Parlons de votre AS/400

Tech |
> Tech
Parlons de votre AS/400

Parlons de votre AS/400

Comme l'ancienne étude l'a démontré, une vaste mémoire à  un seul niveau et un système d'exploitation optimisé pour l'informatique de gestion, font de l'AS/400 un candidat idéal pour une machine NUMA polyvalente. Mais alors, pourquoi IBM n'a-t-elle pas adopté cette technologie ?

Après étude conjointe, les développeurs de Rochester

Lire l'article
Configuration de la duplication

Configuration de la duplication

Si vous utilisez des scripts de connexion sur plusieurs serveurs et que vous avez un ou plusieurs BDC, vous devez configurer la duplication.

En outre, la duplication est nécessaire à  certains logiciels. Par exemple, Microsoft Systems Management Server exige que les ordinateurs clients exécutent un script de connexion pour

Lire l'article
Evaluation des options

Evaluation des options

J'ai examiné la capacité de chaque produit à  restaurer les fichiers après les avoir supprimés à  l'invite de commande, dans l'Explorateur NT, ou bien via des procédures de désinstallation d'application (y compris après avoir vidé la Corbeille). J'ai vérifié s'il était possible d'utiliser les paramètres par défaut de chaque produit

Lire l'article
Intégration logicielle

Intégration logicielle

On retrouve souvent les mêmes besoins en logiciels dans les entreprises. Outre les drivers de base qui gèrent les unités d'entrée/sortie, il faut toujours du logiciel pour des fonctions standard, comme la sécurité, les communications, le service Web, sans oublier la sauvegarde et la reprise. Avec un système traditionnel, les

Lire l'article
Un aperçu d’OLE DB

Un aperçu d’OLE DB

On distingue deux catégories d'applications OLE DB : providers et consommateurs. Les providers OLE DB sont des applications système qui se connectent aux sources de données cibles puis transfèrent les données vers les applications consommateurs OLE. Les consommateurs OLE DB sont des applications qui utilisent l'interface OLE DB pour accéder

Lire l'article
Fonctions définies par l’utilisateur

Fonctions définies par l’utilisateur

Tandis que les nouveaux types de données système et les types définis par l'utilisateur enrichissent les genres de données pouvant être stockées, les fonctions définies par l'utilisateur étendent les fonctions supportées par SQL.
A l'instar d'autres bases de données, DB2 UDB for AS/400 fournit un ensemble de fonctions de

Lire l'article
Les étonnants résultats d’une ancienne étude

Les étonnants résultats d’une ancienne étude

En 1991, des développeurs de Rochester ont commencé à  étudier NUMA pour l'AS/400. En collaboration avec IBM Research, ils ont commencé à  travailler sur un prototype de système AS/400 NUMA. La plupart des études précédentes de NUMA concernaient l'utilisation de NUMA dans le domaine scientifique et technique. Mais cette équipe

Lire l'article
A quel moment faut-il utiliser la duplication ?

A quel moment faut-il utiliser la duplication ?

La duplication doit être utilisée pour son objectif initial : maintenir la synchronisation des scripts de connexion entre le PDC et les BDC. Il existe de meilleures solutions (par exemple un intranet) pour distribuer des données, comme, par exemple, une liste des numéros de téléphone de la société. La duplication

Lire l'article
Les tests

Les tests

J'ai créé deux fichiers textes dans WordPad et je les ai sauvegardés dans le répertoire racine du système sous le nom test effacement explorateur.txt et test effacement dos.txt. J'ai utilisé l'Explorateur NT pour supprimer le premier et une invite de commande DOS pour supprimer le second.

Ensuite j'ai vidé

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Le CD Beyond Technology: AS/400, the Ultimate Business Machine est la dernière version du The Rochester Technology Journal Il regroupe 54 articles techniques couvrant tous les aspects de l'AS/400, écrits par des développeurs de Rochester. Les articles sont divisés en huit catégories : développement d'applications, e-business, Domino, Business Intelligence, utilisation

Lire l'article
Introduction aux sous-requêtes

Introduction aux sous-requêtes

Une sous-requête est une requête imbriquée dans une autre requête. Pour illustrer son mode de fonctionnement, j'utilise la table FavColors, qui comporte deux colonnes : Person et FavoriteColor. La figure 4 contient la table et l'instruction SQL qui la crée. Supposons que je recherche la liste des personnes dont la

Lire l'article
Types définis par l’utilisateur

Types définis par l’utilisateur

Outre l'extension de la base de données afin de gérer des objets complexes et de grande taille, DB2 UDB for AS/400 inclut un support des types de données définis par l'utilisateur. Ces derniers permettent de traduire plus facilement les implications de gestion et les attributs qui sont naturellement associés aux

Lire l'article
Ouvrez la porte

Ouvrez la porte

Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à  présent quelles

Lire l'article
Comme un bon scout : Toujours prêt !

Comme un bon scout : Toujours prêt !

Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif

Lire l'article
Pas de triche dans le commerce électronique

Pas de triche dans le commerce électronique

En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Nec plus ultra

Nec plus ultra

Le vaste ensemble des améliorations de la V4R5 facilite la mise à  jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à  la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur

Lire l'article
Datalinks

Datalinks

Quelques fois, il est impossible de stocker toutes les données traditionnelles et non traditionnelles au même endroit. Cela est notamment le cas lorsque les objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers différents.
De plus, même si toutes les données résident au même endroit,

Lire l'article
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article