Pour déterminer l'état de préparation An 2000 d'un S/36, il faut considérer le matériel et le logiciel. Les modèles S/36 d'origine (5360, 5362, 5363 et 5364) ne sont pas prêts pour l'an 2000. Le modèle AS/400 9402 Y10 ne l'est pas non plus parce que le système d'exploitation SSP qu'il
Préparation An 2000 du S/36
prend
en charge n’est pas prêt. IBM ne considère pas le S/36 comme une machine
prête pour l’an 2000 et encourage ses utilisateurs à migrer sur une
plate-forme qui le soit.
Les modèles prêts pour l’an 2000 commencent avec le Advanced 36
9402 modèle 236 et modèle 436. Les modèles AS/400 RISC capables de faire
tourner le SSP du S/36 comme invité (ceci inclut le 150, le 170, tout 4xx,
5xx ou modèle plus récent) sont également prêts. Autrement dit, pour
disposer d’un système d’exploitation prêt pour l’an 2000, il faut
utiliser SSP 7.1 ou SSP 7.5.
En outre, du fait que SSP 7.5 s’exécute comme invité dans un système
AS/400, ce dernier doit tourner avec une release d’OS/400 prête pour l’an
2000 (la figure 1 présente l’état de préparation des releases d’OS/400.)
Notons que les systèmes RISC doivent être en V3R7M0 ou au delà . Ainsi, si
vous possédez un Advanced 36 modèle 436 et si votre LIC (Licensed Internal
Code) est en V3R6M0, votre système n’est pas prêt pour l’an 2000. Vous
pouvez mettre ce modèle à niveau avec une release prête pour l’an 2000,
en commandant et en installant le produit gratuit PRPQ P84314 (5799-LIC) en même
temps que la dernière cumulative de PTF de la V3R7. Pour plus de détails sur
cette mise à niveau, reportez-vous à l’Advanced 36 Model 436 Year 2000
Readiness Update, à l’adresse http://www.as400.ibm.com/developer/year2000/y2a36lic.html.
Les releases LIC version 4 ne sont disponibles qu’avec des commandes d’OS/400.
Pour plus d’informations sur la préparation à l’an 2000 du S/36,
voir “ System/36: Roadmap to the Year 2000 ” à l’adresse http://www.as400.ibm.com/developer/year2000/s36y2k.html.
DL & JS
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
