Beiträge zum Stichwort ‘ IBM ’

Announcements: IBM-Server

10. November 2009 | Von

Kurz vor Fertigstellung unseres Oktoberheftes haben uns die Neuigkeiten von IBM noch erreicht und wir konnten die wichtigsten Informationen auf unserer „Schon gehört?“-Seite veröffentlichen. Leider hat uns der Seitenzahlen-Teufel übel mitgespielt, so dass Sie, von der falschen Seitenangabe auf dem Cover irregeführt, nur schwer den Artikel finden konnten.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Mai 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



Der „Vater der AS/400“ geht in Rente, sein Werk lebt in Power Systems weiter!

9. Mai 2009 | Von

Der „Vater“ dieser System-Architektur Prof. Dr. Frank Soltis geht in seinen wohlverdienten Ruhestand! Aber es gibt noch so vieles mehr über ihn zu erzählen. Mit seiner Doktorarbeit, in der er das Einspeicherkonzept der /38 entwickelte, legte er den Grundstein für die heutigen Power-Systeme.



Beste BI-Performance mit IBM DB2 für i, Teil 2 und Teil 3

9. Mai 2009 | Von

Im zweiten Teil dieses Artikels setzt Mike Cain die Vorstellung von konzeptionellen Elementen für eine gute BI-Perfomance mit IBM DB2 für i fort. Er behandelt dort unter anderem die Themen Isolation und Locking, spricht über Query und Reporting Tools, ausgewogene Konfigurationen und Settings im Work Management.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Februar 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Steigende Mobilität erfordert sichere Lösungen für Mobile Endgeräte

9. Januar 2009 | Von

Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Unternehmen benötigen heute ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen.



Design von Spalten-Druckdaten

12. November 2008 | Von

NEWSolutions iSeries Artikel: Ergänzung zum Artikel „Formularaufwertung leicht gemacht mit dem Infoprint Designer, Teil 2“, erschienen in NEWSolutions, Ausgabe Januar 2006.



Artikelergänzung: Hilfe, ein API“, Teil 2

12. November 2008 | Von

Als Ergänzung zum Artikel „Hilfe, ein API“, Teil 2 der Märzausgabe 2004 der NEWSolutions veröffentlichen wir hier die beschriebenen Programmtechniken (Abbildung 5a und 5b):



Halbleiterphysik, erste Lektion

12. November 2008 | Von

Frank Soltis: Hier ist eine kleine Einführung für alle, die im Physikunterricht etwas verpaßt haben. Um SOI verstehen zu können, muß man wissen, wie ein Transistor aufgebaut ist. Ein Transistor in einem Computer ist einfach ein Schalter. Wenn der Schalter ein ist, läßt er Strom fließen; wenn er aus ist, fließt kein Strom. Die zwei grundlegenden Arten von Transistoren sind Bipolar und MOS (Metal-Oxide-Semiconductor -Metall-Oxid-Halbleiter).