> Renaud ROSSET
NFS sur NT

NFS sur NT

Sun Microsystems a développé NFS pour faciliter le partage des fichiers entre les systèmes Unix dans les grands environnements informatiques décentralisés. Les fonctions NFS peuvent se mettre en oeuvre de deux manières : en utilisant un client NFS ou un serveur NFS. Le client NFS permet de monter les systèmes

Lire l'article
CIFS sur Unix

CIFS sur Unix

La mise en oeuvre d'une solution CIFS du côté Unix est souvent la solution de partage de fichiers entre systèmes la plus propre, parce qu'elle n'oblige pas à  installer de drivers spéciaux sur le serveur NT. Par ailleurs, de plus en plus d'éditeurs Unix incluent une forme ou une autre

Lire l'article
Externaliser ou traiter en interne ?

Externaliser ou traiter en interne ?

Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à  une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à  héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais

Lire l'article
L’espace adressable unique

L’espace adressable unique

L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à  un adressage sur 128 bits.

A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et mémoire centrale. Mais, comme l'AS/400

Lire l'article
Liste de souhaits de benchmarks

Liste de souhaits de benchmarks

Enfants, nous attendions impatiemment les fêtes de Noà«l. Beaucoup d'entre nous écrivaient des lettres au Père Noà«l, ou rêvaient de s'asseoir sur ses genoux pour lui murmurer les souhaits les plus chers : une voiture de pompiers rutilante, une poupée qui parle ou un nécessaire de petit chimiste. Devenus adultes,

Lire l'article
Intégration logicielle

Intégration logicielle

On retrouve souvent les mêmes besoins en logiciels dans les entreprises. Outre les drivers de base qui gèrent les unités d'entrée/sortie, il faut toujours du logiciel pour des fonctions standard, comme la sécurité, les communications, le service Web, sans oublier la sauvegarde et la reprise. Avec un système traditionnel, les

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Le CD Beyond Technology: AS/400, the Ultimate Business Machine est la dernière version du The Rochester Technology Journal Il regroupe 54 articles techniques couvrant tous les aspects de l'AS/400, écrits par des développeurs de Rochester. Les articles sont divisés en huit catégories : développement d'applications, e-business, Domino, Business Intelligence, utilisation

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Conception basée objet

Conception basée objet

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Lire l'article
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Administration des transactions

Administration des transactions

L'administration n'a jamais de fin : vous devez maintenir votre nouveau site de commerce électronique. CyberCash facilite l'administration en fournissant une interface Web au logiciel d'administration CashRegister. Vous pouvez accéder à  cette interface à  l'adresse https://cr.cybercash.com. CashRegister est sécurisé par SSL et nécessite la saisie de votre identifiant

Lire l'article
Passer aux transactions réelles

Passer aux transactions réelles

Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que

Lire l'article
Mise en oeuvre de CyberCash

Mise en oeuvre de CyberCash

Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes :

  1. Inscrivez-vous sur le site Web CyberCash.
  2. Obtenez un certificat numérique.
  3. Téléchargez et installez le logiciel MCK.
  4. Lire l'article
Présentation de CyberCash

Présentation de CyberCash

CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à  l'adresse http://www.cybercash.com. CyberCash est

Lire l'article
Mise en oeuvre du commerce électronique

Mise en oeuvre du commerce électronique

Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés comme Microsoft Site Server édition Commerce électronique, Electronic Commerce Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement de contenu de site Web, y compris les caddies et les fonctions comme la gestion de clientèle.
Les

Lire l'article
Achat dans le cadre du commerce électronique

Achat dans le cadre du commerce électronique

Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à  acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien

Lire l'article
Achats dans un magasin physique

Achats dans un magasin physique

Un client entre dans un magasin physique. Il sélectionne les articles qu'il veut acheter dans les rayons du magasin et les met dans un caddy. Lorsqu'il a tous les articles qu'il veut acheter, il les apporte à  une caissière pour concrétiser l'achat. La caissière additionne les prix des articles choisis

Lire l'article
Les éléments de données

Les éléments de données

Le transfert d'informations entre les bases de données Domino et DB2 UDB se fait au plus petit dénominateur commun, à  savoir les zones. Une zone Domino ou DB2 UDB contient une information qui, combinée à  d'autres zones, définit les caractéristiques d'informations plus grandes. Par exemple, le chiffre d'affaires à  ce

Lire l'article
Les principes fondamentaux des bases de données

Les principes fondamentaux des bases de données

Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi

Lire l'article
Intel à  l’intérieur de l’AS/400 ?

Intel à  l’intérieur de l’AS/400 ?

Si Intel décide de construire des processeurs destinés à  un environnement serveur multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à  constituer

Lire l'article