
de contenu de site Web, y compris les caddies et les fonctions comme la gestion
de clientèle.
Les

Fichiers et programmes de test
J'ai utilisé une instruction SQL Create Table pour créer le fichier de test Master, constitué de 40 champs, y compris les types de données Integer, Decimal, Character, Character Varying et Date. Ce fichier possède une clé primaire associée à un chemin d'accès unique, constituée d'un seul champ Integer dénommé MasterId.
Lire l'article
Les petits sites doivent-ils adopter le partitionnement logique ?
Pour l'instant, la fonction LPAR (Logical partitioning)
est destinée aux utilisateurs souhaitant rassembler plusieurs systèmes en un immense
et unique système multiprocesseurs.
Cette fonction convient également parfaitement à des sites qui disposent déjà
d'un grand système et qui souhaite répartir la charge de travail actuelle entre
plusieurs partitions d'OS/400.

Futures orientations
Au cours de l'année dernière, Management Central s'est rapidement enrichi tant fonctionnellement qu'en ce qui concerne son importance. Aussi n'est il pas évident de spéculer sur ses probables évolutions futures. Toutefois, on peut parier sur l'ajout des fonctionnalités suivantes : inventaire des logiciels non-IBM, diffusion des fix logiciels également
Lire l'article
Les permissions
Pour comprendre les permissions nécessaires pour le processus de duplication, il faut comprendre comment fonctionne cette dernière. Le serveur d'exportation vérifie les changements à intervalles de quelques minutes. Cet intervalle peut être configuré dans la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Replication\Parameters. Sélectionnez Intervalle et changez le paramètre si nécessaire. Lorsque vous faites
Lire l'article
Quelles sont les solutions disponibles ?
Tenez-vous en à votre mission : présenter les meilleures solutions à la société. L'AS/400 doit être une solution bonne et adaptée. Dans le cas contraire, il faut recourir à une autre plate-forme. Cela suppose un travail personnel approfondi. Et c'est là que l'enquête menée par les sous-comités joue son rôle.
Lire l'article
Horodatage
Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous

Achat dans le cadre du commerce électronique
Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien
Lire l'article
Les pièges à éviter
Outre leurs possibilités de connexion et d'interrogation, ADO et le provider IBM
OLE DB pour l'AS/400 permettent également d'insérer, de mettre à jour et de supprimer
des données, ainsi que d'appeler des procédures cataloguées et d'accéder à des
files d'attente de données. Mais attention à quelques pièges !

Une réponse à de nombreuses questions
Disposez-vous d'une application ERP, comme SAP
R/3, optimisée pour des serveurs de bases de données et d'applications distincts?
Utilisez-vous des systèmes distincts pour supporter plusieurs langues, versions
d'application ou fuseaux horaires? Désirez-vous créer un datawarehouse sans avoir
à gérer un système distinct? LPAR est peut-être la réponse.
Qu'en est-il

Positionnement stratégique
Plusieurs questions viennent à
l'esprit lorsqu'on analyse Management Central :
-
Pourquoi IBM a-t-elle créé une solution radicalement nouvelle au lieu d'améliorer une de ses solutions de gestion système existantes sur AS/400 ?
-
Quelle est la stratégie d'IBM
Lire l'article
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
