Beiträge zum Stichwort ‘ Update ’

Neues von der IBM Hardware Management Console – Teil 2 beziehungsweise virtuellen HMC (vHMC)

2. März 2019 | Von

In Teil 1 dieses Artikels in Ausgabe 4 der NEWSolutions wurde die IBM Roadmap bezüglich HMC/vHMC vorgestellt und es wurden erste Einblicke in Version 9 gewährt.
Hier in Teil 2 erfolgt ein Update zu dieser Roadmap, außerdem werden funktionale Details zu Version 9 Release 1 aufgeführt und anhand von etlichen Screenshots wird eine umfangreiche Dokumentation von einem Upgrade von Version 8 nach Version 9 und von einem Update der Version 9 nach V9R1 M921 einer vHMC (x86) aus einer Testinstallation vorgestellt.



Neues von der IBM Hardware Management Console (HMC bzw. vHMC) Teil 2

20. November 2016 | Von

In 2015 wurden in den beiden Veröffentlichungen von Michael Weber und Edelgard Schittko (siehe Ausgaben NEWSolutions Juni/Juli2015 und NEWSolutions August/September2015) mit dem Titel „Hardware Management Console Version 8“ Teil 1 und Teil 2 die IBM HMC einschließlich der damals aktuellsten Version 8.8.3 (Kurzbezeichnung 8.3) ausführlich beschrieben. In 2016 wurden in der NEWSolutions Juni/Juli 2016 unter dem Titel „ Neues von der IBM Hardware Management Console (HMC bzw. vHMC) Teil 1“ u.a. die Versionen 8.8.4 und 8.8.5 von den Autorinnen vorgestellt.



Der Anspruch von IBM: IT-Sicherheit als Kernkompetenz

8. Oktober 2014 | Von

IBM reagiert weiterhin mit Unternehmens- und Lösungszukäufen auf die zunehmende Menge und Vielfalt der Sicherheitsbedrohungen. Zuletzt berichtete NEWSolutions hierzu in der Juli-Ausgabe S. 20/21.



Anwendungs-Modernisierung mit Design Recovery Teil 3

23. Juni 2014 | Von

Das Anwendungsgerüst, das wir im zweiten Teil dieses Artikels als Ausgangspunkt für eine moderne, neue Anwendung erstellt haben, wird im vorliegenden dritten Teil mit der Business-Logik verknüpft, die die Anwendung mit Leben füllt.



10 Tipps zur Telefonanlagen-Migration

12. November 2008 | Von

Swyx, einer der führenden Anbieter für Voice-over-IP, gibt Unternehmen, die ihre Telefonanlage umstellen wollen, zehn Tipps, die beim Wechsel zu beachten sind. Damit reagiert das Unternehmen auf die wachsende Nachfrage nach Lösungen, die die Leistungsmerkmale einer Telefonanlage mit der Flexibilität und Zukunftssicherheit einer softwarebasierten Lösung verbindet.



Verwaltung von Systemwerten über mehrere Systeme, Teil 2

11. November 2008 | Von

NEWSolutions Artikel: Der iSeries Navigator vereinfacht die kritische Verwaltungsaufgabe mit speziellen Funktionen.



Die Rückkehr der Konsolen-Kriege

11. November 2008 | Von

NEWSolutions Artikel: Das letzte Jahr war ein großes Jahr für Gamer und Gamer-Foren. Noch immer toben Auseinandersetzungen über die Spiele-Konsolen der nächsten Generation und wer die beste haben wird. Solange es keine genaueren Informationen über die neuen Konsolen der großen Drei (Sony, Microsoft und Nintendo) gibt, nehmen die Wortgefechte zwischen den Fans der drei Modelle kein Ende. Spiele sind Big Business. Studien gehen davon aus, dass der Markt mit der nächsten Konsolen-Generation auf 160 bis 180 Millionen Hardware-Einheiten wachsen wird. Gegenwärtig geht man bei den drei Anbietern insgesamt von einer installierten Basis von etwa 130 Millionen Einheiten aus.



RPG IV Erweiterungen in V5R2 – Teil 2

11. November 2008 | Von

Ein Internet-Artikel aus der NEWSolutions mit NEWSabo plus Zugang: RPG IV Erweiterungen in V5R2 – Die V5R2 RPG Erweiterungen bauen auf den in V5R1 gelegten Grundlagen auf



Embedded SQL-Schnellstart, Teil 2

11. November 2008 | Von

Viele System i Entwickler betrachten Embedded SQL als das Beste aus beiden Welten. Mit Embedded SQL lassen sich SQL-Statements in ein in anderer Sprache – gewöhnlich RPG – geschriebenes Programm einbringen. Die strategische Einbindung von SQL in RPG-Programme kann die Performance verbessern, – Ein Internet-Artikel der NEWSolutions, NEWSabo plus.



HotTip: Vergabe von Benutzerberechtigungen während der Programmausführung

11. November 2008 | Von

Artikel HotTip der NEWSolutions: Vielen Unternehmen und Anwendungsanbietern stellt sich das Problem, Benutzerzugriffe auf Dateien und Datenbereiche zwar während der Ausführung eines Programms zulassen zu wollen, die Zugriffe aber außerhalb des Schutzes der Anwendungslogik unterbinden zu können. Anwendungsentwickler greifen