Software para IBM® Power Systems
AS/400, iSeries y System i

 



 

 

 

   
 

PUBLICACIONES RECIENTES

▪ Aceleración del RPG mediante la reducción de las operaciones de E/S - parte 2.
▪ RPG basado en procedimientos y adopción de los pilares de la programación orientada a objetos.

▪ Utilizar listas mixtas para incorporar Estructuras de Datos en mandatos CL 2.
▪ Acelerar la ejecución de un RPG reduciendo el nº de Operaciones E/S.

▪ Generando XML utilizando SQL. The Easy Way.
▪ Procedimiento impulsado RPG. Significa mantener sus variables locales.
▪ Conexiones esquivas.

▪ Matar el SEU o no Matar el SEU.
▪ Estadísticas de uso de objetos.
▪ Recuperación de nombres cortos o largos.

▪ Como celebrar que IBM i cumple 35 años.
▪ Como mejorar rendimiento del RPG.
▪ Acelerar el RPG al reducir las operaciones de E/S, Parte 2.

▪ Como yo lo veo: Saludos, Camarada profesional de IT.
▪ Como lo veo yo: Gracias a Dios que es jueves.
▪ Acelerar el RPG al reducir las operaciones de E/S, Parte 1.

▪ Como lo veo yo: AI-AI-O.
▪ IBM completa la migración de Knowledge Center a la documentación de IBM.
▪ Como lo veo yo: AI-AI-O.

▪ Momentum se basa en el Code para IBM i.
▪ ¿Cuál es el mejor lenguaje Web para IBM i?
▪ Trabajar con varias Zonas horarias simultáneamente.
▪ Gráfico de las tendencias de Lenguajes Web.

▪ Los Operadores y Subarchivos de Mensajes SND y MSG.
▪ IBM i 7.3 finaliza el Soporte Standard el 30 Septiembre 2023.
▪ Tabla de Versiones y caducidades del Sistema Operativo IBM i.
▪ Alias poco usados y menospreciados.

▪ SIEM Ciberseguridad para IBM i.
▪ Control de Eventos de Seguridad.
▪ Modernización del RPG.
▪ Un Valor como una Expresión.

▪ Cambiar la pantalla de inicio es una buena idea.
▪ El CALL que estaba esperando.
▪ Restricciones de puertos en IBM i.
▪ ¿Quién está conectado con su IBM i?

▪ Generación de contraseñas 2FA temporales.
▪ Primer vistazo a la Seguridad de V7R5.
▪ Acceso no autenticado de IBM i.
▪ IBM i *QUSRPRF Security.

▪ Conversión implícita SQL de cadenas de carácteres y valores numéricos.
▪ Otra bandera roja: Unirse a las expresiones.
▪ Acelere las citas con sus fechas heredadas.
▪ Qué es un Decompiler.

▪ El salario de IBM i: mal pagados, pero muy valorados y difíciles de reemplazar.
▪ ¿Tienes experiencia? Los usuarios de IBM i opinan.
▪ ¿Qué es el plegado constante y por qué debería preocuparme por ello?.
▪ Utilizar SQL en lugar de SETLL, DOWN y READE.

▪ Interfases Flexibles.
▪ No ignore el uso de las la Vistas (view).
▪ Variables globales en Módulos.

▪ El otoño trae nuevas características de RPG.
▪ Criterios alternativos de selección de filas de SQL revisitados, revisitados.
▪ ¿Qué es el encarpetado constante y por qué debería preocuparme por ello?
▪ RPG salida rápida y práctica.

▪ Acerca de la interferencia de archivos.
▪ El SQL puede leer datos descritos en el programa.
▪ Como Remover los blancos sobrantes.
▪ Tipos de datos enumerados en RPG.

▪ Utilización de puertos restringidos por el OS IBM i.
▪ Como hacer que la aritmética de fecha y hora funcione correctamente.
▪ Consulting - En lugar de utilizar las SETLL, DOW y READE es mejor utilizar el SET de SQL.

▪ Utilice SQL para encontrar Código Fuente Duplicadoa.
▪ No ignore las View (Vistas) del SQL.
▪ Comparar partes de Miembros Fuente.

▪ Seguridad de IBM i mientras trabaja desde casa.
▪ ¿Quien se conecta a su IBM i?
▪ Breve introducción Procedimiento SQL.

▪ Los Desarrolladores pueden mejorar la Seguridad y reducir el Costo de la Seguridad.
▪ QCMDEXC facilita el acceso a la CPP.
▪ Recuperar una Vista de una Vista de una Vista....

▪ Auditoria de Cambios en Perfil de Usuario.
▪ SAP on IBM i a S/4 HANA.
▪ Consulta SQL de 2 archivos, uno de encabezados y otro de detalles.

▪ Common Table Expressions Can Replace Query Chains.
▪ El Otoño aporta novedades RPG.
▪ La Incertidumbre de la selección redundante de Filas.

▪ Frank Soltis discute el futuro del Single Level Storage.
▪ El SQL escribe en mandatos CL.
▪ Utilización de la biblioteca QTEMP trabajando con SQL.

▪ Seguridad en la Red: No se confíe.
▪ Sobrecarga de Procedimientos.
▪ Seguir las huellas de las actuaciones.

▪ Uso de mayúsculas y minúsculas en procedimientos.
▪ Matrices de dimensiones variables.
▪ 2FA Two Factor Authentication para pantallas verdes.

▪ IBM i Security cuando está trabajando desde casa.
▪ Mas Open Source Databases para IBM i.
▪ Security Levels para IBM i.

▪ Llamar programas RPG desde Python (parte 1).
▪ Disminuye la confianza en la seguridad del IBM i.
▪ Nlamar programas RPG desde Python (parte 1).

▪ El lenguaje RPG (más) moderno.
▪ Codificación XML (o HTML) desde dentro de RPG.
▪ No ignorar las Views.

▪ ¿Quién permite el control de IBM i?.
▪ Mejores restricciones de verificación.
▪ Eliminar espacios en blanco adicionales o por qué asisto a conferencias.

▪ Conceptos básicos de los Indicadores.
▪ La eficiencia de las variables de carácteres de longitud variable.
▪ Yo soy un número, Ud. es un número...

▪ SQL para generar Datos Aleatorios.
▪ Cuando &SCAN no es suficiente.
▪ Cómo gestionar dos Formatos Nulos.

▪ Como mejorar la Seguridadcon IBM i 7.4.
▪ Nueva BIF: %SCANRPLy otras funciones incorporadas.
▪ ¿Que atributos de Perfiles sonrealmente importantes?

▪ IBM i Save File Compression Options.
▪ La Firma Digital con el Spool Mail.
▪ Open Access al Rescate.

▪ Networking/Internet Security.
▪ Una forma más eficiente de trabajar Merge en SQL.
▪ Utilizar SQL con archivos multi-miembro.

▪ Conversiones de Fecha y Hora utilizando SQL.
▪ Introducción al proceso de XML con RPG.
▪ Control de acceso a Ficheros Spool.

▪ Correlación Lateral para definir Expresiones en DB2 i.
▪ Combinar filas con el SQL.
▪ RPG práctico NULL en archivos DDS.

▪ Como encriptar información en el IBM i.
▪ RPG práctico: Cambio de Objetos con la API QLICOBJD.
▪ Autorizaciones especiales del IBM i.

▪ ¿Se necesita el Single Sign On para cumplir con la norma ISO 27001?
▪ Como utilizar la información del Audit Journal.
▪ Como migrar de AS/400 a SQL Server.

▪ Manejo de errores en SQL PL (II).
▪ Herramientas para buscar una cola de salida.
▪Comprobación anual del Sistema.

▪ Novedades en el IBM i Access Client.
▪ Actualización de un archivo usando un Cursor.
▪ Manejo de errores en SQL PL (I).

▪ Visión gráfica y fácil de los Diarios (Journal entries).
▪ Cómo hacer más legible el Hexadecimal.
▪ Nueva normativa GDPR en Seguridad Europea.

▪ Tres formas de resolver un SQL cuando no hay datos coincidentes.
▪ SQL: Uso de UNION y ORDER BY.
▪ Como cancelar un SQL por una mala actualización.

▪ IBM Suspende Soporte de AFP.
▪ Opciones de clasificaciones para CPYTOIMPF.
▪ Fundamentos del paso de Parámetros.

▪ Dónde están SAVSECDTA, SAVSYS, SAVCFG.
▪ Mejorar el Acceso a la Base de Datos DB2.
▪ Niveles de Contraseña.

▪ Convenciones de nomenclatura de campos.
▪ Asegurando la función Save/Restore.
▪ Archivos de referencias de campos en DDL.

▪ Introducción Lenguaje Procedimientos SQL.
▪ Estructuras Condicionales SQL PL.
▪ Cómo enviar por FTP un archivo de la QTEMP a un sistema remoto.

▪ Por qué necesita un sistema MFT.
▪ Monitor de Mensajes de Alerta.
▪ Conceptos de los programas de Ciclo Principal.

▪ Una rutina genérica de edición de caracteres.
▪ RPG IV Free-Format. Areas de Datos y Estructuras de Datos.
▪ MFT reduce la sobrecarga del Departamento de IT.

▪ Habilitar código en tiempo de ejecución.
▪ Funciones LAG y LEAD en DB2.
▪ Otros protocolos de transferencia de ficheros.

▪ ¿Puedo implementar rápidamente un sistema MFT?
▪ Fácil impresión desde un CL.
▪ Utilizando las funciones MIN/MAX en SQL.

▪ El poderoso SQL Upsert. Actualizar o agregar una Entidad.
▪ ¿Qué debería buscar en una solución MFT?
▪ Hacer un Update con uso menos intensivo del procesador.

▪ Almacenamiento Seguro de Contraseñas de Usuario: Hashing versus Encriptación.
▪ Qué aporta el GoAnywhere a la empresa FPS GOLD de USA.
▪ Cómo restablecer un perfil deshabilitado.

▪ ¿Dónde residen las Listas de Bibliotecas?
▪ ¿Cuánto almacenamiento temporal está siendo utilizado y por quién?
▪ Beneficios de las descripciones de trabajo.

▪ Sea creativo, comparta datos.
▪ Nombre de Usuario de Trabajo no es igual a Usuario de Trabajo Actual.
▪ Automatizar y proteger las transferencias de archivos: Aspectos Fundamentales.

▪ FTP versus MFT (Managed File Transfer).
▪ A vueltas con el manejo de restricciones.
▪ Por que el IBM i es todavía la mejor opción.

Aritmética SQL de fecha y hora.
Como reemplazar Key Lists.
▪ Control del acceso remoto a su IBM i.

Novedades versión IBM i 7.2
Auditoría de cambios en la configuración de seguridad.
▪ Reglas de contraseñas en el IBM i.

Encontrar una Vista de una Vista...
¿El estado de la seguridad en IBM i? Notablemente mejorable.
▪ Funciones SQL que desconoce tener.

Aceleración de los procesos de recreación de las vías de acceso.
Mover un perfil de usuario de una partición a otra.
▪ Falta de espacio en disco.

Condenadamente bueno!!! PDF.
Trabajar con columnas de identidad.
▪ Transferencia en los archivos stream.

Registros o corrientes de datos.
Qué es exactamente el ILE.
▪ Rescindir derechos de acceso.

La bomba con retardo del 4GB Access Path Size.
Utilizar triggers previos para permitir cambios.
▪ SQL Técnicas especiales.

Mandato CPYFRMIMPF y datos fijos.
Limpieza de los Joblogs redundantes
Piensa en pointers

Compactar un número grande en un espacio pequeño
Enviar e-mail desde el AS/400 y Power
Simbología códigos de barras

Comunicación bidireccional automatizada con el IFS
Conceptos sobre códigos de barras
Presentar horizontalmente datos verticales

▪ Acceso al IFS desde su móvil
▪ SQL I/O condicionado
▪ Vinculado por copia recortada (Slash-copy)

▪ Mejorar el rendimiento del System i con Tuner
▪ Secretos de la IPL en el IBM i
▪ Actualizar con un Join en SQL

▪ Explotando XML en DB2 en V7R1
▪ Lo que los Distribuidores de Software necesitan saber y como obtenerlo
▪ Disminuir la duración del Backup del IFS

▪ Control de cambios producidos por el SQL de IBM
▪ Análisis de un Journal
▪ El programa de informes QDDSSRC no funciona adecuadamente

▪ Archivos lógicos sin campo de clave
▪ Copiar un spool a un archivo físico
▪ Como crear ayudas para mandatos

▪ Transferencias de contenidos en la Industria Gráfica
▪ Como controlar el uso del FTP
▪ Más sobre el uso de Valores Especiales

▪ Las estructuras de datos proporcionan buenos parámetros de estado
▪ Las aplicaciones Managed File Transfers hace más de lo que se ve
▪ 10 hechos que debería conocer sobre Valores Especiales

▪ ¿Cuál es ese nombre?
▪ Los Joins no iguales (Theta)
▪ Automatizar FTPS en Sistemas IBMi

 ▪ Nuevos valores del sistema para control de contraseñas
 ▪ Programar a futuro
 ▪ Archivos descritos externamente

▪ Nuevos consejos técnicos para manejar PTF's
▪ Protegiendo los valores de seguridad del sistema
▪ Utilizar DRDA para ejecutar SQL en otro iSeries

▪ Como encriptar la información en el System i
▪ Formateo de fechas con ANSI SQL
▪ Compartir simplifica el código fuente

▪ Matar correctamente un puntero
▪ Documentación desde el Rational Developer
▪ Actualización de PTF's acumulativas

▪ Nuevo mandato RUNSQL
▪ ¿Tiene política de seguridad activa?
▪ Eliminar el uso del GOTO

▪ La seguridad de los consultores
▪ Desdoblamiento de parámetros en los mandatos
▪ Añadir soporte Outfile a sus aplicaciones

▪ Cambiar prioridad en trabajos batch
▪ Seguridad en entorno de programación
▪ Parámetros ocultos en el mandato SBMJOB

▪ Utilizar nombres de campo largos
▪ Areas de datos ajustables
▪ Leer una vez, ajustar varias

▪ Haga un Backup de sus archivos de spool
▪ La seguridad del IBM i y los atributos de red (Parte II)
▪ Protección de archivos del IFS

▪ Recurrencia en programación
▪ La seguridad del IBM i y los atributos de red
▪ La mejor manera de leer un Joblog

▪ SMTP Relay Control en i/OS
▪ Cloud Storage
▪ Añadir un registro a cualquier archivo

▪ Consultas SQL de totales acumulados
▪ La función INSERT en posiciones Overlay
▪ Dificultades para ampliar el AS400

▪ Control de accesos a archivos Spool
▪ Proteger modificación valores del sistema
▪ Forzar parámetros de claves

▪ Retos de la Seguridad Física
▪ ¿Otra base de datos en el AS/400?
▪ Seguridad en el IFS

▪ Nuevas Tecnologías: Cloud Computing 2
▪ Limitación de acceso *PUBLIC a componentes críticos
▪ Actualizaciones Join con código redundante

▪ Reclamando avances tecnológicos para IBM i
▪ Valoración comparativa de servidores Power System (II)
▪ Nuevas Tecnologías: Cloud Computing

▪ Parámetros en subrutinas de funciones
▪ Valoración comparativa de servidores Power System
▪ Análisis de la autorización *PUBLIC

▪ Encriptado en IBM i
▪ ¿Es seguro su entorno de salvado y restauración?
▪ Comprobar el estado de integridad de su sistema

 

Histórico Publicaciones 2001-2010

NÚMERO FECHA ARTÍCULOS
266 Nov/Dicbre.2010 * Revisión anual de seguridad
* Como manejar Stream Files sin causar problemas
* Análisis de perfiles de usuario para su inhabilitación
265 Octubre 2010 * No siempre el valor por defecto es cero
* Cómo encontrar archivos ocultos de la IFS
* Cómo escribir y leer cualquier longitud de registro
264 Septiembre 2010 * Niveles de contraseña (QPWDLVL)
* Como evitar innecesarios errores CPYF
* Dos maneras de prevenir la división por cero en SQL
263 Agosto 2010 * ¿Disponen de perfiles de clase de usuario?
* Cómo adjuntar un journal a un directorio IFS
* Cómo lanzar un programa cuando se sube un archivo vía FTP
262 Junio/Julio 2010 * Seguridad y aplicaciones Web: Conocer las vulnerabilidades
* Utilizando listas de autorización en su plan de seguridad
* Por qué no funcionará una variable de entorno
261 Mayo 2010 * Utilización de subrutinas en el CL
* Comprobación de bibliotecas del sistema
* Uso del mandato PRTUSROBJ y saber objetos creados por usuario no IBM
260 Abril 2010 * Descripciones de un trabajo: Infrautilizadas y despreciadas
* Seguridad y aplicaciones web: conocer las vulnerabilidades
* Cómo transferir un archivo spool desde un iSeries a un archivo Excel
259 Marzo 2010 * Uso de datos globales. Campos, variables y constantes
* Utilización de la cláusula Unión en una consulta SQL
* Conocer la capacidad no utilizada del AS/400
258 Febrero 2010 * El robo de datos en el System i
* Programación de triggers en ficheros lógicos "ocultos"
* Eliminación de perfiles de usuario
257 Dicbre/Enero 2010 * Lenguaje relacional, integridad referencial y seguridad
* Como trabajar en la pantalla de otro usuario desde la mía
* Utilizar Query/400 para seleccionar registros principales no concordantes
256 Noviembre 2009 * Recuperar la fecha sin presumir el formato
* Medios para recuperar algunos valores del sistema
* Cómo recuperar el primer mensaje del MONMSG
255 Octubre 2009 * Arquitectura DB2 (2): Claves, índices y arquitectura global
* Table Location Record
* Los indicadores son increíbles
254 Septiembre 2009 * Arquitectura DB2 (1): El catálogo
* ¿Qué hace el trabajo QDBSSRVnn?
* Pasar de V5R2 a V6R1 en un sólo paso
253 Agosto 2009 * Control del acceso remoto
* Algo que cualquier programador debería saber
* SQL lógico o embebido ¿Cuál es más rápido?
252 Junio/Julio 2009 * El iManifiesto de Japón
* Comprobar listas de autorizaciones
* Modernización de aplicaciones añadiendo gráficos
251 Mayo 2009 * Optimización SQL: Sugerencias relacionadas con los índices
* Vulnerabilidades peligrosas: Adopción de Autorización
* Como trabaja el UNICODE en RPG en la herramienta JDBCR4
250 Abril 2009 * No ignore las visualizaciones
* Contraseñas en el Sistema i/OS 6.1consecuencias
* Optimización SQL. Más reglas prácticas
249 Marzo 2009 * IBM se engancha a Sun
* Autorizaciones especiales y sus consecuencias
* Criterios JOIN redundantes: ¿Una buena o mala práctica?
248 Febrero 2009 * Optimización de SQL
* Seguimiento de los cambios en programas objeto
* Mandatos para cálculos de fechas
247 Dicbre/Enero 2009 * El ataque de las tablas de trabajo de sistema (3)
* Enviar datos mediante FTP dentro de un CL
* Depurar un programa RPG en batch
246 Noviembre 2008 * Optimización de SQL: Acciones del gestor de base de datos (1)
* Alerta de Administración: El ataque de las tablas de trabajo del sistema (2)
* Consulting: Ayudar al usuario a cargar e instalar sus PTF's
245 Octubre 2008 * Optimización de SQL (2)
* Alerta de Administración: El ataque de las tablas de trabajo del sistema (1)
* El uso de tablas comunes de expresiones facilita la conversión del sistema
244 Septiembre 2008 * Valores del sistema en i: Configuración y bloqueo
* Una útil función RPG IIF acepta tres argumentos
* Exportación de subprocedimientos
243 Agosto 2008 * Como ver a qué fichero está asignado un Trigger
* Cambiar impresora por defecto del sistema
* Mantener el 5250 vivo
242 Junio/Julio 2008 * Optimización de SQL. Tipos de acceso a datos (1)
* Mantener la hora con NTP
* Disección de la opción 21 SAVE.
241 Mayo 2008 * Optimización de SQL. Introducción
* AIX e i en los Power Systems
* En Septiembre el i y en Octubre el Linux
240 Abril 2008 * Trabajos de Servidor Host e identidades de Ficheros Spool.  
* Utilización de los BLOB
* Revisión de IBM DB2 Content Manager (y 3)
239 Marzo 2008 * Trabajar con programas de salida (exit points) en la V6.  
* Acceso limitado a líneas de mandato con *ALLJOB
* Nuevo editor de ficheros iData en entorno web
238 Febrero 2008 * Revisión IBM DB2 Content Manager.   
* Riesgo en el acceso *ALLJOB
* Mandato DSPSBSACT Ver actividad del subsistema
237 Dic.07/Enero 2008 * Free Form RPG.   
* La guía esencial, reglas básicas
* Las alternativas recomendadas
236 Noviembre 2007 * DB2 Universal Database: Conclusión final
* Productividad y operaciones de spool con *SELECT
* Software de actualización a RPV IV -Free Form-
235 Octubre 2007 * DB2 Universal Database Interface de usuario, Seguridad y Administración
* Llegan los cambios con i5/OS V6R1
* Trabajar como otro usuario sin saber su contraseña
234 Septiembre 2007 * Establecer acceso a línea de mandatos desde trabajo interactivo
* Controlar la creación de joblogs
* Establecer un diario remoto entre dos servidores i5
233 Agosto 2007 * IBM une el System i con el System p
* Limitaciones artificiales del AS400
* Utilización del OVRPRTF para controlar varias colas de trabajo
232 Junio/Julio 2007 * DB2 Universal Database Manipulación y gestión de la Base de datos
* Hacer un Back up o Copia de Ficheros Spool
* Duplicar un fichero spool con SNDTCPSPLF
231 Mayo 2007 * DB2 Universal Database Gestión de Datos y Duplicación
* RPG y SQL: El dúo dinámico
* Copiar WRKOUTQ a tecla de función
230 Abril 2007 * DB2 Universal Database Intelligence -3-
* Descompilación objetos RPG, Cobol y CL
* Configuración de objetos de comunicaciones
229 Marzo 2007 * DB2 Universal Database Intelligence -2-
* Adaptándose al RPG IV
* Mover archivos de spool desde V4R4 hacia V5R3
228 Febrero 2007 * DB2 Universal Database Intelligence -1-
* FTPAPI. Utilidad de ayuda a la programación batch de FTP
* Uso del mandato CHKOBJ con un archivo en el IFS
227 Dic.06/Enero 2007 * DB2 desde una perspectiva e-Business: Ayuda a la implementación
* Free form RPG: Somos/FREE
* Enterprise Edition. La ceremonia de la confusión
226 Noviembre 2006 * DB2 desde una perspectiva e-Business
* Enterprise Edition . La ceremonia de la confusión
* Comprobación del estado de un subsistema desde un CL
225 Octubre 2006 * Servidor Web y Servidor de aplicaciones
* Mandato QF. Cómo visualizar archivos de forma legible
* Comparación de datos numéricos con alfabéticos
224 Septiembre 2006 * DRDA. El núcleo de bases de datos distribuidas (6)
* Parámetros con ampersand
* Lanzar trabajos planificados entre 2 particiones del mismo sistema
223 Julio/Agosto 2006 * DRDA. El núcleo de bases de datos distribuidas (5)
* Creación de JobLogs
* Trabajar con los atributos de otro usuario sin conocer su contraseña
222 Junio 2006 * DRDA. El núcleo de bases de datos distribuidas (4)
* Organización del espacio en disco
* Información sobre utilización de objetos
221 Mayo 2006 * DRDA. El núcleo de bases de datos distribuidas (3)
* Añadir evaluaciones condicionales con Case SQL
* Ayuda al Debug con el DBU
220 Abril 2006 * DRDA. El núcleo de bases de datos distribuidas (2)
* Objetos firmados digitalmente
* Utilización de arrays en RPGIV
219 Marzo 2006 * DRDA. El núcleo de bases de datos distribuidas (1)
* Qué fuentes soporta mi sistema
* Crear un CL trigger
218 Febrero 2006 * Una historia polémica
* GoFaster versus Fast400
* i5 frente a servidores LINUX
217 Enero 2006 * Servicios Web y SOA. Una nueva vida para el iSeries (y2)
* Control de acceso a las estaciones de trabajo
* Direccionamiento de objetos en IFS
216 Nov./Dic. 2005 * Cambios profundos en el lenguaje CL a partir de la V5R3
* Servicios Web y SOA. Una nueva vida para el iSeries (1)
* Surveyor, más allá del Navigator
215 Octubre 2005 * Introducción a los servicios Web. Escenarios de uso EAI y SOA
* Los peligros del SQL dinámico
* GoFaster por el desarrollo sostenible. El relevo del FAST400
214 Septiembre 2005 * Novedades de los mandatos del OS/400 en V5R3
* Mayor precisión con la función Round del SQL
* Borrado de ficheros de spool antes de hacer Sign Off
213 Julio/Agosto 2005 * Los servicios web: La revolución en la programación
* Cómo comparar un registro completo
* Averiguar cuando se usó un programa u objeto por última vez.
212 Junio 2005 * Cómo encaminar desarrollo y arquitectura del Portal (3)
* ¿Está matando IBM el RPG en el i5/OS? ¡¡NO!!
* Human Attitudes: Descarga de la tensión muscular y la frustración.
211 Mayo 2005 * Cómo encaminar desarrollo y arquitectura del Portal (2)
* Query/400 Utilización de minúsculas.
* Human Attitudes: Los Ejercicios de descarga.
210 Abril 2005 * Cómo encaminar desarrollo y arquitectura del Portal (1)
* Utilización de la API Dynamic Screen.
* Human Attitudes: El Ejercicio de calor; brazos y piernas.
209 Marzo 2005 * El Portal: Cómo comenzar (II)
* Captura de pantallas: utilizando api's.
* Human Attitudes: Ejercicio de liberación motora.
208 Febrero 2005 * El Portal: Cómo comenzar (I)
* Preparando el paso de V5R1 a V5R3.
* Human Attitudes: El ejercicio estandar completo.
207 Enero 2005 * El Portal como negocio.
* Obtener en un archivo las direcciones IP de impresoras.
* Human Attitudes: Pesadez en hombros, brazos y piernas.
206 Diciembre 2004 * Presentación del tunerXtrem.
* Abriendo puertas: El Portal
* Cómo recuperar registros borrados
205 Noviembre 2004 * De buenas maneras. ¿ J2EE, .NET o ambas ?
* Baja el rendimiento, compruebe las tareas SMBIOCOMP y SMBSCAVENGER
* Human Attitudes: Cancelación, Concentración pasiva y Exploración.
204 Octubre 2004 * i5 y OpenPower, ¿Amigos o enemigos?
* Uso adecuado del mandato CRTDUPOBJ.
* Distinguir sesiones Telnet de otras.
203 Septiembre 2004 * Consideraciones Linux en iServer i5.
* Mejorar el mandato SNDPGMMSG.
* Human Attitudes: La salud holística.
202 Julio/Agosto 2004 * Linux en iSeries/i5. ¿Cómo va?.
* Trucos para trabajar con DDS.
* Human Attitudes: El factor REA.
201 Junio 2004 * Javatismo, Corporación InforEstética y Tecnologías.
* Convertir spool a PDF utilizando Java.
* Human Attitudes: Entrenamiento autógeno.
200 Mayo 2004 * La veteranía es un grado.
* Comprobación matemática de fechas con CL.
* API para mover objetos en el IFS.
199 Abril 2004 * Carta al Director.
* Nuevas herramientas de IBM para el IFS.
* Human Attitudes: El estrés.
198 Marzo 2004 * ¿ Y los programadores veteranos ?
* Conversión de fechas en formato texto a formato DDMMAA.
* Mejorando los mandatos CPYFRMSTMF y CPYTOSTMF.
197 Febrero 2004 * Un clásico del rendimiento.
* Saber si un programa se está ejecutando en interactivo o en batch.
* Crear otro subsistema interactivo.
196 Enero 2004 * Programador de AS/400 en el 2004.
* Insertar "pausas" en un programa RPG.
* Controlar uploads de datos en OBDC.
195 Diciembre 2003 * Presente y futuro del SQL.
* Chequear objetos en todo el IFS.
* Cambiar límites del ASP sin utilizar STRSST.
194 Noviembre 2003 * ¿ Qué trabajos son Interactivos ?
* Distribuir la información en los discos.
* Forma de visualizar 2 subarchivos a la vez.
193 Octubre 2003 * ¡ Negociar con IBM es muy fácil !
* Optimizar el rendimiento de nuestros programas.
* Utilidad para control de colas de datos.
192 Septiembre 2003 * Cambiar de cara es importante.
* Profundizar en el uso del RTVQMQRY.
* Recuperar el fuente de un mandato.
191 Julio/Agosto 2003 * ¿Está IBM detrás del GoFaster?
* Atención al Reclaim Resources RCLRSC.
* Desactivación y borrado automático de perfiles de usuario.
190 Junio 2003 * 10 razones para sustituir el Query/400.
* Utilidad para simplificar el uso de SAVOBJ.
* Acceso abierto a las bases de datos.
189 Mayo 2003 * Fuertes movimientos en las ventas de RDBMS.
* Recuperar el número de usuarios conectados.
* Usando STRPCO y STRPCCMD para abrir documentos de PC.
188 Abril 2003 * Resultados encuesta GoFaster.
* 12 Razones para utilizar WebSmart en lugar de WebSphere.
* Cómo conseguir información de un bloqueo con un error de E/S.
187 Marzo 2003 * Nuevos anuncios de IBM. ¡ No al WebSphere !
* Acceder y controlar la QTEMP de cualquier trabajo.
* ¿ A dónde va el mercado real de AS/400 ?.
186 Febrero 2003 * FTP avanzado. Parámetros poco conocidos.
* Condicionar lectura de archivo según contenido de un campo con SQL.
* Controlar query's con el mandato CHGQRYA.
185 Enero 2003 * Utilidad para comprobar el tamaño de los archivos en una biblioteca.
* Recuperar valores del sistema utilizando API's.
* Controlar la ejecución del PWRDWNSYS por error.
184 Diciembre 2002 * El Factor Interactivo NO mejora al cambiar el procesador.
* Configuración dinámica de los LPAR.
* Utilidad para calcular el tamaño de archivos.
183 Noviembre 2002 * Software gratis para visualizar datos internos de un spool.
* Número variable de parámetros en un programa.
* Acceso a valores de campos de una Estructura de datos.
182 Octubre 2002 * Evitar ampliaciones de hardware con herramientas adecuadas.
* Reorganización automática de archivos.
* Saber la última fecha en que se realizó un RCLSTG.
181 Septiembre 2002 * ¿ Lenguajes OO vía del futuro ?.
* Cómo acceder a la QTEMP de cualquier trabajo.
* Abortar trabajos de usuario con el mandato ABTOBJUSR.
180 Julio/Agosto 2002 * Carta Abierta a Clientes agobiados.
* NO a Microsoft Internet Information Server.
* Utilidad para manejo de los UserSpace.
179 Junio 2002 * Estudio sobre CPW interactivo y cómo funciona CFINT.
* Llamadas entre programas ILE.
* Pasar un archivo Excel a un archivo de spool.
178 Mayo 2002 * CFINT, GoFaster y el rendimiento interactivo.
* Borrar objetos con nombres incorrectos del IFS.
* RPG formato libre y operación Move.
177 Abril 2002 * Algo más que un maquillador para sus aplicaciones.
* Acceder y controlar trabajos de la QTEMP.
* Mejorando la utilidad del mandato STRSRVJOB.
176 Marzo 2002 * Aparición y desaparición de PTF's para DASD.
* Comprobar errores de integridad con el mandato CHKPF.
* La API QDCRDEVD recupera información de una IP.
175 Febrero 2002 * Recuperar el número de un archivo de spool.
* Conversión de RPG a Java y C++.
* Cómo saber si un usuario está conectado.
174 Enero 2002 * ¿ Están seguros nuestros ficheros ?
* Sentences, una Base de Datos para el futuro.
* Evitar que los usuarios ejecuten Query's en interactivo.
173 Nov./Dicbre.2001 * Multiplicar el rendimiento interactivo con Fast400.
* Desaparece el servidor HP3000.
* El thanksgiving day de la comunidad iSeries.
172 Octubre 2001 * Utilizar SQL en lugar de mandatos del sistema.
* Recuperar último día del mes.
* Separar nombres y apellidos en un campo.
171 Septiembre 2001 * Mandato para eliminar registros viejos.
* Errores SQL en la V5R1.
* Enviar mensajes de interrupción a usuarios activos.
170 Julio/Ag. 2001 * Cosas del AS/400 que desaparecen con la V5R1.
* Construir programas con WebSmart.
* V5R1 y cambios en programas de releases anteriores.
169 Junio 2001 * El AS/400 y el rendimiento.
* Una nueva forma de programar.
* Cómo hacer mensajes deslizantes en RPG.
168 Mayo 2001 * Construir aplicaciones con XML Data Islands.
* Ejecución de SQL en un exit program.
* Manejo de campos Char (*) en una API.
167 Abril 2001 * Creación de gráficas de web dinámicas.
* Uso de XML para generar SVG.
* Ideas para optimizar la ocupación de los discos.
166 Marzo 2001 * Linux en los iSeries pequeños.
* Tratamiento de documentos XML con SAX.
* Grupos de Activación: porqué, cómo y cuando.
165 Febrero 2001 * Recuperar secuencias de tecleado.
* Las tres herramientas: XML, FOP, PDF.
* Utilidad de los triggers.
164 Enero 2001 * Optimización de Queries y SQL.
* Utilidades OS/400 que ahorran tiempo y dinero.
* Mantenimiento de usuarios en dos AS/400.