Pour déterminer l'état de préparation An 2000 d'un S/36, il faut considérer le matériel et le logiciel. Les modèles S/36 d'origine (5360, 5362, 5363 et 5364) ne sont pas prêts pour l'an 2000. Le modèle AS/400 9402 Y10 ne l'est pas non plus parce que le système d'exploitation SSP qu'il
Préparation An 2000 du S/36
prend
en charge n’est pas prêt. IBM ne considère pas le S/36 comme une machine
prête pour l’an 2000 et encourage ses utilisateurs à migrer sur une
plate-forme qui le soit.
Les modèles prêts pour l’an 2000 commencent avec le Advanced 36
9402 modèle 236 et modèle 436. Les modèles AS/400 RISC capables de faire
tourner le SSP du S/36 comme invité (ceci inclut le 150, le 170, tout 4xx,
5xx ou modèle plus récent) sont également prêts. Autrement dit, pour
disposer d’un système d’exploitation prêt pour l’an 2000, il faut
utiliser SSP 7.1 ou SSP 7.5.
En outre, du fait que SSP 7.5 s’exécute comme invité dans un système
AS/400, ce dernier doit tourner avec une release d’OS/400 prête pour l’an
2000 (la figure 1 présente l’état de préparation des releases d’OS/400.)
Notons que les systèmes RISC doivent être en V3R7M0 ou au delà . Ainsi, si
vous possédez un Advanced 36 modèle 436 et si votre LIC (Licensed Internal
Code) est en V3R6M0, votre système n’est pas prêt pour l’an 2000. Vous
pouvez mettre ce modèle à niveau avec une release prête pour l’an 2000,
en commandant et en installant le produit gratuit PRPQ P84314 (5799-LIC) en même
temps que la dernière cumulative de PTF de la V3R7. Pour plus de détails sur
cette mise à niveau, reportez-vous à l’Advanced 36 Model 436 Year 2000
Readiness Update, à l’adresse http://www.as400.ibm.com/developer/year2000/y2a36lic.html.
Les releases LIC version 4 ne sont disponibles qu’avec des commandes d’OS/400.
Pour plus d’informations sur la préparation à l’an 2000 du S/36,
voir “ System/36: Roadmap to the Year 2000 ” à l’adresse http://www.as400.ibm.com/developer/year2000/s36y2k.html.
DL & JS
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
