> Renaud ROSSET
Ne pas se laisser noyer par le phénomène « VM sprawl »

Ne pas se laisser noyer par le phénomène « VM sprawl »

Au cours de la migration de l'entreprise du physique au virtuel (la phase initiale de consolidation des serveurs), il faut tâcher d'éviter le piège classique de la prolifération de machines virtuelles (VM sprawl). Il s'agit du fait d'augmenter constamment le nombre de machines virtuelles sans que celles-ci soient absolument

Lire l'article
Windows Phone 7 est bel et bien là  !

Windows Phone 7 est bel et bien là  !


La démonstration la plus attendue arrive enfin ! Il s’agit évidemment de celle de Windows Phone 7, le nouvel OS mobile de Microsoft. L’écran d’accueil dynamique affiche les informations principales (appels, sms, mails,…) mais reste personnalisable par l’utilisateur. L’interface se présente sous la forme de différents hubs,

Lire l'article
Les différents pools

Les différents pools

Plusieurs pools, donc plusieurs instances ou serveurs SQL peuvent être utilisés au sein d’une entreprise. Un serveur frontal ne peut être rattaché qu’à une seule base SQL. Un pool est donc constitué d’une instance SQL et du ou des serveurs frontaux qui lui sont attachés.

Lire l'article

OCS permet donc de multiples fonctionnalités et services qui seront mis à  disposition des utilisateurs de l’entreprise

OCS permet donc de multiples fonctionnalités et services qui seront mis à  disposition des utilisateurs de l’entreprise

Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.

Lire l'article
Considérations

Considérations

Voici, sans ordre particulier, quelques considérations qui s’appliquent à la programmation pour le Web en utilisant RPG IV et CGIDEV2 :
 

  • D’une manière générale, les programmes CGIDEV2 sont plus simples que leurs équivalents 5250 du fait qu’aucune logique de bouclage n’est nécessaire pour les écrans.

    Lire l'article
Le programme de saisie de commandes (Order Entry)

Le programme de saisie de commandes (Order Entry)

L’utilisation de RPG pour la programmation Web présente un avantage important (entre autres) : une bonne partie de la logique est similaire à celle de l’écran vert, car la plupart des fonctions sont essentiellement les mêmes, mais exécutées dans un ordre différent. J’ai donc agi logiquement : j’ai pris

Lire l'article
Les bits HTML pertinents

Les bits HTML pertinents

La figure 3 montre le début du document HTML acmecgir4.html. Les points principaux suivants sont importants. La définition du formulaire se trouve dans la section Header, commune à toutes les pages.


Par conséquent, chaque page fait que le même programme (ACMECGIR4) est appelé (en

Lire l'article
Programmation RPG pour le Web

Programmation RPG pour le Web

L’écriture de programmes RPG qui communiquent avec un navigateur appelle trois considérations principales. La première est la persistance. Le navigateur envoie une requête à un job serveur : il en résulte l’appel d’un programme. Le programme reçoit toute entrée émanant du navigateur et génère une page Web qui est

Lire l'article
Le code

Le code

La version CGIDEV2 de l’application de saisie de commandes est constituée d’un document HTML et de cinq membres sources RPG IV :

  • Acmecgi.html est le document contenant tout le code HTML requis pour les quatre pages Web. Tout comme un fichier écran con - tient tous les

    Lire l'article
Les outils de développement

Les outils de développement

Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre

Lire l'article
RPG sur le Web : La méthode CGIDEV2 (1/2)

RPG sur le Web : La méthode CGIDEV2 (1/2)

Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.

Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.

Lire l'article
Les 10 mythes de sécurité les plus courants sur l’IBM i

Les 10 mythes de sécurité les plus courants sur l’IBM i

Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.


Lire l'article
Conclusion

Conclusion

La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.


La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des

Lire l'article
Valider son infrastructure (fin)

Valider son infrastructure (fin)

Dans le cas des services de transport regroupés vous devrez ainsi connaitre et expliciter les incidences liées aux pannes éventuelles d’un serveur. (Remise retardé de message, voir non délivrance). Vérification des accès clients La validation des accès clients est le point le plus important à considérer dans les opérations

Lire l'article
L’Exbpa  et les plateformes

L’Exbpa et les plateformes

En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
Lire l'article

Configuration de la réplication

Configuration de la réplication

Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être

Lire l'article
En guise de conclusion

En guise de conclusion

Microsoft annonce plus de 500 000 licences USL commercialisées et plus de 30.000 entreprises se sont inscrites pour évaluer le service, ce qui le placerait comme un des plus gros opérateurs de services, loin devant ses concurrents historiques.


Néanmoins, la concurrence risque toutefois d’être

Lire l'article
Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle

Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle

Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.

Lire l'article

Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration

Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration

Il peut sembler particulier que l’éditeur porte deux offres de services. La première, HMC, est un ensemble de livres blancs et de pratiques pour fournir à ses partenaires les guides techniques et fonctionnels pour délivrer une offre d’hébergement. La dernière version publiée (4.5) s’appuie sur les produits Microsoft Exchange

Lire l'article
Le positionnement de XPM face à  Med-V

Le positionnement de XPM face à  Med-V

L’arrivée de XPM a créé des débats face à Med-V entre les inconditionnels des technologies Microsoft. Comme il l’a été précisé en début d’article, XPM et Med-V ont le même but et sont très similaires. Avec XPM, c’est chaque utilisateur final qui devra installer et configurer son environnement et

Lire l'article