Votre release d'OS/400
est-elle prête ?
Même si le matériel est prêt,
Votre release d'OS/400
est-elle prête ?
Même si le matériel est prêt,
l’AS/400 n’est pas forcément entièrement conforme. Bien que
tout le matériel des modèles AS/400 CISC et RISC soit prêt pour l’an
2000, certaines releases du logiciel OS/400 (le code du système
d’exploitation qui fonctionne par dessus le matériel) ne le sont pas. Selon
la release d’OS/400 de votre système, vous serez peut-être contraint
d’acquérir un matériel plus récent pour réaliser la conformité An 2000.
La figure 1 montre l’état de préparation à l’an 2000 de chaque
release OS/400. Elle contient également les dates de fin de service
s’appliquant à chaque release. On observe que les seules releases d’OS/400
prêtes pour l’an 2000 sont celles qui sont actuellement supportées par IBM.
Pour être prêts, les systèmes RISC doivent être en V3R7M0 ou au delà . La
seule release CISC prête pour l’an 2000 supportée est la V3R2M0, et IBM
cessera de la supporter après le 31 mai 2000.
Si votre release d’OS/400 actuelle n’est pas prête pour l’an 2000,
vous devrez passer à une qui le soit. Les choix de mise à niveau diffèrent
selon s’il s’agit d’un système CISC ou RISC. Pour plus de détails sur
les voies et les processus de mise à niveau, voir “ Passage à une
release d’OS/400 supportée ”.
Bien que tous les produits IBM AS/400 actuellement commercialisés (y
compris l’OS/400) soient conçus pour être prêts pour l’an 2000, certains
problèmes risquent d’apparaître avec le temps, comme c’est d’ailleurs le
cas pour tout produit. La figure 2 recense les APAR d’information qui
documentent de tels problèmes et leurs corrections, pour chaque release d’OS/400
prête pour l’an 2000. Elle donne également la liste des numéros de PTF à
utiliser lorsqu’on commande ces groupes de PTF en utilisant l’ECS (Electronic
Customer Support). Les PTF pour la V4R3M0 et la V4R4M0 peuvent aussi être téléchargés
depuis le Web à l’adresse http://as400service.rochester.ibm.com.
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution