Beiträge zum Stichwort ‘ Anwendung ’

Software-Modernisierung mit IBM i

23. Dezember 2020 | Von

Ziel ist es, Anwendungen, die vor 15 bis 20 Jahren eingeführt wurden, an den heutigen Stand der ­Technik ­heranzuführen. Wenn die „Substanz“ einer Software im Wesentlichen passt, kann man mit sanfter ­Modernisierung der gewachsenen Lösung in kurzer Zeit ein neues, modernes Dasein verschaffen. Dabei soll sowohl fachliches als auch im System angesammeltes Know-how bewahrt und somit der Unternehmenserfolg langfristig ­gesichert werden.



Auf dem Weg zum datengetriebenen Unternehmen

19. Dezember 2018 | Von

Schnelle Datenauswertung ist heute besonders im Mittelstand für viele Aufgabenstellungen wichtig, nicht nur für fundierte Entscheidungen, sondern auch für die Kommunikation im Unternehmen, sowie mit Lieferanten und Kunden. Denn schnelle Reaktion, transparente Prozesse und allseits aktuelle Informationen sichern den Vorsprung gegenüber der Konkurrenz.



Unterstützung für temporale Tabellen unter DB2 für IBM i

15. September 2016 | Von

Mit der Ankündigung von IBM i 7.3 im April diesen Jahres wurden auch Erweiterungen für DB2 for i angekündigt. Eine dieser Erweiterungen nämlich temporale Tabellen möchte ich in diesem Artikel vorstellen.



Einsichten & Aussichten zu IBM i – revisited

15. September 2016 | Von

Zum zweiten Mal in Folge hat Tom Huntington, Executive Vice President of Technical Solutions bei HelpSystems in Zusammenarbeit mit den Publikationen IT Jungle und PowerWire.eu den Status der IBM i Nutzer erhoben. Diesmal lag die Beteiligung mit 834 Teilnehmern mehr als doppelt so hoch wie für die Umfrage 2015. Während 2015 nur 25% der Antworten von ausserhalb der USA kam, haben an der 2016-Umfrage 42% IT-Fachleute teilgenommen, die nicht in den USA angesiedelt sind.



Legacy-Anwendungen: Auf Bewährtem aufbauen Teil 3

23. Juni 2014 | Von

Man kann Programme schreiben, die Anwendungs-Maps dafür nutzen, um den Source Code zu analysieren und nach Hinweisen auf Foreign-Key-Beziehungen zwischen den einzelnen Feldern der Anwendung zu ermitteln. Bei großen Anwendungen ist es einfach unabdingbar, diese Art der Analyse durch ein Programm durchführen zu lassen. Nicht zu verachten ist auch der zusätzliche Vorteil, dass es anschließend sehr einfach ist, durch einen jederzeit wiederholbaren automatisierten Analyseprozess up-to-date zu bleiben.



IBM i und mobile Geräte Teil 2

22. Oktober 2013 | Von

Nachdem ich Ihnen im vorangegangenen Artikel („IBM i und mobile Geräte Ausgabe 06-07/13“) einen Überblick über die Entwicklung von mobilen Anwendungen gegeben habe, erhalten Sie hier ein konkretes Beispiel. Ziel dieses Artikels ist es, Ihnen die nötigen Schritte zu demonstrieren, um eine Client Server App zu realisieren sowie Einblick in die Technologien und Entwicklungsumgebungen zu geben um das gesetzte Ziel zu erreichen.



Neue Network Security Appliance

10. Oktober 2013 | Von

Neuartige Bedrohungen zwingen Unternehmen zum Einsatz von verbesserten, umfassenden Sicherheitslösungen. Eine neue IBM Network Security Appliance bietet hierzu eine weitreichende (oder nahezu umfassende) Kontrolle über alle Anwendungen, die in einem Unternehmensnetzwerk genutzt werden. Der Missbrauch durch Anwendungen, Webseiten und Nutzer soll damit identifiziert und gestoppt werden.



HotTip: Wie wirken sich Limited Capabilities LMTCPB(*YES) aus?

11. November 2009 | Von

Wussten Sie, dass es möglich ist, den Namen einer Datenstruktur in RPG erst während der Ausführungszeit festzulegen? Dies geschieht durch Angabe einer Variablen als Datenstrukturnamen. Die Definition erfolgt im Schlüsselwort DTAARA durch Spezifikation des Sonderwertes *VAR.



Noch Platz für RPG?

12. November 2008 | Von

Die Notwendigkeit grafischer Oberflächen (GUI) und Plattform-übergreifender, offener und moderner Lösungen setzt die iSeries Gemeinde zunehmend unter Druck. Wie alle „Großen“ will auch IBM offene Standards, eine große, vielfältige und aktive Entwickler-Communitiy und portable, skalierbare Lösungen bieten.



Bedarf an sicheren Web-Anwendungen wächst

11. November 2008 | Von

Heute setzen Unternehmen auf unzählige Sicherheitsvorkehrungen, um ihre Netzwerke vor Angriffen von Hackern und anderen Gefahren zu schützen. Dabei mangelt es bei den traditionellen Sicherheitssystemen oft an ausreichendem Schutz speziell für Web-Anwendungen. Eine sinnvolle Maßnahme zur zusätzlichen Absicherung dieser Applikationen stellen sogenannte Webshields dar, die als Web Application Firewalls (WAF) agieren.