> Tech
La V5R1 au microscope

La V5R1 au microscope

Il est clair que la V5R1 est une release massive qui donne à  l'iSeries 400 tous les moyens de lutter sur un large éventail de marchés, jugés jusque-là  hors d'atteinte.
Certaines des fonctions de la V5 passées à  la loupe ...

par Sharon Hoffman

A partir du numéro de juillet de NEWSMAGAZINE, nous avons largement couvert l'annonce du matériel iSeries 2001 d'IBM et la nouvelle release de l'OS/400 qui l'accompagne, la V5R1. La couverture précédente de ce sujet étant très complète, je n'ai pas l'intention de récapituler ici toute l'annonce (on trouvera la liste de la couverture des annonces de la V5R1 à  l'adresse http://www.as400network.com/news/nwn/v5r1_announcements.cfm). Je préfère me concentrer sur un petit nombre de points clés et juger de leur importance pour les clients iSeries existants. (Une brève liste des principaux éléments de cette annonce se trouve dans l'encadré intitulé « Points forts de l'annonce de la V5R1 », page XX.)

Lire l'article
Administration centralisée : la priorité de l’AFORP

Administration centralisée : la priorité de l’AFORP

Par Sabine Terrey
L'AFORP opte pour la solution HP OpenView Express pour résoudre son souci d'administration centralisée Qu'est-ce que l'AFORP ?
Fondée en 1961 par le GIM (Groupe des Industries Métallurgiques), qui regroupe 3.000 entreprises, l'AFORP propose aux entreprises des personnels qualifiés et compétents, et répond aux besoins d'insertion professionnelle des jeunes. Cette association pour la formation professionnelle des salariés des entreprises métallurgiques prépare en quelque sorte l'avenir de l'activité industrielle et des emplois dans la région Ile-de-France, et fait partie du réseau des CFAI (Centres de Formation d'Apprentis de l'Industrie).

L'AFORP en quelques chiffres…
ce sont 2 millions d'heures stagiaires par an, 2.500 jeunes de moins de 25 ans préparant 39 diplômes, du CAP au BTS, 300 personnes sur 7 sites en région parisienne, et des formateurs dispensant un enseignement professionnel et général (formation par alternance ou formation continue). En 1999, près de 1.200 entreprises ont fait appel à  l'AFORP pour la formation de leurs apprentis.

L'AFORP a une offre très diversifiée, qui se caractérise par un large éventail de formations industrielles, l'opérationnalité des formations, et l'adaptation des formations aux réalités industrielles. L'AFORP peut également personnaliser les programmes en fonction des besoins de chaque entreprise.
En ce qui concerne l'environnement informatique, l'AFORP fournit à  l'ensemble de son personnel et des gens formés un ensemble de ressources locales (outils bureautiques et logiciels métiers), un accès à  des bases de données internes, pédagogiques notamment, un Intranet supportant la messagerie et un accès à  Internet.

L'AFORP fournit à  l'ensemble de son personnel et des gens formés des ressources informatiques locales (outils bureautiques et logiciels métiers), un accès à  des bases de données internes, un Intranet et un accès à  Internet

Domaines d'activité de l'AFORP :

L'AFORP intervient dans les domaines suivants :
- conception, études
- plastiques et composites
- analyse physique
- outillage
- productique, mécanique
- structures métalliques
- soudage
- télécommunications
- électronique
- électrotechnique
- systèmes de production
- maintenance
- technico-commercial
- comptabilité, gestion bilingue allemand
- exploitation industrielle
- qualité et contrôles
- informatique de gestion

Lire l'article
Focus : le grand jeu

Focus : le grand jeu

par Benoît Herr
Focus 2000 : une conférence des utilisateurs de JDEdwards placée sous le signe du foisonnement à  l'excès Comme nous vous l'annoncions déjà  dans notre éditorial de l'été, la conférence des utilisateurs de logiciels JDEdwards qui s'est tenue à  Denver (Colorado) du 19 au 22 juin dernier a été un franc succès. Il faut dire que l'association Quest, organisatrice de l'événement et largement épaulée par l'éditeur, avait déployé le grand jeu : introduction de la conférence appuyée par le Colorado Symphony Orchestra aux accents de ce cher Ludwig Van Beethoven (traîtreusement et à  maintes reprises interrompu d'ailleurs : une hérésie totale pour le mélomane que je suis.
Eh oui, c'est aussi cela, les Etats Unis !), intervention de Bill Gates en personne, plusieurs motos Harley Davidson et voitures Volvo à  gagner, et, en point d'orgue un gigantesque concert de la chanteuse de rock tendance Rythm'n Blues Bonnie Raitt. Si cette dernière n'est que peu connue en Europe, même si l'on commence à  voir apparaître certains de ses enregistrements dans les bacs, il en va tout autrement de l'autre côté de l'Atlantique, et plus particulièrement à  l'ouest des montagnes rocheuses, où elle bénéficie d'un renom important.

Au total, ce sont près de 8000 personnes qui avaient fait le déplacement de Denver, un chiffre jamais atteint auparavant.

L'assistance de cette conférence se composait quant à  elle de clients, de prospects (700 selon JDE), de partenaires, mais aussi d'investisseurs effectifs ou potentiels, d'analystes et de représentants des media. Au total, ce sont près de 8000 personnes qui avaient fait le déplacement de Denver, un chiffre jamais atteint auparavant. Les organisateurs de la manifestation sont contractuellement liés au centre de conférences de Denver pour encore deux ans, mais si le nombre des participants continue d'augmenter à  ce rythme, ils se verront contraints de quitter la ville natale de l'éditeur pour gagner l'une des rares villes des USA capables d'absorber des manifestations de grande envergure, comme CA World à  la Nouvelle Orléans, par exemple.
Outre les locaux de l'étape, il y avait là  des européens bien sûr, mais aussi des coréens, japonais, singapouriens, australiens, néo-zélandais, et des citoyens de plusieurs dizaines d'autres nations. L'exposition, indissociable de ce genre d'événement, comptait plus de 200 exposants, soit à  peu près le même nombre que les sessions de formation, qui se subdivisaient en douze filières.

Lire l'article
Le Web selon SilverStream 3.0

Le Web selon SilverStream 3.0

On confond trop souvent les serveurs d'applications avec de simples serveurs Web. Souvent aussi les serveurs d'applications sont déclarés inutiles puisque l'emploi d'un serveur Web tel qu'Apache et des langages tels que PERL, PHP ou Java permettent de développer n'importe quel site Internet avec la même efficacité. Mais qu'est ce qui pousse certaines entreprises à  dépenser des dizaines (voire des centaines) de milliers de francs pour l'acquisition d'un serveur d'application ? La meilleure façon de répondre à  ces questions est de passer en revue les services offerts par un des serveurs d'applications les plus connus : SilverStream.

Lire l'article
Utiliser des prédicats quantifiés de SQL

Utiliser des prédicats quantifiés de SQL

par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête et montré comment en utiliser une avec un prédicat simple. L'instruction Select suivante est un bon exemple de requête utilisant un tel prédicat.

Lire l'article
Je ne savais pas que CHGPF pouvait faire tout ça !

Je ne savais pas que CHGPF pouvait faire tout ça !

par Keith Snively
La prochaine fois qu'il faudra mettre à  jour des fichiers, souvenez-vous de la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs d'un fichier physique.

Nous aimerions tous éviter les ajouts, modifications et suppressions des champs de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde a déjà  passé des week-ends à  supprimer et à  recréer des fichiers logiques, à  " remapper " des données dans un fichier, à  attendre que des index se reconstruisent, et à  réappliquer des contrainets d'intégrité des données comme la journalisation, l'audit des objets et les contraintes référentielles, et tout cela à  cause de modifications mineures apportées à  des fichiers physiques. Mais pourquoi faudrait-il recréer tous les fichiers logiques dépendant d'un fichier physique quand on modifie quelque chose qui n'affecte aucun de leurs index ?

La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table peuvent accomplir ces tâches plutôt facilement. Il s'agit là  de l'un des secrets les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Lire l'article
Administrer Exchange 2000 (1ere partie)

Administrer Exchange 2000 (1ere partie)

par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises. Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation MAPI (Messaging API), qui n'a pas réussi à  s'attirer un large soutien dans la sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai donc pas été surpris de constater que son modèle d'administration n'a rien à  voir avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme marché, qui va du support de systèmes individuels à  celui de milliers de clusters multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout à  fait atteint ses objectifs, bien que les premiers signes soient prometteurs. Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois articles sur l'administration d'Exchange 2000, en commençant par les données de base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration d'Exchange Server pendant la transition à  Exchange 2000.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Nom de code Hailstorm

Nom de code Hailstorm

par Paul Thurrott
Microsoft a récemment avancé des plans concrets pour sa stratégie .NET, nom de code Hailstorm, visant à  faire passer le géant du logiciel du statut d'éditeur de logiciel standard à  celui d'une société de services logiciels sur Internet.

Lire l'article
Newswatch AS400NETWORK.COM

Newswatch AS400NETWORK.COM

par Anna Brown
Les dernières nouvelles sur l'AS/400; Au menu :
- IBM joue les favoris avec Siebel
- L'acquisition d'Informix dope technologiquement DB2
- Le logiciel illicite ne concerne pas l'iSeries ...Pour les dernières nouvelles sur l'AS/400, consulter Newswatch à  l'adresse as400network.com/news. Pour lire les versions complètes des échos résumés ici, il suffit de taper le numéro de code 9xxx ou 10xxx approprié dans la fenêtre StoryID sur la page Newswatch :

Lire l'article
Une introduction à  WebSphere

Une introduction à  WebSphere

Par Bob MaattaNous vous proposons de découvrir ces outils ...

Lire l'article
40 ans de COMMON

40 ans de COMMON

par Benoît Herr
La 81ème conférence de COMMON US qui s'est tenue du 22 au 26 octobre dernier à  Baltimore, Maryland, a marqué l'entrée de l'association dans sa quarante et unième année. Un anniversaire fêté en grande pompe et marqué par une très forte présence d'IBM. Une fois n'est pas coutume : cette fois, ils étaient tous là . Depuis les experts techniques de Rochester jusqu'à  Bill Zeitler en passant par Tom Jarosh, Frank Soltis ou encore Malcolm Haines, à  qui l'on doit la chorégraphie du spectacle de gala commémoratif. Sans compter tous les participants non-IBM, anonymes ou moins anonymes, comme Al Barsa ou Rick Turner par exemple. Impossible bien sûr de nommer tous les 3000 participants à  cette 81ème conférence de COMMON US, mais l'ensemble de la communauté mondiale de l'AS/400 s'était donné rendez-vous à  Baltimore fin octobre. Fidèle au poste, notre ami de Suisse romande Samy Mosimann a même du faire les 250 derniers miles séparant Genève de Baltimore en bus au beau milieu de la nuit, pour s'entendre dire à  l'arrivée qu'il n'y avait pas de chambre pour lui…

L'ensemble de la communauté mondiale de l'AS/400 s'était donné rendez-vous à  Baltimore fin octobre

L'éternel second
En marge de la conférence COMMON, Kelly Schmotzer, iSeries Domino Marketing Manager nous a confirmé que l'AS/400 était et restait toujours la seconde plate-forme en termes de nombre d'installations de Domino, parmi les sept sur lesquelles tourne le logiciel. "Mais nous ne serons jamais numéro un", explique-t-elle, "et ceci pour une raison bien simple : nous remplaçons souvent 40 à  50 serveurs Windows NT par un seul serveur AS/400. La lutte est arithmétiquement inégale. Cela ne nous empêche pas, avec plus de 70.000 ventes aujourd'hui, d'avoir plus de parts de marché avec Lotus que AIX, Sun, et HP réunis."
Kelly Schmotzer nous confirme aussi que 25% des ventes actuelles d'AS/400 sont en rapport avec une installation de Domino, qu'il s'agisse de machines dédiées, de machines mixtes, hébergeant à  la fois Domino et des applications de gestion, ou d'upgrades commandés spécifiquement pour répondre aux besoins de Domino. "Mais il est vrai", ajoute-t-elle, "que Domino sur AS/400 se porte bien mieux en Amérique du Nord qu'en Europe. Cet état de fait est du à  un problème de ressources, que nous avons identifié et sur lequel nous sommes en train de nous pencher en ce moment même".
BH

Lire l'article
A la découverte des disques dynamiques

A la découverte des disques dynamiques

Le disque nouveau est arrivé. Il est temps de se préparer à cette nouvelle donne qui va tout changer. Tout le monde l'a bien compris, Windows 2000 regorge de nouveautés très séduisantes. Bien sûr, Active Directory et sa gamme de services attirent tout particulièrement l'attention, mais il ne faut pas pour autant négliger, parmi les caractéristiques les plus intéressantes de Windows 2000, la gestion du stockage.On a déjà évoqué dans ces colonnes les améliorations de la gestion du stockage du NTFS de Windows 2000. Mais les améliorations dans ce domaine ne s'arrêtent pas aux nouvelles fonctions de NTFS5. Windows 2000 apporte aussi tout un éventail de nouveautés - terminologie, outils et technologie - concernant le stockage, conçues par Microsoft pour répondre aux besoins de la clientèle d'entreprise.
Les nouveaux termes et les nouvelles fonctions de gestion de disque de Windows 2000 concernent les disques dynamiques, une nouvelle race de volume de disque donnant davantage de flexibilité et de fiabilité que Windows NT 4.0. Pour profiter au maximum des systèmes Windows 2000, il est indispensable de comprendre les fonctions, les avantages et les contraintes de cette nouvelle catégorie de volume de disque.

Lire l'article
Deux grandes applications au CCF supervisées par HP OpenView

Deux grandes applications au CCF supervisées par HP OpenView

Le réseau d'agences, en architecture client-serveur hétérogène, du CCF et ses applications de banque en ligne, notamment la bourse sur Internet, sont supervisés par HP OpenView" La plus grande des petites banques ". C'est ainsi que se qualifie le CCF. En effet, avec ses 650 agences et 13.000 employés pour servir plus d'un million de clients, cette banque a une envergure considérable. Et pourtant, elle essaie d'être aussi réactive que les petites. C'est pourquoi le CCF a lancé en 1997 le projet " Perses 2000 ", une plate-forme de production en réseau d'agences en client-serveur. La maîtrise d'oeuvre du projet, comprenant le déploiement du réseau d'agence et son administration, a été confiée à  Hewlett-Packard. L'objectif est d'assurer la disponibilité du système et le bon fonctionnement des traitements planifiés et non planifiés. Les premiers sont définis dans le plan de production CCF. Il s'agit, le jour, de la surveillance des PC, de l'activation des éditions, de l'activation de la procédure de mise à  jour des installations, du démarrage des services spécifiques NT, etc. La nuit, les traitements planifiés sont la vérification des fichiers applicatifs, les sauvegardes, purges, historiques, la vérification de la bonne exécution des programmes, etc. Quant aux traitements provoqués, ils sont déclenchés en cas d'erreur. Il s'agit par exemple de la réorganisation des fichiers lors de dysfonctionnement, le jour, ou bien, la nuit, de mettre à  jour des fichiers, préparer des fichiers éditions, etc. " Nous avons lié la réception de fichiers à  des traitements, lesquels sont eux-mêmes surveillés et peuvent envoyer des alertes ", explique Pierre Bloch, directeur des études informatiques du CCF. Ainsi, lorsqu'une session ne se déroule pas normalement, et si l'attente dépasse un seuil (cinq tentatives de 1 minute, par exemple), une alerte est automatiquement envoyée à  l'administration centrale qui prend la main.

Lire l'article
Consultation des files d’attente de messages de MQSeries via Java

Consultation des files d’attente de messages de MQSeries via Java

par Jack J. Woehr
Le middleware MQSeries d'IBM fournit une fonction de file d'attente de messages avec livraison garantie, sur plates-formes hétérogènes.Avec MQSeries, une application peut placer des données (c'est-à -dire un message) dans une file d'attente et poursuivre son exécution. Une autre application permet de lire le message de manière asynchrone. C'est un peu ce que l'on trouve avec les files d'attente de données de l'AS/400 mais avec des fonctions supplémentaires telles que des fonctions de gestion des files d'attente de messages. Pour voir de plus près les possibilités de MQSeries, il est possible de consulter l'article " Envoyer des messages en toute confiance avec MQSeries ", NEWSMAGAZINE, juin 2000.

QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries

Avant d'intégrer MQSeries dans des applications, il faut prendre le temps d'apprendre l'interface, les techniques de coding nécessaires et comment " déboguer " la manière dont une file d'attente de messages est utilisée. Mon application QBrowser (présentée ci-dessous) peut apporter de l'aide de plusieurs manières. QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries, une aide précieuse pendant le développement et les tests. En outre, le code téléchargeable pour QBrowser propose moults exemples qui expliquent comment utiliser les classes Java qu'IBM fournit pour MQSeries. Il est possible de " cloner " des morceaux de ce code pour accélérer votre propre développement.

Avant d'entrer dans les arcanes de QBrowser, voyons d'abord comment MQSeries peut trouver sa place dans votre développement applicatif.

Lire l'article
Administrer les groupes sous Windows 2000

Administrer les groupes sous Windows 2000

par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés pour l'administration dans les grandes entreprises. C'est un excellent moyen de traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs, et non pas individuellement pour chaque utilisateur (une pensée qui fait froid dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers, les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent y accéder et ce qu'ils sont autorisés à  faire, lorsqu'ils y accèdent. Les permissions pour un dossier peuvent, par exemple, inclure la lecture, la modification et la création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la suppression de travaux (y compris ceux appartenant à  d'autres utilisateurs), le changement d'options de configuration, et l'installation de pilotes. Les droits sont des règles définissant les actions pouvant être accomplies par les utilisateurs, comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.

Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également affecter des groupes à  d'autres groupes, en créant des groupes intégrés.

Lire l'article
Prenez le contrôle de vos tâches de gestion

Prenez le contrôle de vos tâches de gestion

par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs (ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte avec quelques appartenances à  des groupes, un répertoire d'origine et un chemin de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces, simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important de bien comprendre comment ces utilitaires d'administration peuvent, utilisés conjointement, simplifier la gestion des comptes et de l'environnement. C'est là  un plus à  ne pas négliger.

Lire l'article
Plus loin dans le partage de connexions Internet

Plus loin dans le partage de connexions Internet

Par Mark Minasi
Dans l'article " Connecter votre petit réseau à  Internet " du mois dernier, nous avons vu comment utiliser les fonctions natives de traduction d'adresses réseau de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet, ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour augmenter vos possibilité de partage d'une adresse IP routable dans un réseau interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000 Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à  lui qu'avec Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0. Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter un ordinateur à  la fois au réseau Internet public routable, et au réseau interne non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme un routeur. Dans cet article, nous allons voir comment étendre les possibilités de ce routeur.

Lire l'article
Linux séduit les éditeurs

Linux séduit les éditeurs

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Lire l'article
L’AS/400 place haut la barre de la Business Intelligence

L’AS/400 place haut la barre de la Business Intelligence

Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données

Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.

Lire l'article