Alle Beiträge dieses Autors

Der „Vater der AS/400“ geht in Rente, sein Werk lebt in Power Systems weiter!

9. Mai 2009 | Von

Der „Vater“ dieser System-Architektur Prof. Dr. Frank Soltis geht in seinen wohlverdienten Ruhestand! Aber es gibt noch so vieles mehr über ihn zu erzählen. Mit seiner Doktorarbeit, in der er das Einspeicherkonzept der /38 entwickelte, legte er den Grundstein für die heutigen Power-Systeme.



Potenzialförderung auf Knopfdruck

9. Mai 2009 | Von

Mensch oder Maschine? Am besten in Kombination. Unternehmen setzen auf Informationstechnologie, um die Leistungsfähigkeit ihrer Belegschaft zu steigern. Mit Software für Qualifikationsmanagement und Personaleinsatzplanung wollen HR- und Linienmanager künftig sicherstellen, dass Wissen und Stärken ihrer Mitarbeiter richtig eingesetzt und optimal gefördert werden.



Beste BI-Performance mit IBM DB2 für i, Teil 2 und Teil 3

9. Mai 2009 | Von

Im zweiten Teil dieses Artikels setzt Mike Cain die Vorstellung von konzeptionellen Elementen für eine gute BI-Perfomance mit IBM DB2 für i fort. Er behandelt dort unter anderem die Themen Isolation und Locking, spricht über Query und Reporting Tools, ausgewogene Konfigurationen und Settings im Work Management.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Februar 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



SELECT from INSERT – Neue SQL Funktion in V6R1, Teil 2

9. Februar 2009 | Von

INSERT und SELECT waren vor V6R1 in DB2 für i5/OS zwei getrennte Operationen. Um eing fügte Spaltenwerte abzufragen, konnte eine nachfolgende SELECT Operation benutzt werden, um auf das Ziel einer INSERT Operation zuzugreifen. Nach Erläuterung der neuen Funktion, praktischen Informationen und syntaktischen Beispielen im ersten Teil des Artikels (erschienen in NEWSolutions, Ausgabe Januar/Februar 2009) …



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Steigende Mobilität erfordert sichere Lösungen für Mobile Endgeräte

9. Januar 2009 | Von

Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Unternehmen benötigen heute ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.



Kennzahlen zur Messung des Programmieraufwands

12. November 2008 | Von

Wissenschaftler der DePaul-Universität in Chicago haben sich in einer ausführlichen empirischen Studie mit der Ermittlung der Kosten für die Wartung und das Debugging von Mainframe-Applikationen befasst.



Design von Spalten-Druckdaten

12. November 2008 | Von

NEWSolutions iSeries Artikel: Ergänzung zum Artikel „Formularaufwertung leicht gemacht mit dem Infoprint Designer, Teil 2“, erschienen in NEWSolutions, Ausgabe Januar 2006.