![Administrer Exchange 2000 (1ere partie)](https://www.itpro.fr/wp-content/uploads/2015/05/e26474a55409f063de6be0d67ec25989.jpg)
Administrer Exchange 2000 (1ere partie)
par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis
sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle
ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises.
Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation
MAPI (Messaging API), qui n'a pas réussi à s'attirer un large soutien dans la
sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange
Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai
donc pas été surpris de constater que son modèle d'administration n'a rien à voir
avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité
et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration
d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La
nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme
marché, qui va du support de systèmes individuels à celui de milliers de clusters
multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements
de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout
à fait atteint ses objectifs, bien que les premiers signes soient prometteurs.
Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont
besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que
d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois
articles sur l'administration d'Exchange 2000, en commençant par les données de
base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la
place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration
d'Exchange Server pendant la transition à Exchange 2000.
![Outlook 2000 – Comment effacer des rendez-vous récurrents](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous,
notamment récurrents, et comment purger uniquement les événements qui se sont
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à partir de laquelle on va définir
un filtre. La propriété logique à utiliser pour un dossier de type calendrier
est End. Supposons qu'un dossier calendrier contienne un événement qui débute
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire
partie des objets effacés puisque leur date de début se situe avant le 1er Mars.
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier,
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque
leur date de fin est plus récente que la date limite du 1er Mars
![Des données AS/400 à portée de main sous Linux](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Des données AS/400 à portée de main sous Linux
par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs
en mettant directement les informations de la base DB2 d'un AS/400 à profit
Dans le précédent article de cette série, nous avons vu la possibilité d'accéder
à partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette
" liaison " mise en place, il devient alors intéressant de construire autour de
DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement
les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux
requêtes des utilisateurs en utilisant directement les informations de la base
DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce
soit pour une utilisation interne ou externe à l'entreprise.
De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs
au sein d'une entreprise. Elle permet de diffuser des informations d'une façon
très simple et économique. La mise à jour de ces informations en HTML est peu
complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant
de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement
aux informations de la base de données de façon simple. Cette configuration permet
l'accès aux données à des utilisateurs qui n'accèdent pas régulièrement à l'AS/400
mais ont toujours un besoin d'informations. Il peut convenir également pour les
utilisateurs nomades.
De plus en plus, l'interface Web devient un moyen de communication entre
les collaborateurs au sein d'une entreprise
![Utilisation de fichiers Zip avec Java](https://www.itpro.fr/wp-content/uploads/2015/04/a74de5ccf4be36e2f6e56db5cd084849.jpg)
Utilisation de fichiers Zip avec Java
par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java
Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier
zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé.
Les fichiers zip font gagner de la place tout en simplifiant la distribution de
fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000,
possèdent l'outil zip PkZip.
Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip,
le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient
des classes permettant de créer et de manipuler des fichiers zip.
Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique
comment utiliser Archiver et comment il utilise le package java.util.zip. Bien
qu'ayant écrit Archiver comme une application côté client, son traitement des
fichiers zip est tout aussi bon avec Java côté serveur.
![Opération de nettoyage d’un environnement ILE](https://www.itpro.fr/wp-content/uploads/2015/04/db5e52bceed2b959e25ddf9ccd75c517.jpg)
Opération de nettoyage d’un environnement ILE
par Mike Cravitz
Désencombrez vos programmes ILE grâce à une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.
![Restaurer les fichiers effacés accidentellement](https://www.itpro.fr/wp-content/uploads/2015/03/356b052fad72076f6cab1bfdd52e42a8.jpg)
Restaurer les fichiers effacés accidentellement
par John Ruley
Cela arrive à tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.
![RPG IV : format libre et bien plus encore](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
RPG IV : format libre et bien plus encore
par George N. Farr
Le RPG a un brillant avenir dans des applications e-business
Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages
autour du monde, la plupart des questions tournent autour du même thème. Par exemple
:
· " Le RPG IV est-il destiné à durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage
plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une
machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400
? "
Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en
particulier, j'aimerais y répondre dans cet article.
Il ne faut pas non plus, à moins d'avoir une bonne raison, plonger complètement
dans Java
![Linux, au coeur des outils de base pour Internet](https://www.itpro.fr/wp-content/uploads/2015/03/33ed5ed8d3933b4561e91f6deca7c2ca.jpg)
Linux, au coeur des outils de base pour Internet
par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement
appel à Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable
efficacité !
![Qui visite votre site ?](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Qui visite votre site ?
par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à un
serveur Web AS/400.
Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.
Les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes
L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.
Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à 30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à un moment ultérieur est une meilleure approche.
C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.
Lire l'article![Les prototypes RPG IV en 10 points clés](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les prototypes RPG IV en 10 points clés
par Bryan Meyers
Utilisez
les prototypes pour passer des paramètres intelligemment
![Ils ont osé… et ils ont bien fait](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Ils ont osé… et ils ont bien fait
par Dominique Douchet
Si le choix était à refaire 8 ans après, c'est encore à l'AS/400 en mode client/serveur
(choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance.
Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique
et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics
(CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés
d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche
de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500
entreprises cotisantes. Un système informatique performant est donc un élément
déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et
de moins en moins fiable, d'autant que de nombreux développements périphériques
s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions
du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an
2000 et du passage à l'Euro approchaient; il fallait donc repenser le système
d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors
un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions
législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout
pas le contraire), et il lui fallait également aller plus loin dans les automatismes,
en privilégiant un faible coût de fonctionnement, même si l'investissement de
départ s'avérait un peu élevé, le système étant destiné à être exploité longtemps
(au final, le montant global du projet évoqué ici se situera tout de même aux
alentours de 60 à 70MF).
La dissociation de la conception et de la réalisation paraît indispensable
pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP
![Les meilleurs utilitaires du nouveau Kit de ressources](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les meilleurs utilitaires du nouveau Kit de ressources
par Michael Otey
Les kits de ressources de Microsoft ont toujours été des mines d'utilitaires d'administration. Le nouveau Kit de ressources de Windows 2000 Professionnel offre la plupart des outils du Kit de ressources de Windows NT 4.0 Workstation, ainsi que des dizaines de nouveaux utilitaires.
![Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »](https://www.itpro.fr/wp-content/uploads/2015/04/f08853b78322a62a7830b7afbcbc9024.jpg)
Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »
par René Beretz
Loin des feux de l'actualité, les Unix BSD offrent une fiabilité à toute épreuve
et poussent la spécialisation très loin.
Derrière la vague médiatique de Linux, d'autres systèmes d'exploitation jouent,
de manière plus discrète, un rôle important. Les Unix BSD occupent une place de
choix sur de nombreux serveurs critiques, en particulier dans le monde de l'Internet,
grâce à des caractéristiques inégalées de stabilité. On les appelle aussi la famille
*BSD.
L'origine de BSD remonte à des travaux sur Unix réalisés par le Computer System
Research Group à l'Université de Berkeley, en Californie, dans les années 70.
D'où son nom : Berkeley Software Distribution. En s'appuyant sur cette base, une
communauté de volontaires s'est créée au début des années quatre-vingt-dix dans
le but de fournir un système d'exploitation fiable, performant et sûr. Unix BSD
a évolué de version en version jusqu'à la version 4.4 (4.4BSD) dont les sources
ont été publiés en 1994. Entre temps, plusieurs projets ont vu le jour : FreeBSD
et NetBSD, auquel s'est ajouté OpenBSD en 1995. Une solution commerciale a également
profité du mouvement : BSD/OS. Outre 4.4BSD, les projets intègrent d'autres modules
bien rôdés comme le micro noyau Mach de l'Université de Carnegie Mellon et plusieurs
outils GNU.
Unix BSD a évolué de version en version jusqu'à la version 4.4 (4.4BSD)
dont les sources ont été publiés en 1994
Chaque BSD poursuit un objectif précis : performance, portabilité ou sécurité.
Même si le risque de divergence a existé à une époque, la tendance est maintenant
à la complémentarité : il existe des passerelles entre les divers développements.
Certains développeurs contribuent même à plusieurs projets. Nicolas Souchu, d'Alcôve,
insiste sur cette originalité : " Cette pluralité est un atout pour les entreprises.
Il n'existe pas de BSD meilleur que les autres ; mais pour un besoin précis, il
existe un BSD mieux adapté que les autres. "
![Des ponts vers le e-Business](https://www.itpro.fr/wp-content/uploads/2015/04/94917b02c9bdfe8379aa9cb804c146a6.jpg)
Des ponts vers le e-Business
par Sharon L. Hoffman
Le nouveau middleware iSeries Connect d'IBM simplifie l'écriture de solutions
e-business
Pour les développeurs AS/400, l'élément logiciel le plus intéressant de l'annonce
du 3 octobre 2000 d'IBM est un nouveau produit programme sous licence (LPP) (Licensed
Program Product) appelé Connect for iSeries ou iSeries Connect. Dans le cadre
du changement des noms IBM annoncé le 3 octobre, les derniers modèles AS/400 sont
rebaptisés modèles e-Server iSeries 400. Pour en savoir plus sur iSeries 400,
voir l'encadré. Le but d'iSeries Connect est de simplifier l'écriture de solutions
e-business en facilitant l'accès aux ressources iSeries 400, comme les données
stockées dans DB2 Universal Database for AS/400 (DB2 UDB) et les programme RPG
existants. A l'aide de plug-ins et de connecteurs iSeries Connect, on peut développer
des applications capables de transférer des informations entre la logique de gestion
back-end et une interface utilisateur du type Web frontale, comme un catalogue
en ligne.
Il est important de permettre la communication entre les différentes composantes
des applications, les applications e-business présentent en effet généralement
une structure à trois niveaux dans laquelle les différentes parties de l'application
s'exécutent sur des systèmes différents. Ainsi, le navigateur Web qui constitue
le point d'entrée d'un catalogue en ligne fonctionne généralement sur un PC client,
le traitement du caddie peut fort bien se faire sur un RS/6000 ou un iSeries400
jouant le rôle de serveur Web, et la logique de gestion chargée d'honorer les
commandes fonctionne souvent sur un serveur back-end comme un iSeries400. Cette
construction multiniveaux justifie le partitionnement d'une application afin de
créer des programmes indépendants pour chaque fonction majeure. Mais pour que
le partitionnement de l'application soit efficace, il faut que la transmission
d'informations entre les partitions se fasse par une méthode, de préférence hautement
standardisée. C'est précisément le rôle que joue iSeries Connect pour des applications
e-business. Voyons donc de plus près cet outil et en quoi il simplifie le passage
au e-business.
Les applications e-business présentent généralement une structure à trois
niveaux, dans laquelle les différentes parties s'exécutent sur des systèmes différents
![Les utilisateurs Linux à la recherche d’une interface standard sur le poste de travail](https://www.itpro.fr/wp-content/uploads/2015/04/84948462f72c35ef80a6e623e2a2a777.jpg)
Les utilisateurs Linux à la recherche d’une interface standard sur le poste de travail
par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi
que la bataille pour une interface graphique standard fait aujourd'hui rage, et
que les utilisateurs sont toujours à la recherche d'outils bureautiques vraiments
performants et stables.
Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore
confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques
pour les utilisateurs commencent à faire parler d'elles, mais sont encore loin
de s'imposer : Windows et Microsoft Office dominent encore largement le bureau
des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux
développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent
: Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres.
Pour l'instant, l'existence de ces deux projets empêche l'adoption d'un standard
de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface
de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation
entre deux mondes a priori indépendants et concurrents a tendance à s'estomper.
La différence entre les deux projets réside dans les conceptions du logiciel libre.
Bien que présenté comme un projet complètement " Open source ", KDE ne respecte
pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation
car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est
mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact
grandit très vite. En pratique les deux projets cohabitent dans la plupart des
distributions.
La séparation entre le monde de Gnome et celui de KDE, a priori indépendants
et concurrents, a tendance à s'estomper
![L’astuce au secours des petits budgets](https://www.itpro.fr/wp-content/uploads/2015/03/c213e5a1f715a2578ea6ec693a12b1a9.jpg)
L’astuce au secours des petits budgets
par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.
![JDBC 2.0 : les nouveautés](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
JDBC 2.0 : les nouveautés
par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à jour
batch et la prise en charge de types de données SQL3
Face à l'expansion de l'univers Java, il est de plus en plus difficile de connaître
toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity)
2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2)
illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles
fonctions intéressantes. En avant-première, cet article vous apprend à utiliser
ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire,
les exemples et les diverses méthodes de cet article s'appliquent également aux
drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur
JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400.
Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut
également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC
2.0 est standard sur l'OS/400 à partir de la V4R5. L'utilisation de JDBC 2.0 avec
le driver JDBC Toolbox est possible à partie de la release Mod 2. Pour apprendre
à utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré
" Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus
près comment fonctionne le JDBC 2.0.
![Linux séduit les éditeurs](https://www.itpro.fr/wp-content/uploads/2015/03/69bb973d7718e8213e28652aa051c1bf.jpg)
Linux séduit les éditeurs
par René Beretz
De SAP à Magic, des suites bureautiques à Oracle 8i, les éditeurs prennent de
plus en plus en compte Linux
![L’AS/400 place haut la barre de la Business Intelligence](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
L’AS/400 place haut la barre de la Business Intelligence
Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données
Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.
Lire l'article![Mais qu’est ce donc qu’un AGL ?](https://www.itpro.fr/wp-content/uploads/2015/02/242eb6812d7ad7f663349ddefd8cddcf.jpg)
Mais qu’est ce donc qu’un AGL ?
par Gregory Jarrige - adaptation de Benoît Herr
Voici, à
travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses
pratiques à cette question. Techniciens, à vos browsers !