> Tech > Sur le Web

Sur le Web

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour un compte rendu détaillé des solutions Java sur AS/400 les plus récentes, rendez-vous sur :

Sur le Web

from the server?’))window.location=’http://www.as400.ibm.com/developer/java/solutions/javajem.html' » tppabs= »http://www.as400.ibm.com/developer/java/solutions/javajem.html » target= »_blank »>http://www.as400.ibm.com/developer/java/solutions/javajem.html

Pour consulter toutes les solutions Java et Domino sur AS/400, consultez en premier
lieu le site “ AS/400 Global Solutions Guide ” à  l’adresse suivante :

http://www.software.ibm.com/solutions/isv/igssg.nsf/AS400searchgui

Pour obtenir la liste des solutions Java, sélectionnez les options “ 100% Pure
Java ” et “ Java ” dans le menu déroulant “ Technologies and Software Families
”. Limitez le nombre de valeurs retournées dans le champ “ limited to ” à  500
et laissez le champ “ Keywords ” vierge.

Pour obtenir la liste des solutions Domino, sélectionnez “ Lotus Notes Domino
and Related ” dans le menu déroulant “ Technologies and Software Families ” sous
la rubrique “ Networking ”. Limitez le nombre de valeurs retournées dans le champ
“ limited to ” à  500 ; laissez le champ “ Keywords ” vierge.

Il peut être intéressant pour les ISV qui conçoivent des applications Domino ou
Java de consulter les sites Web mentionnés ci-dessous :

Domino Rochester Porting Center :
http://www.as400.ibm.com/developer/domino/roch_port_center.html

IBM Solution Developer Program :
http://www.developer.ibm.com

IBM Partners in Development Development Porting Center :
http://www.as400.ibm.com/developer/porting

IBM Partners in Development Porting Center :
http://www.as400.ibm.com/developer/java

IBM Solution Partnership Center (centres de portage) :
http://www.spc.ibm.com

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010