> Renaud ROSSET
Politiques d’accès distant

Politiques d’accès distant

L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On

Lire l'article
Téléphonie

Téléphonie

L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.

Lire l'article
Routage et accès distant

Routage et accès distant

L'extension Routing and Remote Access de l'outil Network Services Management permet de surveiller les connexions RAS sur un serveur donné et d'administrer la fonction d'acheminement de Windows 2000. Cette extension permet d'afficher les itinéraires actuellement empruntés par le serveur, de définir de nouveaux itinéraires statiques ou d'ajouter de nouveaux protocoles

Lire l'article
L’Assistant Network Connections

L’Assistant Network Connections

. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à  figurer dans le Panneau de

Lire l'article
Sites, liaisons de sites et sous-réseaux

Sites, liaisons de sites et sous-réseaux

. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà  familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable

Lire l'article
IPSec

IPSec

Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications

Lire l'article
Leçons à  tirer de l’enquête

Leçons à  tirer de l’enquête

A l'exception de 10 d'entre eux, la totalité des 159 ISV ayant répondu à  notre enquête ont mentionné des plans pour une certaine activité de modernisation, même s'il ne s'agissait que de passer du RPG III au RPG IV. Bien entendu, les résultats de l'enquête avantagent

Lire l'article
Arguments pour et contre Java

Arguments pour et contre Java

Qu'est-ce qui incite les ISV à  utiliser Java, et qu'est-ce qui les en dissuade ? Les figures 4 et 5 contiennent la liste des raisons avancées par les ISV pour utiliser ou non Java.

            Nous avons demandé aux ISV

Lire l'article
Les ISV parient-ils leur chemise sur Java ?

Les ISV parient-ils leur chemise sur Java ?

Java est au coeur de la stratégie AS/400 d'IBM. Big Blue a désigné Java comme le successeur du RPG et comme  principal moyen de mettre en oeuvre des interfaces graphiques (Web compris) pour des applications AS/400. Java constitue aussi les fondations de l'initiative SanFrancisco

Lire l'article
Elargissement du domaine des applications

Elargissement du domaine des applications

De nombreux ISV ne se contenteront pas de mettre à  jour leur code serveur et d'ajouter une interface graphique. Voici quelques autres initiatives qu'ils ont déjà  lancées ou envisagent de lancer d'ici à  trois ans : 

Les applications AS/400 deviennent graphiques

Les applications AS/400 deviennent graphiques

De nombreux ISV ont découvert qu'une interface d'écran passif ne peut pas lutter à  armes égales avec les produits de type Windows et Web. Il n'est donc pas étonnant que 80% d'entre eux intègrent une forme quelconque d'interface graphique dans leurs applications. Pour les 109 plus

Lire l'article
D’autres technologies serveur émergent

D’autres technologies serveur émergent

Les plans des ISV pour moderniser leur code serveur peuvent être résumés ainsi : 

  • 28% n'envisagent aucune modernisation.

  • 27% n'envisagent que l'utilisation du RPG IV.

  • Lire l'article

Méthodologie de l’enquête et profil des ISV

Méthodologie de l’enquête et profil des ISV

Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à  environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait

Lire l'article
Le RPG IV passe en tête

Le RPG IV passe en tête

Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par

Lire l'article
Longues nuits, vues partitionnées

Longues nuits, vues partitionnées

Microsoft a appelé le projet des vues partitionnées distribuées du nom de code "Coyote", et on peut imaginer que l'équipe du projet Coyote a travaillé de longues et nombreuses nuits à  la mise en place de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape suivante du

Lire l'article
Modifier des vues partitionnées distribuées

Modifier des vues partitionnées distribuées

Quand on crée des vues partitionnées distribuées, il faut s'assurer que les tables et les vues correspondantes répondent à  certains critères. La plupart des instructions que l'on utilise pour modifier une vue partitionnée distribuée doivent également répondre à  certaines exigences. Les instructions Delete n'ont aucune restriction :

Lire l'article
Création des vues partitionnées.

Création des vues partitionnées.

Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table

Lire l'article
Création des tables partitionnées.

Création des tables partitionnées.

Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que

Lire l'article
Une question de stratégie

Une question de stratégie

Les stratégies système peuvent être difficiles à  mettre en place, surtout lorsqu'elles s'appliquent à  des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à  leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être

Lire l'article
Les clients Windows 95 et 98

Les clients Windows 95 et 98

Pour appliquer des stratégies systèmes à  vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.

Lire l'article