b | editorial |
|
| Crear las ventajas del mañana por Antonio Montía Para las TI, el 2002 ha sido un año problemático que ha propiciado el primer descenso en ventas de su historia... Según la opinión de los expertos, la clave del éxito radica en "colocarse a un lado" de la competencia, es decir, que la mejor estrategia consiste en ser diferente en lo que se hace, no en hacer lo mismo que nuestro competidor, aunque sea mejor. |
|
b | opinión |
|
| Del escritorio PC al portal Web por Alberto Álvarez Trazando un paralelismo histórico, el autor nos comenta cómo el Terminal, en esa evolución desde el escritorio del PC hasta el portal Web, regresa con un vigor renovado y un planteamiento estándar desde la perspectiva del software, y libre desde la del hardware. |
|
b | en portada |
|
| El Inicio de sesión único en V5R2 por Patrick Botz Oculto bajo las nuevas características de hardware y particiones de release V5R2 de OS/400, se encuentra EIM Enterprise Identity Mapping), una infraestructura de IBM que, junto con Kerberos, puede simplificar la autenticación de usuarios. |
|
| Destino: IFS, primera parte (desde NT y QDSL) por Jake Kugel La migración de los datos de archivos continuos al sistema integrado de archivos (IFS) desde NT o QDLS mejora el rendimiento, ofrece funciones de registro por diario y mucho más. |
|
| Destino: IFS, segunda parte (desde Unix y NetWare) por Jake Kugel Traslade sus datos desde Unix/Linux o NetWare hasta el sistema integrado de archivos y no sólo conseguirá un mejor rendimiento, sino también compatibilidad con archivos de gran tamaño, etc. |
|
b | trucos y técnicas |
|
| "Papelera de reciclaje" para miembros fuente por Redacción Un ingenioso programa de utilidad añadido al mandato RmvM (Eliminar miembro) que permitiría recuperar miembros fuente suprimidos accidentalmente. |
|
b | management |
|
| Llega la información de pago por José Mª Martín Siempre se ha comentado que la información es poder y, sin duda, Internet es el lugar más idóneo para encontrarla. Frente a la proliferación de contenidos gratuitos o de pago, ¿cuál utilizar? |
|
b | programación y sistemas |
|
| Diseñar la seguridad de las aplicaciones por Carol Woodbury Aparte de una revisión de las nuevas posibilidades sobre seguridad aparecidas en la V5 del OS/400, se comentan los puntos sobre seguridad a tener en cuenta cuando se planifica las aplicaciones. |
|
b | server news |
|
| RPG y CGI te invitan a la web por Terry Silva La biblioteca CGIDEV2 contiene utilidades que permiten a los desarrolladores de RPG programar aplicaciones web utilizando los conceptos y lenguajes con los que ya están familiarizados. |
|
b | confidencial |
|
| ¿Nos están tomando el pelo? por Carlos Bell Sobre esa difusa e íntima sensación de que no todo es como se nos pretende hacer creer. Por ejemplo, la nueva T.I.A. (Total Information Awarenness), la mayor base de datos del mundo (no la Agencia de Mortadelo y Filemón) auspiciada por G. Bush: me inquieta pensar en sus posibilidades y verdaderas intenciones. |
|
b | suplemento help400 |
|
| Presentación y Transformación (2ª parte) por Carlos Bell Siguiendo con las Hojas de estilo CSS, en esta parte vamos a ver cómo utilizarlas con documentos XML para que éstos se puedan visualizar en un navegador de Internet. |
|
| Y llegamos a las especificaciones XSL... por Carlos Bell Prosiguiendo nuestro estudio, nos adentraremos en las especificaciones XSL (incluyendo XSLT, XPath y XSL-FO) para aplicar formato o transformar documentos XML. |
|