L AS (1er conversationnel) modèles (dont le dernier en 1987)

Dimension: px
Commencer à balayer dès la page:

Download "L AS400. 1978(1er conversationnel) modèles 36 1983(dont le dernier en 1987)"

Transcription

1 L AS PRESENTATION DE L'IBM AS/ L'HISTORIQUE DES MINIS D'IBM Gammes date commercialisation modèles 3 (3-6, 3-8, 3-10, 3-12, 3-15) années 1970 modèles modèles (1er conversationnel) modèles (dont le dernier en 1987) modèles AS/400 juin LES GAMMES DES AS/400 Depuis la sortie des 6 premiers modèles (B10 à B60) en juin 1988, IBM a ajouté successivement plusieurs séries : les séries C D E et F (en 1993).Chaque série, depuis la B, a été complétée ou est composée de 3 grands types : 9402, 9404 et 9406 qui correspondent chacun à une taille de machine et à un type d'entreprise ciblé. Début 94, sortie d'un modèle AS/400 portable : le 9401 (9kg, H 32cm, P 40cm, L 10,5cm). type 9401 type 9402 type 9404 type 9406 taille machine portable meuble sous bureau idem 9402 et un peu plus grand armoire ou "rack" 1 ou plusieurs destination SSII et agents IBM petites entreprises PME/PMI grosses PME/PMI et grandes entreprises nombre de postes maxi taille disque maxi mini 2,06 GO 1,03 GO MO 988 MO MO 988 MO 251,7 GO 1,9 GO taille mémoire maxi mini 16 MO 8 MO 40 MO 8 MO 80 MO 8 MO 1536 MO 16 MO 1

2 Tous ces modèles sont parfaitement compatibles et sont regroupés sur le tableau ci-dessous: date annonce modèles du type 9402modèles du type 9404 modèles du type 9406 juin 1988 B10 B20 B30 B40 B50 B C04 C06 C10 C20 C25 B35 B45 B70 avril 1991 D04 D06 D10 D20 D25 D35 D45 D50 D60 D70 D80 mars 1992 E02 E04 E06 E10 E20 E25 E35 E45 E50 E60 E70 E80 E F02 F04 F06 F10 F20 F25 F35 F45 F50 F60 F70 F80 F90 F95 F97 septembre 1993 serveur de réseau 100 serveur de réseau mai 1994 février 1995 Advanced Series S(serveur) Advanced Entry 5 modèles 9401 Advanced Series S(serveur) 1998 E Series 150, 170, 6XX Avec processeur RISC A partir de la série D les modifications suivantes ont été apportées : augmentation sensible de la puissance portabilité des applications sur gros système et sur PS communication avec d'autres constructeurs (BULL, DEC, HP, APPLE) diminution des temps d'accès disque (inférieur à 15 ms) diminution du prix des machines entrée de gamme de chaque type 2

3 La gamme AS/400 de septembre 93, serveurs de réseau a été conçue pour répondre aux besoins d'architecture CLIENT-SERVEUR des entreprises. Elle est composée de 3 modèles, et offre les caractéristiques suivantes : système OS/400 identique aux autres AS/400, adaptateur réseau local en standard : pour Token Ring, Ethernet, FDDI et SDDI, mémoire de 16 à 512 MO, disque de 988 MO à 47,2 GO, périphériques divers : lecteur disquette 5p25 ou 8p, dérouleurs bande,... La gamme AS/400 Advanced Series offre les caractéristiques supplémentaires suivantes : encombrement réduit, même pour les modèles 9406, nouveau processeur E/S serveur de fichiers, nouvel adaptateur intégré FAX, qui remplace 2 télécopieurs autonomes. Les possibilités HARD des AS/400 : processeur 128 bits - 1 à 12 mémoire RAM de 32 Mo à 20 Go disques internes et externes - nouveau disque 3,5p maxi 2 To (mod. 650) disquette format 8 pouces (sur 9404 et 9406) format 5 pouces 1/4 HD (sur 9402 et 9404) bandes disque optique cartouches de 120 MO à plusieurs GO et chargeur de cartouches, bandes bandothèque automatique (sur 9404 et 9406) réinscriptible ou WORM - simple ou double densité (658MO ou 1,3GO) batterie de secours en option sur en standard sur 9404 et 9406 communications postes de travail connexion à réseau local (Token Ring, Ethernet, FDDI, SDDI) liaison téléphonique, liaison Transpac Advanced Series : maxi 128 lignes de comm. (9406) terminaux passifs, micros ordinateurs, imprimantes lignes, matricielle, laser Rappel : MO = Million d'octets GO = Giga octets (1 GO = 1 milliard d'octets) TO = Tera octets (mille milliards d octets) 3

4 Prix : environ F pour l'u.c. du modèle entrée de gamme (F02), environ F avec quelques postes de travail et les logiciels de base. Le modèle d entrée de gamme de la nouvelle série (Advanced Entry) coûte environ F, le modèle serveur environ F (source : L.M.I. 24/2/95). Nombre d'as/400 installés en 1998 : environ dans le monde), dont en France. Il est prévu encore un certain nombre de migrations du 36 vers l'as/400 car les sites équipés de 36 sont encore nombreux : environ en France (source : L.M.I. 10/94). 2. LE LOGICIEL 2.1 LE SYSTEME D'EXPLOITATION : OS/400 Ce système est un système propriétaire, qui est identique sur tous les modèles AS/400 du plus petit au plus grand. C'est le seul système pouvant fonctionner sur l'as/400. Il est actuellement (début 98) en version 3.20 pour les processeurs CISC et en version 4.30 pour les processeurs RISC. Il occupe sur disque environ 400 à 1000 MO selon les versions. Les caractéristiques et les fonctionnalités de l'os/400 : système d'exploitation multitâche langage C.L. : Control Language, qui contient plus d un millier de commandes S.G.B.D. de type relationnel intégré gestion du télétraitement intégrée sécurité intégrée (notion de profils d'utilisateur) aide en ligne, accessible à tout moment les menus "ASSISTANT" un certain nombre d'utilitaires : SEU = Source Entry Utility, éditeur qui permet de saisir et de maintenir les programmes (en GAP, COBOL,...). SDA = Screen Design Aid, aide à la Création et à la Maintenance d'image-écran, 4

5 PDM = Product Development Manager, gestionnaire de développement de logiciel, c'est la boîte à outils du programmeur RLU = Report Layout Utility, utilitaire de maquettage d'états DFU = Data File Utility, Utilitaire de Création et de Maintenance de Fichiers,, c'est un éditeur qui permet de saisir et de maintenir des fichiers de données QUERY = utilitaire d'analyse de fichier : sélection, tri, récapitulation, listes EDU = logiciel d'auto-éducation, en français SQL = langage d'accès à la base de données : interrogation, liste, mise à jour,... Q et R = Questions et Réponses, logiciel qui permet de gérer des questions et réponses en interne entreprise et en externe avec une base de données d'ibm BGU = création de graphiques AFP = Advanced Functions Printing 2.2 LES LANGAGES DE PROGRAMMATION Les plus utilisés sur l'as/400 sont : RPG COBOL C les moins utilisés : PL1 BASIC FORTRAN PASCAL 2.3 LES LOGICIELS Ci-dessous quelques exemples de progiciels de gestion et d'utilitaires du marché : Liaison micro (PC et PS sous DOS ou OS2)-AS/400 : PCS (avant la V3.1) et CLIENT ACCESS d'ibm (à partie de la V3.1) Liaison micro (stations IBM, SUN et HP sous UNIX) : PROGRAM/400 d'ibm Interface d'émulation graphique entre fichiers AS/400 et applications sous Windows : RUMBA d'ibm Bureautique : OFFICE VISION d'ibm 5

6 Gestion de production : MAPICS d'ibm Gestion d'archives et courrier sous forme d'image : IMAGE/PLUS d'ibm Comptabilité et paie : BAG400 de PROGIPART Gestion commerciale : MINOS 400, BUSINESS 400, LIN 400 de PROGIPART Atelier de Génie Logiciel : SYNON, ADELIA Système intégré de gestion : EUROSOFT Compta paie gestion commerciale : SPOT L'ESPACE DISQUE L'AS/400 peut contenir un ou plusieurs disques physiques (15 par exemple) : mais pour l'utilisateur ces disques différents forment un seul espace disque. C'est le système qui réparti et gère cette place disque. Cet espace disque est organisé de la façon suivante : tout ce qui est installé sur le disque s'appelle un OBJET : un objet peut être un programme compilé, un fichier de données, un document, une requête, une file d'attente, un fichier de programmes source etc., un OBJET est l'unité de base du disque. les OBJETS sont rassemblés logiquement en ensembles nommés BIBLIOTHEQUES. Attention : une bibliothèque n'est pas un espace disque réservé et n'a pas de taille définie. Chaque OBJET est unique et est reconnu par le système grâce à : son nom (10 car. maxi) son type le nom de la bibliothèque à laquelle il est OBLIGATOIREMENT rattaché Les différents types d'objet : fichier, programme compilé, profil utilisateur, file d'attente, description d'unité,... Le type d'objet fichier source contient plusieurs programmes sources. Chaque programme source est appelé membre. Il n'y a pas d'objet programme source. Chaque objet est localisé par le système, à l'aide de son adresse physique sur le disque : n de disque, n de piste, n de secteur. Les bibliothèques correspondent en général à une application : par exemple une bibliothèque pour la comptabilité, une pour la gestion commerciale, etc. Ce sont les bibliothèques utilisateur : gérées par les utilisateurs, leur nombre n'est pas limité. 6

7 Le système d'exploitation est lui aussi regroupé en bibliothèques système (qui lui sont réservées): QSYS QSYS2 QUSRSYS QHLPSYS... ainsi que les utilitaires et langages : QRPG : compilateur GAP QCBL : compilateur COBOL QQRY : utilitaire QUERY QSQL : langage SQL... Certaines sont définies par défaut par le système : QGPL, d'usage général et vide au départ, QTEMP, créée automatiquement à chaque JOB pour la durée de ce JOB. Les 2 dessins qui suivent donnent un exemple de la "partie utilisateur" d'un disque, la partie système n'étant pas représentée. En effet les bibliothèques du système sont entièrement gérées par ce dernier, les utilisateurs n'ayant aucun accès à celles-ci. l'espace disque physique avec ses objets : fichier données CLIENTS fichier prog. sources PAISOU prog.compilé PAIE01 fichier données prog.compilé MAJCLI PERSONNEL fichier prog. sources GCOSOU prog.compilé PAIE02 prog.compilé MAJART liste de la bib. GESCOM liste de la bib. PAIE 7

8 l'espace disque logique avec ses bibliothèques et ses objets : bibliothèque GESCOM prog.compilé MAJCLI prog.compilé MAJART liste de la bib. GESCOM fichier données CLIENTS fichier prog. sources GCOSOU bibliothèque PAIE fichier prog. sources PAISOU fichier données PERSONNEL prog.compilé PAIE01 prog.compilé PAIE02 liste de la bib. PAIE Les objets "liste de la bib. GESCOM" et "liste de la bib. PAIE" sont des objets de type "bibliothèque". Ils contiennent seulement la liste des noms des objets de chacune de ces bibliothèques. Ces objets de type "bibliothèque" sont entièrement gérés par le système. Les noms des objets : tous les noms qui commencent par la lettre Q sont des noms d'objets fournis par IBM. Il faut donc éviter de donner des noms qui commencent par cette lettre. La technique du nom qualifié : lors de l'utilisation d'un objet, il faut indiquer au système dans quelle bibliothèque il se trouve (on peut avoir des noms identiques dans des bibliothèques différentes). Pour cela le nom de l'objet sera précédé par le nom de la bibliothèque à laquelle il est rattaché : par exemple l'objet CLIENTS de la bibliothèque GESCOM : GESCOM / CLIENTS 2.5 BASE DE DONNEES La base de données de l'as/400 est de type relationnel et respecte ces 2 principes : toutes les données sont dans des tables de base des vues logiques des données peuvent être créées Sur l'as/400 les tables de base se nomment FICHIERS PHYSIQUES, les vues logiques FICHIERS LOGIQUES. 8

9 Les fichiers PHYSIQUES sont de 2 types : un fichier REPERTOIRE qui contient la description de chaque zone et sert de référence pour la description de tous les autres fichiers physiques. Il ne contient pas de données. exemple : NOCLI 6/0 "numéro de client" NOMCLI 30 "raison sociale du client" RUECLI 30 "adresse rue du client" VILCLI 24 "bureau distributeur du client" CPOCLI 5/0 "code postal du client" CATCLI 2/0 "catégorie de client"... NOART 5 "numéro article" LIBART 25 "désignation article"... les autres fichiers, qui sont composés chacun de 3 parties : la description le chemin d'accès la partie données Par exemple le fichier PHYSIQUE des CLIENTS contient : le format FCLI, l'index NOCLI et les DONNEES des clients. La partie DESCRIPTION : fait référence au fichier REPERTOIRE définit la position des zones (c'est le format) est à fournir une fois pour toutes fournit une vue constante du fichier à tous les programmes sera utilisé par les fichiers logiques exemple : 9

10 NOCLI format FCLI NOMCLI RUECLI VILCLI CPOCLI CATCLI... Le chemin d'accès : ordre dans lequel le fichier sera lu représenté par un index non obligatoire si index : accès dans l'ordre des clés (ou dans l'ordre de création des enreg.) si pas d'index : accès uniquement dans l'ordre de création des enreg. index composé d'une ou de plusieurs zones, qui ne sont pas forcément contiguës exemple : clé NOCLI chemin La partie DONNEES : exemple : nocli nomcli ruecli vilcli cpocli catcli DUPONT 30 bd Jodino VENISSIEUX PIERROT 4 rue des Alouettes CORBAS TOTO ZI des Entredyn VALENCE HADDOCK Château Tintin MOULINSART LOISEAU 15 av des Sables VILLEURBANNE

11 Les fichiers LOGIQUES Ce sont des vues sur les données des fichiers physiques. Ils sont utilisés par les programmes. Ils ne contiennent pas de données, ils puisent celles-ci dans les fichiers physiques. Ils sont composés chacun de 2 parties : la description le chemin d'accès La description ou format : fait référence au répertoire définit les zones, mais pas forcément toutes les zones du format du fichier physique Le chemin d'accès : peut être différent de celui du physique permet la sélection de tout ou partie des enregistrements exemple : format : NOCLI NOMCLI VILCLI CPOCLI chemin d'accès : clé CPOCLI - NOCLI sélection < CPOCLI < chemin MISE EN OEUVRE 3.1 DEMARRAGE DE LA MACHINE ET DE LA SESSION Le démarrage de l'as/400 qui s'effectue sur le panneau de commande de l'unité centrale, se nomme IPL (Initial Program Loading) ou PCI (Programme de Chargement Initial) : avant de lancer cet IPL, mettre en route le clavier-écran qui se trouve en général à côté de l'uc et qui fait fonction de console. Il est préférable de mettre aussi en fonction l'imprimante (ou les imprimantes). Cet IPL peut durer assez longtemps (une demi-heure, ou plus). Il est donc conseillé de ne pas éteindre la machine tous les jours : l'as/400 ne sera mis hors fonction que le vendredi soir par exemple. Les claviers-écrans ne peuvent commencer à travailler qu'après la fin de cet IPL. 11

12 Le clavier-écran mis en fonction et l'ipl terminé, une image-écran d'ouverture de session apparaît OUVERTURE Système... : Sxxxxx Sous-système... : QINTER Ecran... : DSPxx Utilisateur... Mot de passe... Programme/procédure... Menu... Bibliothèque en cours... Les informations du coin supérieur droit de l'écran sont gérées par le système. Utilisateur : nom de l'utilisateur ou du groupe d'utilisateur, défini précédemment. Mot de passe : apparaît si la sécurité (niveau 20 minimum) a été installée sur le système. Les informations utilisateur et mot de passe sont à renseigner avec les instructions données par le responsable sécurité du système. Programme/procédure : nom d'un programme ou d'une procédure à exécuter obligatoirement en début de session, et dont l'effet restera jusqu'à la fin de session. Menu : nom du menu qui apparaîtra après validation de cet écran. Bibliothèque en cours : nom de la bibliothèque qui sera la bibliothèque de travail pendant la session. Les informations programme/procédure, menu et bibliothèque en cours sont facultatives. Si elles ne sont pas fournies, l'écran suivant apparaît (après validation de l'écran d'ouverture) : 12

13 MAIN AS/400 MENU PRINCIPAL système:nnnn Choisissez l'une des options suivantes 1. Tâches utilisateur 2. Tâches bureautiques 3. Tâches générales du système 4. Fichiers, bibliothèques et dossiers 5. Programmation 6. Communications 7. Définition ou modification du système 8. Identification des incidents 9. Affichage d'un menu 10. Assistance utilisateur et formation 90. Fin de session Option ou commande : ===> F3=Exit F4=Invite F9=Rappel F12=Annuler F13=Assistance F23=Définir menu initial Ce menu contient toutes les grandes fonctions prévues par le système : en fonction des droits accordés à chaque utilisateur, seulement certaines options apparaîtront à l'ouverture (par exemple les options 3,5 et 7 n'apparaissent pas). Les options qui apparaissent sont celles auxquelles le responsable de la sécurité a donné accès. Chacune de ces options donne accès à un sous-menu, qui lui-même donne accès à d'autres sousmenus, etc. Pour fermer la session prendre l'option 90 qui ramène sur l'écran d'ouverture. ===> définition de la SESSION : temps de travail pour un certain type d'utilisateur, avec un certain mot de passe et des droits d'accès spécifiques. En entreprise, l'ouverture de session donne accès à un menu d'application (comptabilité, gestion commerciale,...) et non au menu du système. Afin d'exécuter les travaux les plus courants, le système propose un menu simplifié : le menu ASSISTANT AS/400, qui est accessible par la touche ATTN. doc A VOS CLAVIERS 13

14 3.2 LES COMMANDES DU LANGAGE DE CONTROLE Les options des menus et sous-menus permettent de lancer des travaux système : création d'une bibliothèque, liste d'une bibliothèque, initialisation d'une disquette,... Ces mêmes travaux peuvent être exécutés en tapant la commande appropriée du langage de contrôle. Le nom de chaque commande est composé : d'un préfixe qui indique l'action (créer, lister,...) et d'un suffixe qui indique le type d'objet auquel s'applique l'action. exemple : la commande DSPLIBL affiche la liste des bibliothèques en cours Liste des principaux préfixes (actions) : STR start démarrer RMV remove effacer CRT create créer MOV move déplacer WRK work travailler avec RNM rename renommer DSP display lister HLD hold suspendre ADD add ajouter RLS release libérer CHG change changer SND send envoyer CPY copy copier INZ initialise initialiser SAV save sauvegarder END end fin RST restore restaurer Liste des principaux suffixes (types d'objets) : MBR member membre PRT printer imprimante OBJ object objet MSG message message LIB library bibliothèque DTA data donnée AUT authority autorisation PF physical file fichier physique DEV device unité LF logical file fichier logique 14

15 3.3 LES PRINCIPALES COMMANDES DU LANGAGE DE CONTROLE Ci-dessous liste des principales commandes classées par grande fonction : s'y reporter au fur et à mesure des travaux réalisés sur l'as/400 même si utilisation des options de menus. Cette liste donne une idée des possibilités du système. A. GERER LES OBJETS DANS L'ESPACE DISQUE. Gestion des bibliothèques CRTLIB CHGLIB DSPLIB CLRLIB DLTLIB CPYLIB WRKLIB Créer une bibliothèque Changer les caractéristiques d'une bibliothèque Lister du contenu (objets) Effacer le contenu d'une bibliothèque Supprimer une bibliothèque (et son contenu) Copier une bibliothèque Gérer des bibliothèques en interactif Utilisation de la liste de bibliothèques DSPLIBL CHGSYSLIBL CHGCURLIB CHGLIBL EDTLIBL ADDLIBLE RMVLIBLE Afficher la liste de bibliothèques en cours Changer la partie système de la *LIBL Changer de bibliothèque courante Changer le contenu de la partie utilisateur de la *LIBL Modifier en interactif le contenu de la LIBL Ajouter une ligne dans la LIBL Enlever une ligne dans la LIBL Manipuler les objets MOVOBJ RNMOBJ CRTDUPOBJ WRKOBJ DSPOBJD DSPOBJ Déplacer un objet d'une bibliothèque vers une autre Renommer un objet Copier un ou plusieurs objets Faire des opérations simples sur un objet Afficher les attributs de descriptions d'un objet Imprimer le contenu d'un objet quelconque 15

16 CHGOBJD CHKOBJ ALCOBJ DLCOBJ Changer les attributs de description d'un objet Vérifier la présence d'un objet Allouer un objet Désallouer un objet WRKOBJLCK Gérer l'état de verrouillage d'un objet Manipuler les fichiers source CRTSRCPF CPYSRCF Créer un fichier physique source Copier un fichier source Créer et supprimer des programmes CRTRPGPGM CRTCBLPGM CRTCLPPGM CRTPASPGM CRTPLIPGM CRTBASPGM RTVCLSRC DLTPGM DSPPGMREF Compiler et créer un programme RPG Compiler et créer un programme COBOL Compiler et créer un programme CL Compiler et créer un programme PASCAL Compiler et créer un programme PLI Compiler et créer un programme BASIC Retrouver le langage source d'un programme objet CL Effacer un programme compilé Afficher les références externes d'un programme Créer et gérer des fichiers base de données CRTPF CRTLF CHGPF CHGLF DSPDBR CPYF RMVM Créer un fichier physique Créer un fichier logique Modifier les attributs d'un fichier physique Modifier les attributs d'un fichier logique Afficher les relations entre fichiers physiques et logiques Copier un fichier base de données Supprimer un membre de fichier 16

17 RNMM CLRPFM DSPPFM Renommer un membre de fichier Effacer le contenu d'un membre de fichier physique Afficher les données d'un membre de fichier Créer et modifier des fichiers unité : impression et affichage CRTPRTF CRTDSPF CHGPRTF CHGDSPF Créer un fichier d'impression Créer un fichier d'affichage d'écran Changer certains attributs d'un fichier d'impression Changer certains attributs d'un fichier d'affichage Gérer les fichiers DLTF WRKF DSPFD DSPFFD Supprimer un fichier Faire des opérations simples sur un fichier Afficher les attributs de description d'un fichier Afficher la liste des champs d'un fichier B. GERER LES TRAVAUX Gérer les descriptions de travaux CRTJOBD CHGJOBD DLTJOBD DSPJOBD WRKJOBD Créer une description de JOB Changer les paramètres de description de JOB Supprimer une description de JOB Afficher une description de JOB Manipuler en interactif des descriptions de JOB Gérer les files d'attente d'exécution (JOBQ) CRTJOBQ DLTJOBQ HLDJOBQ RLSJOBQ Créer une JOBQ Supprimer une JOBQ Bloquer une JOBQ Libérer une JOBQ 17

18 CLRJOBQ WRKJOBQ Vider le contenu d'une JOBQ Gérer en interactif une JOBQ La gestion des travaux en cours d'exécution SBMJOB CHGJOB DSPJOB RTVJOBA HLDJOB RLSJOB ENDJOB WRKACTJOB WRKJOB Soumettre un job batch à une file d'attente Changer les attributs d'un JOB Afficher l'état d'un JOB en cours Retrouver les attributs du job en cours Bloquer un JOB en cours Libérer un JOB en cours Arrêter définitivement un JOB en cours Gérer en interactif tous les travaux actifs Gérer en interactif les attributs d'un JOB en cours La gestion des files d'attentes d'impression (OUTQ) CRTOUTQ DLTOUTQ CHGOUTQ WRKOUTQD HLDOUTQ RLSOUTQ WRKOUTQ Créer une file d'attente d'impression Supprimer une file d'attente d'impression Changer les attributs d'un OUTQ Modifier en interactif les attributs d'une OUTQ Bloquer une file d'attente d'impression Libérer une file d'attente d'impression Gérer en interactif le contenu d'une OUTQ Travailler sur les fichiers SPOOL en attente d'impression WRKSPLF CHGSPLFA WRKSPLFA CPYSPLF DLTSPLF Gérer en interactif un fichier SPOOL Changer les attributs d'un fichier SPOOL Modifier en interactif les attributs d'un fichier SPOOL Copier un fichier SPOOL dans fichier BD Supprimer un fichier SPOOL 18

19 DSPSPLF HLDSPLF RLSPLF WRKSBMJOB Afficher un fichier SPOOL Bloquer un fichier SPOOL Libérer un fichier SPOOL Gérer en interactif les travaux déjà soumis Piloter le programme de SPOOL STRPRTWTR CHGWTR HLDWTR RLSWTR WRKWTR Démarrer le programme de SPOOL Modifier les attributs d'exécution d'un WRITER Bloquer le programme de SPOOL Libérer le programme de SPOOL Gérer en interactif l'état d'un programme de SPOOL Fermer une session interactive SIGNOFF DSCJOB Fermeture d'une session interactive Déconnexion d'un JOB interactif Les files d'attente de messages CRTMSGQ DLTMSGQ CHGMSGQ WRKMSGQ Créer une file d'attente de messages Supprimer une file d'attente de messages Modifier les attributs d'une file d'attente de messages Gérer en interactif les files d'attentes de messages Envoyer des messages SNDMSG SNDBRKMSG SNDPGMMSG SNDUSRMSG SNDRPY Envoyer un message Envoyer un message avec interruption Envoyer un message par programme Envoyer un message et recevoir la réponse Envoyer une réponse à un message d'interrogation 19

20 Recevoir les messages émis DSPMSG RCVMSG MONMSG CLRMSGQ Afficher les messages d'une file d'attente Rechercher un message dans une file d'attente Déclencher une action lorsqu'un message arrive Effacer les messages dans une file d'attente de messages Afficher les historiques des travaux DSPJOBLOG Afficher l'historique du travail en cours DSPLOG Afficher l'historique général des travaux Les fichiers de descriptions de messages CRTMSGF DLTMSGF WRKMSGF ADDMSGD RMVMSGD DSPMSGD WRKMSGD RTVMSG Créer un fichier de messages Supprimer un fichier de descriptions de messages Gérer en interactif des fichiers de descr. de messages Ajouter une description de messages Supprimer une description de messages Afficher une description de messages Gérer en interactif des descriptions de messages Retrouver le texte d'un message C. GERER LA SECURITE DE L'AS/400 Gérer les droits d'accès CRTUSRPRF CHGPRF CHGUSRPRF CHGPWD DLTUSRPRF DSPAUTUSR Créer un profil utilisateur Changer les attributs du profil utilisateur en cours Changer les attributs d'un profil utilisateur quelconque Changer le mot de passe du profil utilisateur en cours Supprimer un profil utilisateur Afficher la liste de tous les profils utilisateurs du système 20

21 DSPUSRPRF WRKUSRPRF RTVUSRPRF CHGOBJOWN WRKOBJOWN DSPOBJAUT GRTOBJAUT RVKOBJAUT EDTOBJAUT GRTUSRAUT Afficher les attributs d'un profil utilisateur Gérer en interactif les profils utilisateurs Retrouver les attributs d'un profil utilisateur Changer un objet de propriétaire Gérer tous les objets d'un propriétaire donné Afficher les autorisations d'accès sur un objet donné Accorder des autorisations d'accès sur un objet Révoquer des autorisations d'accès sur un objet Modifier en interactif les droits d'accès à un objet Accorder à un utilisateur les droits d'un autre utilisateur Journaliser les mises à jour de la base de données CRTJRNCV DLTJRNRCV WRKJRNCV DSPJRNRCVA CRTJRN DLTJRN CHGJRN WRKJRN WRKJRNA STRJRNPF ENDJRNPF SNDJRNE DSPJRN APYJRNCHG RMVJRNCHG STRCMTCTL ENDCMTCTL Créer un récepteur de journal Supprimer un récepteur de journal Gérer les récepteurs de journaux en interactif Afficher les attributs d'un récepteur de journal Créer un journal Supprimer un journal Changer les caractéristiques d'un journal Gérer les journaux en interactif Gérer les attributs d'un journal en interactif Démarrer la journalisation d'un fichier physique Arrêter la journalisation d'un fichier physique Ajouter une ligne dans un journal Afficher le contenu d'un journal Appliquer à un fichier les changements du journal Défaire d'un fichier les changements du journal Démarrer le contrôle de cohérence Arrêter le contrôle de cohérence 21

22 COMMIT ROLLBACK Déclarer un point de cohérence de la base de données Revenir au dernier point de cohérence de la BD Sauvegarder et restaurer INZDKT INZTAP DSPDKT DSPTAP CHKDKT CHKTAP CLRDKT SAVOBJ SAVLIB SAVSYS RSTOBJ RSTLIB Initialiser une disquette Initialiser une bande magnétique Afficher le contenu d'une disquette Afficher le contenu d'une bande magnétique Vérifier que la bonne disquette est bien montée Vérifier que la bonne bande est bien montée Effacer le contenu d'une disquette Sauvegarder un ou des objets Sauvegarder une ou des bibliothèques Sauvegarder toutes les données système de la machine Restaurer un ou des objets Restaurer une ou des bibliothèques D. LA PROGRAMMATION EN LANGAGE CL L'utilisation des variables et des paramètres en CL DCL CHGVAR Déclaration d'une variable Changer le contenu d'une variable système Les instructions de contrôle d'un programme CL PGM ENDPGM IF ELSE DO/ENDDO GOTO Débuter un programme Terminer un programme Si <condition> alors <action> Sinon <action> Exécuter les actions Aller à une étiquette 22

23 CALL RETURN TFRCTL DLYJOB Appeler un autre programme Retourner au programme appelant Enchaîner un autre programme Arrêter le programme pendant un certain temps Traiter des fichiers dans programme CL DCLF SNDF RCVF SNDRCVF Déclarer un fichier écran ou base de données Envoyer un format d'écran vers un terminal Lire un enregistrement de terminal ou de base de données Envoyer et recevoir un format d écran sur un terminal Substituer provisoirement un fichier à un autre OVRDBF OVRDSPF OVRPRTF OVRMSGF DSPOVR DLTOVR Substituer un fichier base de données Substituer un fichier écran Substituer un fichier d'impression Substituer un fichier de messages Afficher les substitutions en cours Effacer les substitutions en cours Utiliser les DATA AREA CRTDTAARA Créer une DATA AREA DLTDTAARA Supprimer une DATA AREA DSPDTAARA Afficher le contenu d'une DATA AREA RTVDTAARA Retrouver le contenu d'une DATA AREA CHGDTAARA Changer le contenu d'une DATA AREA WRKDTAARA Gérer en interactif des DATA AREA Utiliser les DATA QUEUE CRTDTAQ Créer une DATA QUEUE 23

24 DLTDTAQ WRKDTAQ Supprimer une DATA QUEUE Gérer en interactif des DATA QUEUES E. GERER LE FONCTIONNEMENT DE L'AS/400 Gérer les "valeurs systèmes" DSPSYSVAL CHGSYSVAL RTVSYSVAL Afficher le nom d'une valeur système Changer le contenu d'une valeur système Retrouver le contenu d'une valeur système WRKSYSVAL Gérer en interactif les valeurs systèmes Configurer les unités CRTDEVDSP CRTDEVPRT DLTDEVD DSPDEVD WRKDEVD VRYCFG WRKCFGSTS Créer une unité écran Créer une unité imprimante Supprimer une unité Afficher une description d'unité Gérer en interactif les descriptions d'unités Mettre en ou hors fonction un élément de la config. Gérer en interactif la mise en ou hors fonction Piloter les sous-systèmes et le système CRTSBSD DLTSBSD DSPSBSD CHGSBSD WRKSBSD STRSBS ENDSBS WRKSBS ADDJOBQE Créer un sous-système Supprimer un sous-système Afficher ou imprimer la description d'un sous-système Changer la description d'un sous-système Gérer en interactif les descriptions de sous-systèmes Démarrer un sous-système Arrêter un sous-système Gérer en interactif l'état des sous-systèmes Ajouter une JOBQ à un sous-système 24

25 RMVJOBQE CHGJOBQE ADDWSE CHGWSE RMVWSE ENDSYS PWRDWNSYS WRKSYSSTS WRKDSKSTS RCLSTG Désaffecter une JOBQ d'un sous-système Changer les attributs d'une JOBQ dans un sous-système Affecter un poste de travail à un sous-système Changer les attributs d'un poste de travail d'un sous-système Supprimer un poste de travail d'un sous-système Arrêter le système Couper le courant Gérer en interactif l'état du système Gérer en interactif l'état de l'espace disque Réparer et nettoyer le disque F. FONCTIONS DIVERSES "Débugger" un programme STRDBG ADDPGM ADDBKP DSPBKP RMVBKP DSPPGMVAR CHGPGMVAR ADDTRC DSPTRC DSPTRCDTA CLRTRCDTA RMVTRC DSPDBG CHGDBG ENDDBG Démarrer le "débuggage" Appliquer le "débuggage" à un programme Ajouter un point d'arrêt Afficher les points d'arrêt demandés Enlever un point d'arrêt Afficher le contenu d'une variable Changer le contenu d'une variable Demander la trace des instructions Afficher les paramètres de trace Afficher la trace des instructions Effacer le contenu de la trace Ne plus demander la trace des instructions Afficher les paramètres du "débuggage" en cours Changer les paramètres du "débuggage" en cours Arrêter le "débuggage" 25

26 Le démarrage des utilitaires IBM STREDU STRDFU CHGDTA DSPDTA STRIDD STRQST STRPDM STRQRY STRPCO STRRLU STRSDA STRSEU STRSQL Démarrer la formation en ligne Générer un programme de mise à jour par DFU Modification de fichier de données par DFU Affichage d'un fichier de données par DFU Définir des fichiers par IDDU Démarrer Questions et Réponses Gérer l'espace disque par PDM Imprimer un fichier de données par QUERY Démarrer l'organiseur de PCS Générer des descriptions d'état par RLU Démarrer SDA Démarrer SEU Démarrer SQL 4. LA GESTION DE L'EXPLOITATION Cette gestion peut être qualifiée de complexe sur un AS/400 (comme sur tout mini-ordinateur) dont la configuration est importante : nbre de postes supérieur à 10, liaison avec réseau local, logiciels nombreux et interdépendants,... De ce fait, la gestion de l'exploitation est en général confiée à un utilisateur-informaticien dont le poste se nomme : opérateur système, pupitreur, responsable du système, gestionnaire du système,... En fonction des responsabilités qui lui sont confiées c'est l'un ou l'autre terme qui le désigne. Si la charge de travail est suffisamment importante c'est 2 personnes qui s'en chargeront. Dans la suite de ce support le terme opérateur système est utilisé pour désigner celui qui a la charge de cette gestion. L'aide en ligne est accessible à tout moment et permet d'avoir des informations affichées sur la commande, le menu, le paramètre,... qui est mis en oeuvre : touche AIDE du clavier, ou bien touche F LES TRAVAUX : DEFINITION ET GESTION Un travail (ou JOB) est l'élément de base utilisé pour l'organisation et la gestion des tâches. Un travail peut se composer d'une ou de plusieurs tâches. Comme tout ordinateur, l'as/400 doit exécuter 2 types de travaux : 26

27 les travaux BATCH ou par lots les travaux INTERACTIFS ou conversationnels. Travaux batch Un travail batch ne nécessite pas l'interaction constante entre l'utilisateur et l'ordinateur. Ce travail batch va donc être lancé (ou soumis), puis l'ordinateur l'exécutera dès qu'il "aura le temps". Le poste est alors libéré pour un autre travail. En attendant ce travail est placé dans une file d'attente des travaux (ou JOBQ). Les travaux arrivent dans cette file au fur et à mesure qu'ils sont soumis par les utilisateurs. exemple d'un travail batch : soumission du travail batch A file d'attente des travaux exécution du travail batch A résultat du travail disque processeur et mémoire Gestion de la file d'attente par menus ou commandes qui permettent : d'afficher, de suspendre, de libérer, d'arrêter, de changer la priorité d'une file d'attente ou d'un travail. Les travaux batch peuvent aussi être soumis par l'intermédiaire du planning des travaux : planification d'un job toutes les semaines ou tous les mois, ou à une certaine date ou à une certaine heure. Travaux interactifs Interaction constante entre utilisateur et ordinateur. Le poste de travail est occupé jusqu'à la fin du travail interactif. 4.2 L'IMPRESSION DIFFEREE : DEFINITION ET GESTION Tous les états demandés par les utilisateurs passent par l'impression différée et ne s'impriment jamais directement sur l'imprimante. 27

28 Exemple du travail A (batch) lancé plus haut : si ce travail a pour objectif l'impression d'une statistique, après son exécution, ce travail va être placé dans une file d'attente de sortie ou OUTQ. Puis l'éditeur (ou writer, ou spoule) le dirigera vers l'imprimante souhaitée. soumission du travail batch A file d'attente des travaux exécution du travail batch A file d'attente de sortie éditeur imprimante JOBQ OUTQ disque processeur et mémoire disque processeur Gestion de la file d'attente en sortie par menus ou commandes qui permettent : de lancer l'impression, de changer d'imprimante, d'afficher, de suspendre, de libérer, de changer certains paramètres d'impression, d'arrêter les travaux d'impressions (fichiers spoule). En standard, il y a création d'une OUTQ par imprimante. En pratique chaque utilisateur ou groupe d'utilisateur ou encore chaque application possède une OUTQ. L'éditeur fait le lien entre l AOÛT et l'imprimante. Pour pouvoir imprimer cet éditeur doit être démarré : ce démarrage s'effectue à l'ipl ou bien en début de session grâce à une procédure. Messages imprimantes : la gestion des impressions communique avec les utilisateurs par l'intermédiaire d'une file d'attente des messages : il est indispensable de répondre aux messages pour pouvoir continuer les impressions. 4.3 LES MESSAGES En fonction des tâches qui les provoquent, les messages peuvent être classés en 2 groupes : les messages d'information, qui ne demandent pas de réponse les messages d'interrogation, qui nécessitent obligatoirement une réponse afin que le travail qui a provoqué le message puisse continuer. Tous les messages sont envoyés soit par le système, soit par les autres utilisateurs. Ils sont placés dans une des files d'attente de message : une file d'attente par profil, et une file d'attente des messages opérateur système (QSYSOPR) qui reçoit les messages système importants pour la gestion de l'as/400. Ces files d'attente de messages sont créées automatiquement par le système. Il existe aussi la possibilité de créer ses propres files d'attente de messages, afin de communiquer entre utilisateurs : messagerie ou boite aux lettres. 28

29 La réception du message s'effectue de 3 manières différentes : en mode attente (hold) : le message arrive dans la file d'attente, l'utilisateur doit consulter celle-ci. en mode notification (notify) : l'utilisateur est averti par un bip sonore et un pictogramme sur l'écran, il sait qu'il doit consulter sa file d'attente. en mode interruption (break) : le message s'affiche sur l'écran pendant le travail en cours, après consultation par l'utilisateur celui-ci peut reprendre le travail sans perte de données. La réponse aux messages d'interrogation : il s'agit surtout des messages système, qui bloquent le travail tant que la réponse n'est pas fournie : messages qui apparaissent sur la dernière ligne en bas de l'écran : le libellé du message est affiché, pour avoir des informations complémentaires positionner le curseur sur ce message et appuyer sur la touche AIDE (ou sur F1). Sur l'écran apparaît alors : la cause du message, que faire et les réponses possibles. messages à consulter dans la file d'attente : par exemple les messages provoqués par l'utilisation de l'imprimante ( "mettre le papier facture sur PRT01", "fin de papier sur l'imprimante PRT02", "imprimante PRT01 hors fonction",...) ou messages provoqués par l'utilisation des autres périphériques (lecteurs de bande, de disquette,...) Gestion des messages : elle s'effectue à l'aide des options du menu MESSAGES, ou bien de commandes, qui permettent les opérations suivantes : envoi de messages, affichage de file d'attente de messages utilisateur ou opérateur système, et gestion de ces files d'attente. 4.4 L'INTERRUPTION C'est la possibilité d'interrompre un travail interactif en cours afin d'effectuer certaines opérations, puis de revenir au travail interrompu sans perdre les données déjà saisies. Cette interruption est déclenchée par la touche APPEL SYSTEME (ou SHIFT SYST). L'appui sur ces touches provoque l'apparition en bas de l'écran d'une ligne de pointillés, puis, si validation, d'un menu : Appel système 1. Affichage de l'écran d'ouverture pour une session alternée 29

30 2. Arrêt de la demande précédente 3. Affichage du travail en cours 4. Affichage des messages 5. Envoi d'un message 6. Affichage des messages de l'opérateur système 7. Affichage de l'utilisateur du poste de travail 80. Déconnexion du travail 90. Fin de session Option F3 Exit F12 Annuler Option 1 : ramène sur l'écran d'ouverture de session et permet de commencer un 2ème travail interactif, la fin de ce 2ème travail et le retour au 1er s'effectuera par la fin de session. Option 2 : arrêt "sauvage" du travail en cours et retour au menu de départ. Option 3 : affichage d'un menu qui propose des informations sur le travail en cours (état du travail, fichiers spoule en sortie, historique du travail,...). Option 4 : affichage de la file d'attente des messages du profil. Option 5 : envoi d'un message à un autre (ou à d'autres) utilisateur ou à l'opérateur système. Option 6 : affichage de la file d'attente des messages de l'opérateur système (QSYSOPR). Option 7 : affichage des informations suivantes : ID et description utilisateur et poste, nombre et nom des travaux interactifs en cours. Option 80 : arrêt "sauvage" du travail en cours et retour à l'ouverture de session. Touche F3 : retour au travail interrompu Touche F12 : retour au travail interrompu Les options conseillées : options 3, 4, 5, 6 et 7 : options d'affichages ou d'envoi de messages, options qui permettent une consultation ou un travail rapide et qui n'ont pas de conséquence néfaste sur le travail en cours interrompu. touche F3 : permet de revenir au travail interrompu sans aucun dommage. Les options vivement déconseillées : 30

31 option 1 : si le travail interrompu est oublié (2ème travail qui dure trop longtemps), le clavier-écran risque d'être mis hors tension après la fin du 2ème travail ====> données perdues, fichiers mis à jour de manière incomplète,... options 2 et 80 : peuvent entraîner une fin anormale de travail avec les mêmes conséquences que l'option L'HISTORIQUE DES TRAVAUX Définition Un historique des travaux est un enregistrement (dans un fichier disque) des événements qui se sont produits lors du traitement de ces travaux. Cet historique peut contenir : les commandes figurant dans les travaux, les commandes figurant dans les programmes de ces travaux, les messages émis lors de l exécution des travaux, ainsi que les informations d'aide les concernant, et les réponses fournies, les date et heure. Un fichier historique de travail est automatiquement envoyé en file d'attente de sortie en cas de fin anormale de travail interactif, et en cas de fin d'un travail BATCH. Gestion Affichage du contenu de cet historique, de plusieurs manières : si l'exécution du travail est terminée, sur l'écran Gestion des travaux de l'utilisateur, faire option 8 (Gérer fichiers spoule) au travail dont on veut afficher l'historique, puis rechercher le fichier QPJOBLOG et l'afficher. si le travail est en cours d exécution, sur l'écran Gestion des travaux de l'utilisateur, faire option 5 (gérer) au travail dont on veut afficher l'historique, puis option 10 (historique du travail) sur l'écran Gestion d'un travail. pour afficher l'historique du travail de son poste, utiliser la commande DSPJOBLOG. Modification - suppression : il est possible de réduire la taille des historiques de travaux (niveau de consignation), de changer la file d'attente de sortie des historiques, la fonction de ménage permet de supprimer les historiques de travaux obsolètes. 4.6 LA JOURNALISATION Définition 31

32 Possibilité de consigner dans des journaux (fichiers) toutes les modifications et tous les accès à un ou plusieurs fichiers de données (fichier "journalisé" ou pas), avec les informations suivantes : identification de l'utilisateur, du travail, des date et heure d'accès, images du fichier avant et après modification, dates d'ouverture, de fermeture, de sauvegarde du fichier. Gestion La gestion des journaux permet de récupérer des fichiers de données en cas de détérioration, et aussi de réduire les temps de sauvegarde (sauvegarde des modifications seulement). 5. LA SECURITE 5.1 SECURITE PHYSIQUE ET SECURITE DES DONNEES La sécurité physique comprend : la protection de l'u.c., des périphériques et des supports contre les dommages et destruction, et contre les problèmes d'ordre électrique, la protection du système informatique contre les intrusions d'un utilisateur non autorisé. Comme sur tout ordinateur, cette protection peut être assurée par : un emplacement à l'abri des incendies et inondations, un stockage des bandes et disquettes en plusieurs lieux différents, un accès limité au local de l'u.c. et de stockage, une batterie de secours (dispositif standard sur certains modèles AS/400). De plus, sur le panneau de commande de l'u.c. de l'as/400 un verrou de sécurité permet un positionnement (sur NORMAL) qui reste correct par le fait de l'enlèvement de la clé. Les claviers-écran peuvent eux aussi être munis d'une clé. La sécurité des données de l'as/400 permet d'interdire aux utilisateurs non autorisés l'accès au système informatique, ou bien d'autoriser certains accès aux utilisateurs. Cette sécurité est composée de différents éléments dont les principaux sont : les niveaux de sécurité, les profils, les droits sur les objets. 32

33 5.2 LES NIVEAUX DE SECURITE niveau 10 : accès libre à tout le système, profil utilisateur créé automatiquement s'il n'existe pas à l'ouverture de session, donc pas de sécurité. niveau 20 : profil utilisateur et mot de passe obligatoires à l'ouverture de session, ouverture refusée s'ils ne sont pas valides. Ensuite tout est permis sauf ce qui a été interdit. niveau 30 : profil et mot de passe idem niveau 20. Ensuite accès limité à ce qui a été autorisé. niveau 40 : idem niveau 30 avec restrictions supplémentaires. L'AS/400 est livré avec la "sécurité" minimum, c'est-à-dire le niveau LES PROFILS Un certain nombre de profils utilisateurs peuvent être définis. A chacun de ces profils sont associées les informations suivantes : l'utilisateur (demandé à l'ouverture de session) la description de l'utilisateur le type d'utilisateur (programmeur, utilisateur,..) le groupe d'utilisateur la bibliothèque par défaut le menu initial l'utilisation de la ligne de commande l'imprimante par défaut... Des profils de groupe peuvent être aussi définis : caractéristiques valables pour un certain nombre d'utilisateurs. Certains profils sont fournis par IBM : responsable de sécurité, opérateur système, programmeur, LES OBJETS Chaque objet possède une liste de profils avec pour chaque profil, les droits sur cet objet. Chaque objet possède aussi le nom de son propriétaire. Les droits sur les objets peuvent se classer en 2 familles : les droits sur l'objet lui-même : droits d'opération, de gestion, d'existence, 33

34 les droits sur les données portées par l'objet : droits de lecture, d'ajout, de modification, de suppression. Les droits sur un certain nombre d'objets (de la même application par exemple) peuvent être identiques, par profil. On peut donc protéger cet ensemble d'objets par le moyen d'une liste d'autorisation : regroupement des droits sur un ensemble d'objets. 5.5 LA GESTION DE LA SECURITE Dans un objectif de sécurité opérationnelle le niveau de sécurité minimum est le 30. Le responsable de la sécurité : met en place les valeurs système concernant la sécurité, crée les profils de groupe et les profils utilisateurs avec leur mot de passe, peut imprimer ou afficher toutes les informations concernant la sécurité, surveille quotidiennement les utilisateurs et profils, consulte l'historique des travaux et des journaux pour ce qui concerne la sécurité (tentatives de mauvaise utilisation,...). 5.6 SAUVEGARDE ET RESTAURATION Sauvegarde Peut être réalisée : sur bande ou disquette, avec une périodicité jour, semaine, mois, année,... pour le système (après l'installation, à chaque changement de version ou modification), les logiciels (idem système), les bibliothèques utilisateurs, les dossiers,... de manière manuelle ou automatique (en fonction d'un planning). Restauration Réalisée beaucoup plus rarement que la sauvegarde, pour l'installation d'un nouveau logiciel ou de données, ou bien après un incident sur le disque, à partir de bande ou disquette, complète ou partielle (bibliothèque ou objets). 6. FONCTIONNEMENT DE L'AS/400 34

35 6.1 LES SOUS-SYSTEMES Les travaux sont exécutés dans des sous-systèmes. Un sous-système est défini : par un nom : QBATCH (travaux batch), QINTER (travaux interactifs), QCTL (contrôle), QSPL (gestion entrées/sorties)... par un type de travail exécuté : batch, interactif (ou conversationnel), et par un environnement nécessaire à l'exécution de chaque travail, environnement mis en oeuvre à l'aide de plusieurs paramètres : une (ou plusieurs) partie de la mémoire (pools), une ( ou plusieurs) tranche de temps CPU, une priorité, des travaux à démarrer automatiquement, un temps maximum alloué pour l'exécution d'un travail, un nombre maximum de travaux, etc. Les sous-systèmes sont définis durant la période de mise en place de la machine, et peuvent être changés par la suite. Ces changements ne peuvent être faits que par le responsable du système. L'intérêt des sous-sytèmes et de leur dimensionnement correct est une meilleure utilisation de la machine : par exemple pendant la journée le sous-système QINTER va être favorisé avec une taille mémoire importante, et la nuit c'est au sous-système QBATCH que l'on va affecter toute la mémoire. 6.2 LA LISTE DES BIBLIOTHEQUES Tout objet appartient obligatoirement à une bibliothèque. Lorsqu'un membre ou un objet est demandé par l'utilisateur, le système le recherche dans un certain nombre de bibliothèques. Ces bibliothèques qui servent pour la recherche par le système font partie de liste de bibliothèques. A tout travail (batch ou interactif) est associée une liste de bibliothèques. Une liste de bibliothèques est composée de trois parties : la partie système, avec les bibliothèques du système : QSYS, QSYS2, QUSRSYS, QHLPSYS. Tous les utilisateurs ont cette même partie système dans leur liste de bibliothèques. la partie produits : ces bibliothèques sont mis dynamiquement dans la liste quand on utilise le logiciel correspondant. la partie utilisateur, avec la bibliothèque courante (CURLIB) et les autres QTEMP, QGPL, etc. La bibliothèque courante est la première à être explorée. Elle n'est pas obligatoire. Si aucune bibliothèque courante n'est désignée à la création d'un objet non qualifié, celui-ci ira dans la bibliothèque QGPL. 6.3 LA GESTION DE LA MEMOIRE 35

36 Le système AS/400 utilise la mémoire centrale et l'espace disque comme un espace adressable unique : cette organisation décharge l'utilisateur des questions liées à la taille et à l'emplacement de ses fichiers. Cette gestion de la mémoire utilise le concept de mémoire virtuelle où sont transférés les objets dont l'utilisateur a besoin : transfert de l'objet en entier ou en partie. Ainsi le même objet ne se trouve qu'une fois en mémoire virtuelle, même s'il est utilisé par plusieurs travaux à ce moment-là. C'est le système qui synchronise, si nécessaire, les accès par plusieurs utilisateurs au même objet. La mémoire devant être disponible pour tous les travaux s'exécutant en même temps, celle-ci peut être subdivisée en "POOLS" pour utilisation par différents groupes de travaux. Ce découpage permet d'éviter l'utilisation de trop de mémoire par un seul travail, et de réduire les interférences entre les travaux se déroulant en même temps. La taille des pools est exprimée en multiple de K. 6.4 GESTION DES OPERATIONS EFFECTUEES L'opérateur système peut assurer un meilleur fonctionnement de l'as/400 : en effectuant des contrôles, en effectuant le ménage du système. Contrôles : contrôle rapide du système plusieurs fois par jour, et le matin si le système fonctionne la nuit, contrôle des messages sur l'écran de la file d'attente des messages opérateur système, contrôle des travaux : repérer les travaux nécessitant une intervention, consultation des travaux actifs du système, contrôle des impressions et imprimantes, contrôle des unités (disquettes, bandes, imprimantes, clavier-écran), contrôle des communications, contrôle de l'espace disque (collecte des informations, puis impression de rapports). Ménage : pour éviter l'encombrement de l'as/400 par des objets inutiles, la fonction de ménage automatique peut être utilisée, ou bien on peut faire le ménage soi-même, ces deux types de ménage sont complémentaires, et sont effectués pour les impressions, les objets, les files d'attentes de messages, les récepteurs de journal, les bibliothèques... 36

INITIATION A L AS/400

INITIATION A L AS/400 INITIATION A L AS/400 C O M M U N I C A T I O N O R G A N I S A T I O N M E T H O D E 111, Avenue Victor Hugo 93307 Aubervilliers Cedex -Téléphone (1) 48 11 23 10 INITIATION A L AS/400 2 SOMMAIRE 1 Notions

Plus en détail

SPOOL 2 VOLUBIS. VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr

SPOOL 2 VOLUBIS. VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr SPOOL 2 VOLUBIS VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr SPOOL 2 PRÉSENTATION... 4 CONFIGURATION TECHNIQUE DE VOTRE AS/400... 5 ATTENTION, si vous

Plus en détail

Modernisation et développement d applications IBM i Technologies, outils et nouveautés 2012/2013. Volubis.fr

Modernisation et développement d applications IBM i Technologies, outils et nouveautés 2012/2013. Volubis.fr Modernisation et développement d applications IBM i Technologies, outils et nouveautés 2012/2013 8 et 9 Avril 2013 IBM Forum de Bois-Colombes Volubis.fr Conseil et formation sur OS/400, I5/OS puis IBM

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

CONTROLEUR D'IMPRESSION FIERY

CONTROLEUR D'IMPRESSION FIERY CONTROLEUR D'IMPRESSION FIERY MX-PEX MX-PEX2 Ce manuel explique quels réglages du tableau de bord de la machine sont affectés par l'installation du contrôleur d'impression Fiery. Pour connaître les procédures

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Transférer et enregistrer les photos sur l'ordinateur

Transférer et enregistrer les photos sur l'ordinateur BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS. Version V1.0

Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS. Version V1.0 Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS Version V1.0 SOMMAIRE 1 DESCRIPTION DE L'INTERFACE... 2 1.1 Introduction... 2 1.2 Fonctionnalités disponibles...

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98

TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98 Module SI : TD - Initiation à la manipulation de Windows 98 1 TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98 Ecole Nationale Vétérinaire de Toulouse Département des Sciences

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

TABLE DES MATIERES 1 PRÉSENTATION...1

TABLE DES MATIERES 1 PRÉSENTATION...1 TABLE DES MATIERES 1 PRÉSENTATION...1 2 PRINCIPES DE FONCTIONNEMENT...2 2.1 Structure d'une remise bancaire...2 2.2 Démarche à suivre...2 3 CONFIGURATION...3 3.1 Logiciel...3 3.1.1 Type opération PRELEVEMENTS...3

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d utilisation P2WW-2646-01FRZ0

Guide d utilisation P2WW-2646-01FRZ0 Guide d utilisation P2WW-2646-01FRZ0 Introduction CardMinder est une application qui va vous permettre de numériser vos cartes de visite avec un scanneur d'images (sauf scanneurs pour réseau ScanSnap).

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Répondre à un courrier - Transférer un courrier 20

Répondre à un courrier - Transférer un courrier 20 avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site

Plus en détail

SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC.

SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC. SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC. Guide général d utilisation Version 8.0 Février 2003 SERVO-GESTION Guide général d'utilisation Comme son nom l'indique, ce guide a pour but de vous initier au

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Mémoire de l'imprimante

Mémoire de l'imprimante Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.

Plus en détail

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Pour le désactiver, décochez Site web du logiciel au démarrage dans le menu Fichier 1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,

Plus en détail

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09 Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par

Plus en détail

Computer Link Software

Computer Link Software Computer Link Software Informations importantes Sauf spécification contraire prévue dans la Licence fournie avec le programme, Texas Instruments n accorde aucune garantie expresse ou implicite, ce qui

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Accès externe aux ressources du serveur pédagogique

Accès externe aux ressources du serveur pédagogique Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail