> Tech
News iSeries – Semaine 5- 2005

News iSeries – Semaine 5- 2005

Toutes les actualités du 31 Janvier au 06 Février 2005

Lire l'article
[V4-V5]5  Trucs & Astuces pour les développpeurs

[V4-V5]5 Trucs & Astuces pour les développpeurs

Mis en ligne le 11/05/2005 - Publié en Juin 2004

Le plein de conseils...

Lire l'article
Les nouveautés de la semaine 19 – Windows IT Pro – 2005

Les nouveautés de la semaine 19 – Windows IT Pro – 2005

Tous les nouveaux produits du 9 au 15 Mai 2005

Lire l'article
News iSeries – Semaine 15 – 2005

News iSeries – Semaine 15 – 2005

Toutes les actualités du 18 au 24 Avril 2005

Lire l'article
[V4-V5]SPECIAL REPORT : Avec ArgoLine, Ordirope démocratise la conception d’applications iSeries

[V4-V5]SPECIAL REPORT : Avec ArgoLine, Ordirope démocratise la conception d’applications iSeries

Par Catherine China - Mis en ligne le 23/03/2005

Fidèle à  sa tradition d'innovation dans le monde iSeries, Ordirope propose avec ArgoLine, un concepteur d'applications de gestion sous Java universel, sans équivalent sur le marché et totalement intégré à  l'iSeries. Son atout : développer rapidement et à  moindre coût vos applications en préservant l'existant technologique.

Lire l'article
Reg intégral

Reg intégral

par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004

La puissance du registre ligne de commande à  portée de main

L'importance centrale du registre dans l'environnement serveur Windows exige un certain contrôle ligne de commande des paramètres du registre. Le Microsoft Windows NT Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1, mais Windows 2000 et suivants possèdent un outil utile et - si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à  Reginfo, la commande reg est intégrée dans l'OS et donc n'a pas à  être installée.
Il existe plusieurs options Reg : Query pour effectuer des recherches, Add pour ajouter ou changer des clés et des valeurs, et Delete pour supprimer des valeurs ou des clés. Vous pouvez utiliser les options Save et Restore pour sauvegarder et restaurer des fragments du registre dans des fichiers ruche. L'option Copy permet de copier des morceaux entiers du registre d'un système distant dans le registre de votre ordinateur. Pour finir, les options Export et Import permettent d'exporter et d'importer des morceaux du registre vers ou à  partir de fichiers texte Unicode.

Lire l'article
Désactiver les extensions de schémas

Désactiver les extensions de schémas

par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004

Windows 2003 simplifie le processus

Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut au schéma de base (c'est-à -dire, la version du schéma qui accompagne Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient aimé utiliser AD pour stocker des informations à  caractère interne.
Toutefois, on peut désactiver certaines classes et attributs dans Win2K. Mieux encore, Windows 2003 permet de désactiver la définition d'une extension afin que cette dernière semble disparaître de l'AD. Après quoi on pourra réutiliser des éléments (IDAPDisplayName, ObjectIdentifier - OID, par exemple) à  partir de l'extension désactivée. Cependant, la désactivation d'une extension de schéma d'AD exige le même soin et la même planification que la création d'une extension. Il faut prendre en compte plusieurs facteurs, y compris la raison pour laquelle vous voulez désactiver l'extension, la conception originale et l'implémentation de l'extension, quelle version d'AD vous utilisez (c'est-à -dire, Windows 2003 ou Win2K) et en quel mode (on dit aussi niveau fonctionnel) vous utilisez AD. (Dans Windows 2003, les niveaux fonctionnels du domaine et de la forêt déterminent les fonctions AD disponibles. Le niveau fonctionnel dépend des OS sur lesquels vos DC (domain controllers) fonctionnent. Vous ne pouvez configurer le niveau fonctionnel de la forêt Windows Server 2003 que quand tous les DC d'une forêt utilisent Windows 2003. Ce niveau vous donne accès aux fonctions AD les plus nouvelles. (Pour plus d'informations sur les niveaux fonctionnels, voir l'article Microsoft « HOW TO: Raise Domain and Forest Functional Levels in Windows Server 2003 », http:// support.microsoft.com/?kbid=322 692.). Après avoir déterminé les ramifications et complications dues à  la désactivation de l'extension, vous pouvez utiliser ADSI Edit, le snap-in Microsoft Management Console (MMC) Active Directory Schema (schmmgmt.dll), un fichier LDIF (Data Interchange Format) LDAP (Lightweight Directory Access Protocol), ou un script pour exécuter la tâche.
Avant de poursuivre la lecture de cet article, il faut bien comprendre le principe de fonctionnement du schéma. Pour en savoir plus sur les schémas: terminologie, mécanisme et création des extensions, voir l'article « Faites le grand saut en étendant le schéma AD » Janvier 2002 ou www.itpro. fr .

Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2005

Les nouveautés de la semaine 8 – Windows IT Pro – 2005

Tous les nouveaux produits du 21 au 27 Février 2005

Lire l'article
[V4-V5]Quoi de neuf ? Semaine 5 – iSeries – 2005

[V4-V5]Quoi de neuf ? Semaine 5 – iSeries – 2005

Tous les nouveaux produits de la semaine du 31 Janvier au 6 Février 2005

Lire l'article
Une meilleure architecture avec MVC et Struts

Une meilleure architecture avec MVC et Struts

par Phil Coulthard et George Farr - Mis en ligne le 24/05/2005 - Publié en Septembre 2004

Combinez l'élégance de Struts et la puissance de J2EE

Nous entamons ici l'étape suivante de l'itinéraire de RPG à  J2EE présenté dans un numéro précédent. Jusqu'ici nous avons couvert les outils RPG et Cobol qui constituent l'étape « Meilleurs Outils », ainsi que « l'outil IBM WebFacing » et « l'outil IBM Host Access Transformation » pour l'étape Meilleure Interface Utilisateur ...Nous nous intéressons maintenant à  l'étape « Meilleure Architecture ». Nous prendrons en considération le modèle de conception MVC (Model-View-Controller), le framework Struts pour la conception d'applications Web, et les outils Web de l'iSeries.

Lire l'article
Trucs & Astuces iSeries : IFS, Query

Trucs & Astuces iSeries : IFS, Query

Les trucs & astuces de la semaine du 2 au 8 Mai 2005

Lire l'article
Apeller des programmes iSeries dans un monde sans-fil

Apeller des programmes iSeries dans un monde sans-fil

par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004

IBM Toolbox for Java 2 Micro Edition fait l'affaire

La possibilité de travailler n'importe où est un souhait des utilisateurs et une réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on peut désormais travailler en déplacement. Une application exécutée sur un appareil sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient un mécanisme de synchronisation. On téléchargeait périodiquement des données à  partir d'un serveur distant, on les traitait offline puis on retransférait vers le serveur les données modifiées. Mais, cette technique contraint les utilisateurs à  penser différemment et n'a pas remporté un grand succès.
La synchronisation était imposée par la lenteur des connexions sans fil, d'environ 19,2 Kbps. Mais aujourd'hui, les vitesses sans fil atteignent facilement 128 Kbps sur des réseaux cellulaires et 10 Mbps ou plus pour la Wi-Fi dans des sites sans fil baptisés « points chauds », comme des aéroports et des cafés. Cette nouvelle bande passante autorise des applications sans fil entièrement interactives. Malgré les limitations imposées par les facteurs de forme des unités, il est possible de construire des applications sans fil simples pour les utilisateurs. Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre le principe de fonctionnement de ToolboxME et savoir de quelles API vous disposez. Ensuite, vous ajouterez des appels ToolboxME à  vos applications existantes pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation qui sert actuellement pour votre interface desktop peut constituer le socle des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication de code.

Lire l'article
News iSeries – Semaine 12 – 2005

News iSeries – Semaine 12 – 2005

Toutes les actualités du 21 au 27 Mars 2005

Lire l'article
Optimisation de la mémoire : mythes et réalités

Optimisation de la mémoire : mythes et réalités

Les promesses fallacieuses des optimiseurs de mémoire

En surfant sur le Web, vous avez probablement vu surgir des annonces comme « Défragmentez votre mémoire et améliorez la performance » et « Réduisez les défaillances des applications et du système et libérez la mémoire inutilisée ». Les liens vous conduisent à des utilitaires qui promettent de faire tout cela et bien plus pour 20 ou 30 euros. Est-ce trop beau pour être vrai ?Absolument ! Ces utilitaires semblent intéressants mais, au mieux, les optimiseurs de RAM sont sans effet et, au pire, ils dégradent sensiblement les performances.
On compte des dizaines de soidisant « optimiseurs de la mémoire », certains commerciaux, d’autres proposés en freeware. Peut-être même utilisez-vous l’un d’eux en ce moment sur votre système. Qu’accomplissent- ils vraiment et comment essaient-ils de vous faire croire qu’ils tiendront leurs promesses ? Jetons un coup d’oeil à l’intérieur des optimiseurs de mémoire pour voir exactement comment ils manipulent les compteurs de mémoire visibles dans Windows.

Lire l'article
Gestion des applications auto-exécutées

Gestion des applications auto-exécutées

J’aime le plateau système Windows

Ce plateau affiche des icônes de programmes qui s’exécutent en arrière plan, comme mon programme antivirus et Windows Update. J’aime savoir que ces applications sont en train de s’exécuter. Mais, depuis peu, j’ai constaté que de plus en plus d’icônes apparaissent inopinément dans mon plateau système ...Elles représentent des programmes qui semblent surveiller mes lecteurs de CDROM et de DVD, empêcher les bulles publicitaires de surgir sur mon navigateur, et gérer magiquement mes téléchargements. Je ne me souviens pas d’avoir installé ces applications. D’où la question : quelles autres applications puis-je avoir installées par inadvertance qui n’affichent pas d’icônes dans le plateau système ?
Je m’attends à ce qu’une application soit lancée uniquement quand je la démarre manuellement, quand je l’ajoute à mon répertoire de démarrage, ou quand elle me demande si elle doit démarrer automatiquement. Mais il se trouve que certains programmes démarrent à mon insu parce que leurs programmes d’installation les ont ajoutés à une clé de registre qui fonctionne comme un répertoire de démarrage. On peut visualiser les répertoires de démarrage mais on ne peut pas facilement voir les programmes qui ont été configurés pour démarrer au travers du registre. Pour remettre de l’ordre dans une situation aussi fantaisiste, j’ai écrit un script Perl qui permet de gérer facilement toutes les applications qui s’exécutent quand un utilisateur se connecte.

Lire l'article
Sécurisez vos clients avec SUS

Sécurisez vos clients avec SUS

par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004

Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs et de les distribuer

Vous avez probablement entendu parler du Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution) bien avant l'attaque du ver Blaster le 11 août 2003. Pourtant, le « succès » du ver a révélé que la plupart d'entre nous n'avaient pas fait grand chose pour se protéger ...Les effectifs IT sont souvent maigres et il est matériellement impossible de s'assurer que chaque système Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos managers ont encore en mémoire les dégâts du ver Blaster, que vous pouvez jeter les bases d'application des correctifs pour combler les failles de demain. Microsoft SUS (Software Update Services) est un outil gratuit qui vous aide à  gérer centralement et à  distribuer des correctifs et autres mises à  jour d'OS aux clients et serveurs Windows. A ceux qui sont chargés de maintenir la stabilité et la sécurité des systèmes client basés sur Windows, SUS procure au moins deux avantages. Premièrement, il n'est plus nécessaire de consulter le site Microsoft Security & Privacy Web et de télécharger manuellement les correctifs. Deuxièmement, plutôt que de laisser chaque utilisateur choisir au hasard et télécharger les mises à  jour à  partir du site Windows Update, vous pouvez effectuer un téléchargement et contrôler quand et où les mises à  jour seront installées.

Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article
Elaborer des solutions Linux sur iSeries

Elaborer des solutions Linux sur iSeries

par Erwin Earley - Mis en ligne le 24/05/2005 - Publié en Septembre 2004

Linux offre une plate-forme polyvalente et fiable pour de nombreux services d'infrastructure : pare-feu, service de fichiers et filtrage de courrier électronique. J'expose ici les principaux services et les importants éléments de différenciation iSeries permettant de bâtir de belles solutions pour l'entreprise ...

Lire l'article
News iSeries – Semaine 18 – 2005

News iSeries – Semaine 18 – 2005

Toutes les actualités du 2 au 8 Mai 2005

Lire l'article
Optimiser les réseaux Wi-Fi

Optimiser les réseaux Wi-Fi

par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004

Traquez et éliminez les bogues du réseau sans fil

La plupart des spécialistes des réseaux sans fil vous diront qu'il est plus facile de les mettre en oeuvre que de les faire fonctionner correctement. Il est vrai que l'agrément du Wi-Fi se paye par une complexité accrue, une fiabilité moindre, et une sécurité approximative. Tous ces facteurs font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence radioélectrique), il est encore plus important d'avoir un plan de dépannage systématique qu'avec un réseau câblé. Avec une bonne organisation, les bogues du Wi-Fi peuvent être trouvés et détruits, mais il faut pour cela certaines connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître quelques techniques de diagnostic de base, savoir quels facteurs de la conception Wi-Fi peuvent causer des problèmes, acheter quelques outils de dépannage, et apprendre quelques astuces. Ajoutez-y quelques outils logiciels peu onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

Lire l'article