![Les orientations bases de données de la V5R2](https://www.itpro.fr/wp-content/uploads/2015/10/c250ef099c16b9e00223e793fd71c770.jpg)
Les orientations bases de données de la V5R2
par Carson Soule - Mis en ligne le 27/08/02
Les fans de l'iSeries ont de bonnes
raisons d'exulter face à ce qui s'annonce.
L'OS/400 et Domino Rnext ont
tous deux de nouvelles fonctions séduisantes.
Qui plus est, ces fonctions
se complètent à merveille pour valoriser
encore davantage Domino sur
l'iSeries ...
La gestion du contenu est un thème dominant en 2002. Cela signifie différentes choses selon les environnements, mais le fil d'ariane est la capacité de stocker, d'organiser, de trouver, de mettre à jour, et de présenter les diverses données de l'entreprise. Il peut s'agir de données transactionnelles, de documents, d'images, de e-mails, de contenu Web ou de tout cela combiné.
Pour que la gestion du contenu fonctionne bien et rapidement, deux ingrédients sont nécessaires : une stratégie de stockage puissante et souple et des outils permettant à l'utilisateur final d'accéder aux données pour les manipuler et les afficher. Le plus souvent, cela suppose l'accès au Web, le workflow, et la collaboration. Avec le tandem DB2 et Domino, les utilisateurs iSeries sont en situation idéale pour relever ces défis.
Lire l'article![Commandes TCP/IP de Windows 2000](https://www.itpro.fr/wp-content/uploads/2015/10/71c526c195bdc5de1c9fc51170d1cdbc.jpg)
Commandes TCP/IP de Windows 2000
par Michael Otey - Mis en ligne le 24/06/2002
Windows 2000 conserve bon
nombre des commandes de diagnostic
TCP/IP de Windows NT, mais l'OS
plus récent ajoute aussi de nouvelles
commandes. Que vous soyez un administrateur
Win2K novice ou chevronné,
vous apprendrez une ou
deux choses intéressantes dans cette
liste des 10 principales commandes
de diagnostic TCP/IP.
![News iSeries – Semaine 24 – 2002](https://www.itpro.fr/wp-content/uploads/2015/09/5451a4c15bd4790fb572f577279f1bb0.jpg)
![Gérer les valeurs systèmes avec OpsNav](https://www.itpro.fr/wp-content/uploads/2015/12/284ce96a15dd31193bdb42606e78becd.jpg)
Gérer les valeurs systèmes avec OpsNav
par Holly Lucke - Mis en ligne le 18/03/2003
Savez-vous que l'OS/400 V5R1
contient 138 valeurs système uniques ?
(Non, QGUI n'est pas l'une d'elles,
mais je peux fort bien imaginer ce
qu'elle pourrait faire.) Gérer toutes ces
valeurs système peut tourner au cauchemar.
Mais il y a de l'aide.
Operations Navigator (OpsNav) V5R1
comporte une GUI vous permettant de
gérer des valeurs système du réseau et
cet article montre comment.
![Ma quête du Nirvana informatique : Win2K](https://www.itpro.fr/wp-content/uploads/2015/11/20d1d12e4ee4ad8872ee28997fed02f2.jpg)
Ma quête du Nirvana informatique : Win2K
par Sean Daily - Mis en ligne le 14/01/2003
En tant que « techno-snob », je néglige
souvent les produits ou les technologies
dont je pense qu'ils seront rapidement
supplantés par des versions
plus étoffées et plus pratiques. Mais je
n'ai pas toujours raisonné ainsi.
Prenons par exemple le cas des PDA ...
Quand les premiers appareils Palm sont arrivés, je me suis empressé d'acheter un PalmPilot d'US Robotics, bourré de connexions pour périphériques et accessoires. La nouvelle technologie était fort séduisante et représentait à mes yeux l'idéal de l'informatique mobile : un appareil portatif sur lequel je pourrais exécuter mes applications quotidiennes importantes.
Bien que le PalmPilot original ait été un petit appareil sympa et révolutionnaire, j'ai rapidement constaté que c'était davantage un jouet qu'un ordinateur, en tout cas en ce qui concernait mes besoins. L'appareil offrait alors un nombre limité d'applications et il ne se synchronisait pas bien avec Windows NT et les applications Windows les plus courantes. (Un logiciel de synchronisation tierce partie était à la fois obligatoire et infesté de bogues.) Tout simplement, les possibilités limitées de l'appareil n'étaient pas suffisantes pour me convaincre de l'utiliser pour mon travail de tous les jours.
Lire l'article![Package’it/400 Version 2](https://www.itpro.fr/wp-content/uploads/2015/11/03513337da6228fc3190ef4b53cd845e.jpg)
Package’it/400 Version 2
Wdelta annonce la disponibilité de la version 2 de Package'it/400, solution de conception de programme d'installation pour iSeries 400 en mode Windows.
Entièrement personnalisable (scénarios, images, Appel de Pgm, multi langues …), elle inclut des fonctions de compression, l'envoi par e-mail est optimisé au maximum. Un seul clic pour l'utilisateur.
Lire l'article![Trucs & Astuces : Windows, Active Directory](https://www.itpro.fr/wp-content/uploads/2015/11/4332bde294cb3c0e019ff3404ef68e93.jpg)
Trucs & Astuces : Windows, Active Directory
Comment savoir quels DC Windows 2000 de mon réseau jouent les divers rôles FSMO pour ma forêt et mes domaines ? Comment utiliser Tweak UI avec Windows 2000 ?
Lire l'article![Utiliser votre iSeries pour déboguer un réseau TCP/IP](https://www.itpro.fr/wp-content/uploads/2015/11/31314061cdc523b473eb99679ced66d1.jpg)
Utiliser votre iSeries pour déboguer un réseau TCP/IP
Les environnements de réseau contemporains, de plus en plus complexes, amènent les administrateurs et programmeurs de réseaux à relever d’intéressants défis. Comme les paquets TCP/IP doivent traverser de nombreuses unités entre l’origine et la destination, la moindre erreur de configuration peut entraîner l’égarement ou la perte de données ...
Les symptômes peuvent être bizarres : déconnexions de sessions brutales, lenteur de fonctionnement, et défaillance du réseau en présence de fort trafic.
C’est souvent au niveau du paquet que l’on peut déboguer de tels problèmes. Contrairement aux apparences, ce n’est pas si compliqué. De plus, c’est un excellent moyen pour enseigner aux professionnels des réseaux, les principes de base régissant les paquets et les protocoles. Le débogage d’un problème de réseau peut se diviser en quatre étapes simples. Quand vous les maîtriserez, vous pourrez vous attaquer à n’importe quel problème de réseau avec rien de plus que votre iSeries, une commande et la méthode décrite ici.
Lire l'article![News iSeries – Semaine 38 – 2002](https://www.itpro.fr/wp-content/uploads/2015/11/3f61f282d0747bfd6864e8f98319f419.jpg)
![Brûlé par le CodeRed Worm](https://www.itpro.fr/wp-content/uploads/2015/10/0fd474473f0913592674a1729ec8ce13.jpg)
Brûlé par le CodeRed Worm
par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET
Magazine, on ne plaisante pas avec la
sécurité. Ici, toute percée au travers du
dispositif de défense du réseau nous
empêche de tester correctement les
produits soumis à examen. Nous avons
donc été inquiets en constatant que le
CodeRed Worm s'était glissé dans
notre réseau.
![Pour s’y retrouver dans le maquis du stockage](https://www.itpro.fr/wp-content/uploads/2015/10/c9c471baf3d63c725828ea03c2d25c3e.jpg)
Pour s’y retrouver dans le maquis du stockage
par Joel Klebanoff - Mis en ligne le 27/08/02
Les anciens se souviennent du
temps où les mégaoctets étaient la mesure
disque standard. Aujourd'hui,
personne ne s'intéresse à moins d'un
gigaoctet et, dans les grandes entreprises,
on parle sereinement de téraoctets.
Certains pensent déjà aux pétaoctets ...
Une poignée vont même jusqu'à parler de yottaoctets (1 yottaoctet = 1 téraoctet x 1 téraoctet), mais plus pour impressionner que pour s'en servir prochainement.
Lire l'article![NAS peut être sympa](https://www.itpro.fr/wp-content/uploads/2015/10/e38c9a29d5abfa9661173036d3432b27.jpg)
NAS peut être sympa
par Ed Roth - Mis en ligne le 24/06/2002
Récemment, j'ai parlé avec des administrateurs de sites informatiques
des problèmes qu'ils rencontraient avec leur
dispositif NAS (Network Attached Storage). Il semble que
dernière rencontre du dispositif NAS avec le récent virus
Nimda ait été la goutte d'eau qui a déclenché sa mise sur
touche ...
Comme l'OS propriétaire de l'appliance ne pouvait se comporter que comme un serveur de fichiers, le site ne pouvait pas installer le logiciel pour protéger activement les volumes NAS du virus. Le site avait aussi eu des problèmes dans l'intégration de sa sécurité de réseau Windows avec la sécurité NAS intégrée, et donc les utilisateurs distants ne pouvaient pas accéder aux fichiers sur le dispositif NAS.
Lire l'article![Actualités Windows NT / 2000 – Semaine 24 – 2002](https://www.itpro.fr/wp-content/uploads/2015/09/2da45ac772bc2c5f370d2e1ef5f6fae3.jpg)
![Peindre le petit cochon](https://www.itpro.fr/wp-content/uploads/2015/12/3fbb6a91eb133a69f8b9cbd52a93fba9.jpg)
Peindre le petit cochon
Il y a quelques années, alors que j’étudiais un livre de phrases et expressions en espagnol pour préparer un voyage au Honduras, j’ai rencontré la phrase : « Votre porcelet est le plus mignon de tous dans le bus ». Ca c’est une entrée en matière ! Cette phrase m’a conduit à réfléchir sur nos applications iSeries héritées et sur le bien-fondé de les étendre à de nouveaux clients ...Pouvons-nous vraiment rendre nos applications iSeries héritées les plus mignonnes dans le bus, simplement en leur donnant un nouveau visage ?
Lire l'article![Trucs & Astuces : utilisateurs, Smart Tags, IIS](https://www.itpro.fr/wp-content/uploads/2015/11/aa6e9fb1d65fb642ebb2497c18b4de5f.jpg)
Trucs & Astuces : utilisateurs, Smart Tags, IIS
Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.
Lire l'article![News iSeries – Semaine 47 – 2002](https://www.itpro.fr/wp-content/uploads/2015/11/4f3d2d04e366973b94a63ec80cba2440.jpg)
![Appareils Pocket PC 2002](https://www.itpro.fr/wp-content/uploads/2015/11/1f850947e7ee00da87a6e1dac9d8172a.jpg)
Appareils Pocket PC 2002
Pendant des années, Microsoft a essayé de percer sur le marché des assistants personnels numériques (PDA, personal digital assistants) en développant le logiciel ad hoc. Au milieu de la décennie 1990, Redmond a introduit l’OS Windows CE intégré ...
... portable, discret, destiné à de petits PDA à clavier, appelés PC de poche (H/PC, handheld PC). Dans un marché déjà dominé par des acteurs comme 3Com, le succès a été énorme. L’OS a été révisé plusieurs fois et les appareils ont eux aussi évolué, gagnant des fonctions, mais restant minoritaires sur le marché des PDA.
Environ 2 ans plus tard, Microsoft a introduit une version de Windows CE destinée à des appareils de la taille d’une poche de chemise. Les consommateurs y ont vu une alternative plus grosse, plus lourde, au Palm Pilot et ont renâclé. Cela n’a pas empêché Microsoft et ses partenaires hardware de persister, en ajoutant des écrans de belles couleurs, des processeurs plus rapides, plus de mémoire, et bien sûr une plus longue durée de vie de la batterie. Il en est résulté le Pocket PC.
Deux fournisseurs – Casio et Compaq – sont sortis du peloton, offrant des fonctions uniques qui ont commencé à redéfinir la catégorie. Casio a présenté un écran à 16 bits par pixel, capable d’afficher des images numériques et même de la vidéo ; Compaq a ajouté un processeur Intel StrongARM à 206 MHz et a mis l’OS dans la mémoire flash pour que la mise à niveau de l’appareil puisse s’effectuer chez le client. L’an dernier, Microsoft a intégré ces fonctions en standard dans l’OS et a ajouté de nouvelles options de connectivité : des drivers de réseau intégrés, le support VPN et même un client Windows Terminal Services. Et aujourd’hui, le Pocket PC 2002 est le plus puissant des PDA de poche jamais offerts pour l’usage personnel ou professionnel.
Lire l'article![Traiter des fichiers base de données avec CL](https://www.itpro.fr/wp-content/uploads/2015/11/a085c98393bca57e8694c04e46e82779.jpg)
Traiter des fichiers base de données avec CL
par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à écrire des programmes
CL de base, vous souhaiterez
probablement trouver d'autres
moyens d'utiliser CL dans le cadre de
vos applications iSeries.
Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.
Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à traiter des fichiers base de données. Vous apprendrez à déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à traiter des fichiers base de données dans votre prochain programme CL.
Lire l'article![News iSeries – Semaine 37 – 2002](https://www.itpro.fr/wp-content/uploads/2015/11/1cb0a3d8983d6a1f0420d9eb3f1132fd.jpg)
![Gestion des utilisateurs mobiles](https://www.itpro.fr/wp-content/uploads/2015/10/f14e102a0f3b01215874e5a9644b98bd.jpg)
Gestion des utilisateurs mobiles
par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent
de la difficulté de gérer les utilisateurs
mobiles de plus en plus nombreux.
Ceux-ci méritent un traitement
spécial : des tâches courantes comme
l'application de procédures de sécurité
ou de mise à niveau peuvent être ardues,
sans parler d'autres tâches
comme configurer les connexions
commutées et donner aux utilisateurs
mobiles le moyen de se relier au réseau
pendant les visites sur site. Pour compliquer
les choses, il faut souvent déléguer
aux utilisateurs mobiles des
tâches normalement de votre ressort.
Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.
Lire l'article