
Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin

Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies
par Pam Jones
12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400
a récemment interrogé des éditeurs de logiciels indépendants (ISV :
Independent Software Vendors) à propos de leurs intentions de modernisation des
applications, en envoyant 800 questionnaires à des éditeurs de logiciels
choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de
progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à répondre
aux mêmes questions, de manière nominative. Nous voulions étudier de plus près
ces remuants acteurs du marché midrange, pour comparer leur activité à celle
de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1
ont fourni des informations détaillées sur leurs plans de développement présents
et futurs.
Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent
davantage les stratégies de modernisation citées dans le questionnaire, et
aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré
d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les
autres ISV suivant de près les tendances du marché AS/400.
Les 12 éditeurs sont des leaders marché midrange : 75% d'entre
eux comptent plus de 500 installations (la catégorie la plus élevée en termes
de nombre de sites installés dans notre enquête), à comparer à 16% seulement
ayant autant d'installations dans notre échantillon plus vaste. Leur présence
sur le marché leur confère une bonne connaissance des besoins des clients, et
leurs ressources de R&D leur permettent d'y répondre à l'aide de la
meilleure technologie. Pour certaines technologies (comme Java) leur approche
plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans
des eaux sûres, mais chaudes.

John Quarantello et l’avenir de Java
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Lire l'article
NAT conserve les adresses IP
Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent
n'en utiliser que quelques-unes publiques
Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés
par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse
IP. Cette adresse est le mécanisme central permettant à un système d'entrer en
contact avec un autre, relié à Internet. Mais, il existe un nombre fini d'adresses
Internet, et une autre myriade de systèmes attendent de se relier à Internet.
La pénurie chronique d'adresses IP est un problème critique, dont une entreprise
doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle
envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions,
à long et à court terme.
NAT se présente sous deux formes:
multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à de multiples
systèmes de partager une ou plusieurs adresses IP lors de l'accès à Internet.
NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une
à une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi
des adresses IP privées en publiques, mais en partageant une adresse IP unique
entre plusieurs adresses IP privées.

Codes – Année 2000 & 2001
Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à partir du numéro 49 de MAI 98.
- Downloader ici la version 16 bits
- Downloader ici la version 32 bits
Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.
Lire l'article
Comment déployer Windows 2000 Professionnal
Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien
que certaines entreprises demandent aux constructeurs d'installer une
configuration personnalisée lors de l'achat de nouveaux systèmes, cette
approche ne marche pas toujours car la plupart des grandes entreprises ont
besoin de plusieurs types de configurations. Dans ces sociétés, le personnel
informatiques doit continuellement gérer les environnements informatiques des
utilisateurs, y compris la mise à niveau et la suppression des logiciels.
Les
éditeurs de logiciels et les constructeurs ont essayé de procurer aux
organisations des mécanismes pour le déploiement des systèmes
d'exploitation et des applications à grande échelle. Microsoft a offert
plusieurs solutions ces dernières années (par exemple sysdiff, la fonction
d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement
et d'administration dans le cadre de la Change and Configuration Management
(CCM). Cet ensemble de fonctions sert à déployer Windows 2000 Professional.
Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.
RIS
est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant
une image par le réseau

Les sites Active Directory (Partie 1)
De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur
Lire l'article
Le top 10 des raccourcis clavier
Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.
Lire l'article
Incroyable: un AS/400 qui parle!
par Martin Wilber
Cet utilitaire Java permettant à un AS/400 de "prononcer" des informations sur
le système via un PC, et peut de ce fait rendre service à des utilisateurs malvoyants.
Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre
d'entre eux parlent à leur AS/400. Certes, la plupart du temps, il s'agit d'une
conversation à sens unique. Et si l'AS/400 était capable de répondre ? Non, ne
craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de
synthèse vocale comme celles intégrées à HAL, dans 2001 : L'Odyssée de l'espace.
Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC équipé d'une
carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.
IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC
Vous imaginez probablement immédiatement des
applications intéressantes et amusantes générant des commentaires vocaux (telles
qu'un programme qui pousserait l'AS/400 à dire "A l'aide ! Je suis saturé !" lorsque
l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant
la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes
sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications
est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants.
Une application générant des paroles pourrait, par exemple, réciter les options
disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des
indications sur les résultats de la saisie par ce même utilisateur.
Les applications générant des paroles offrent plusieurs usages possibles.
Les possibilités s'étendent des bornes interactives parlantes dans les centres
commerciaux aux rapports d'exploitation destinés à la hiérarchie d'une entreprise.
D'autre part, on pourrait également, tout en restant chez soi, se connecter à
l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve
dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que
l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400
utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même.
Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à l'utilisation
CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre
les techniques de programmation que j'utilise dans Talk400 à des applications
plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs
à partir de systèmes d'entreprises.

Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.

Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'article
Comment l’AS/400 a appris à aimer UNIX
La belle aventure a commencé avec le support des API Unix et des services logiciels,
suivis par les nouveaux teraspaces de la V4R4
Lors de conférences AS/400, il est rare que le mot en “ L ” à la mode ne soit
pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste
après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est
vrai que, d'un point de vue strictement technique, cette opération serait on ne
peut plus simple.
Nous avons déjà l'INS (Integrated Netfinity Server), un PC Intel à l'intérieur
de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux
drivers d'I/O pour permettre à Linux d'utiliser les I/O de l'AS/400, on pourrait
fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou
tout autre système d'exploitation Unix -- de la sorte.

NetWare, le grand brimé
Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau.
Lire l'article
Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'article
Les fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'article
Les commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'article
A l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.

Quelques canevas SQL pour programmeurs RPG
par Paul Conte
Voici quatre techniques pour répondre simplement à la plupart des exigences des
applications de gestion
oilà plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant
SQL comme langage stratégique pour accéder à la base de données. SQL est intéressant
à double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity)
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes,
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des
premières choses à apprendre est la technique de codage SQL équivalant aux opérations
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques
SQL les plus fréquemment utilisées.

Architecture AS/400: au delà de la technologie
par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations
matérielles ou logicielles.
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai
que, compte tenu de toutes les modifications apportées à l'AS/400 au cours des
dernières années, on peut à juste titre considérer que le modèle actuel n'a pas
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à cette question ne varie pas. L'AS/400 n'est pas défini par une configuration
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc,
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste
peut bien changer !
- indépendance vis-à -vis de la technologie
- conception basée objet
- intégration matérielle
- intégration logicielle
- l'espace adressable unique
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
