Beiträge zum Stichwort ‘ AS/400 ’

25 Tips zur Netzwerkanbindung und Client/Server-Programmierung

10. November 2009 | Von

Die Netzwerkanbindung und Client/Server-Programmierung auf der AS/400 bringt immer neue Herausforderungen mit sich. Selbst unerschrockene Systemmanager und Programmierer sehen sich täglich neuen Schwierigkeiten gegenüber.



Spooldatei-Listen abrufen

10. Oktober 2009 | Von

Wenn Sie Ihre eigenen Anforderungen bei der Spool-Verwaltung umsetzen wollen, sollten Sie sich GSPLFLST, unser Utility für Spooldatei-Listen, ansehen. Es ermöglicht den Abruf einer Liste mit Spooldateien, deren Einträge nacheinander an ein aufrufendes Programm übergeben werden können – vergleichbar mit dem sequentiellen Lesen einer Datei



Infrastruktur-Virtualisierung „in den Wolken“, Teil 2

9. Mai 2009 | Von

Cloud Computing ist das jüngste Modewort und es steckt voller begeisternder Möglichkeiten. Aber wie bei den meisten Modewörtern ist auch hier eine solide Definition schwer zu umreißen. Cloud Computing ist ein sehr breit angelegter Begriff und deckt fast alle Ausprägungen von Computing außer Haus oder Storage-Services ab.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Mai 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



Der „Vater der AS/400“ geht in Rente, sein Werk lebt in Power Systems weiter!

9. Mai 2009 | Von

Der „Vater“ dieser System-Architektur Prof. Dr. Frank Soltis geht in seinen wohlverdienten Ruhestand! Aber es gibt noch so vieles mehr über ihn zu erzählen. Mit seiner Doktorarbeit, in der er das Einspeicherkonzept der /38 entwickelte, legte er den Grundstein für die heutigen Power-Systeme.



Potenzialförderung auf Knopfdruck

9. Mai 2009 | Von

Mensch oder Maschine? Am besten in Kombination. Unternehmen setzen auf Informationstechnologie, um die Leistungsfähigkeit ihrer Belegschaft zu steigern. Mit Software für Qualifikationsmanagement und Personaleinsatzplanung wollen HR- und Linienmanager künftig sicherstellen, dass Wissen und Stärken ihrer Mitarbeiter richtig eingesetzt und optimal gefördert werden.



Beste BI-Performance mit IBM DB2 für i, Teil 2 und Teil 3

9. Mai 2009 | Von

Im zweiten Teil dieses Artikels setzt Mike Cain die Vorstellung von konzeptionellen Elementen für eine gute BI-Perfomance mit IBM DB2 für i fort. Er behandelt dort unter anderem die Themen Isolation und Locking, spricht über Query und Reporting Tools, ausgewogene Konfigurationen und Settings im Work Management.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Februar 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.