> Tech
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article
Travailler avec des API, première partie

Travailler avec des API, première partie

Deux simples programmes RPG ILE montrent en quoi le fait d’appeler des API en utilisant PLIST ou des prototypes est différent

L’analyste programmeur freelance que je suis, a rencontré de nombreux programmeurs aux compétences et à l’expérience très diverses. A leur contact, j’ai constaté que beaucoup d’entre eux non seulement ne savent pas bien ce que les API peuvent faire, mais ont peur de programmer avec ...Cet article a donc pour objet de vaincre cette réticence, en montrant combien il est facile d’utiliser les API.
Nous examinerons deux versions d’un programme RPG ILE simple qui appelle une API, pour voir en quoi les deux programmes diffèrent. Le premier programme appelle une API avec une PLIST et le second appelle une API au moyen d’appels prototypés. Dans la 2e partie de cet article, nous construirons un programme utilitaire qui compare le tampon horodateur source des objets programme avec celui du fichier source, et signale les éventuelles différences.

Lire l'article
LTC 1000 et XTC 1000 pour iSeries

LTC 1000 et XTC 1000 pour iSeries

BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.

Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.

Lire l'article
Group Policy Management Console pour Windows Server 2003

Group Policy Management Console pour Windows Server 2003

Le développement et la gestion GPO dans une interface homogène

Group Policy est près du sommet de n’importe quelle liste des fonctions les plus puissantes de Windows 2000. Et elle gagne de l’importance à chaque release Windows. Il est vrai que pouvoir contrôler les caractéristiques d’une grande quantité de serveurs et de clients est crucial quand on sait qu’un seul ordinateur mal configuré peut propager un virus en quelques secondes ...Malheureusement, Group Policy est aussi près du sommet de n’importe quelle liste des fonctions les plus complexes de Win2K. Le point fort de Win2K Group Policy est la richesse de ses possibilités. Ses points faibles se révèlent quand on essaie d’appliquer ces policies dans toute une entreprise.
C’est pourquoi le GPMC (Group Policy Management Console) est un outil précieux. C’est un nouveau snapin MMC (Microsoft Management Console) pour Windows Server 2003 conçu pour être le point de management central de tout ce qu’un administrateur de Group Policy pourrait vouloir accomplir. L’UI de GPMC simplifie grandement l’utilisation de Group Policy.

Lire l'article
Chrono-Logic présente iAM

Chrono-Logic présente iAM

Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.

iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.

Lire l'article
7 raisons d’installer Was Express V5

7 raisons d’installer Was Express V5

par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Ce serveur applicatif Web économique est riche en fonctions

Au cours de ces dernières années, WAS (WebSphere Application Server) a connu beaucoup de changements. Voici ce que je pense de ses diverses incarnations : WAS V2 était inutilisable, WAS V3.02, mauvaise, WAS V3.5, médiocre, WAS V4 était bonne et, maintenant, WAS V5 est excellente.Peu de sites iSeries ont goûté à  WAS V2 ou WAS V3.02. Mais beaucoup de sites ont commencé à  déployer des servlets et des JSP (JavaServer Pages) sur WAS Standard Edition (WAS SE) V3.5.x quand le produit a été joint gratuitement à  l'OS/400. Avec WAS V4, IBM a décidé d'abandonner la Standard Edition économique et de ne vendre que les coûteuses Advanced et Enterprise Edition. Pour offrir un servlet et une plateforme JSP économiques alternatifs, nos amis IBM de Rochester ont entrepris de fournir le support intégré OS/400 pour Jakarta Tomcat, le serveur applicatif Java open-source. Beaucoup de sites iSeries n'avaient plus alors que deux solutions : rester avec WAS SE V3.5.x ou adopter Tomcat. Mais, avec WAS V5, voici qu'IBM ramène son propre serveur applicatif Web économique appelé WAS Express.

Dans cet article, nous voyons ce que WAS Express offre et pourquoi vous devriez le charger sur votre système.

Lire l'article
Restauration à  chaud des objets supprimés sous Windows Server 2003

Restauration à  chaud des objets supprimés sous Windows Server 2003

par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Active Directory a été conçu pour être le référentiel unique de l'entreprise centralisant les données et droits d'utilisation des utilisateurs, les paramètres de sécurité, etc...Par conséquent, assurer l'intégrité, la cohérence et la sauvegarde des données stockées dans l'annuaire est fondamental. D'où la nécessité d'un système de sauvegarde et de restauration de Active Directory simple, efficace et qui puisse être mis en oeuvre sans interruption de service.

Lire l'article
Outils de script ligne de commande dans Windows Server 2003

Outils de script ligne de commande dans Windows Server 2003

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

La nouvelle version de l'OS contient beaucoup de nouveaux outils

Utiliser des scripts command shell a toujours été l'un des meilleurs moyens de gérer un serveur Windows, mais pour écrire des scripts souples il faut souvent recourir à  des outils ligne de commande supplémentaires provenant des outils de support d'OS, d'un kit de ressources, ou d'un fournisseur tierce partie...Chaque nouvelle version de Windows a intégré certains de ces outils dans l'OS de base. Windows Server 2003 incorpore plus de 60 nouveaux outils ligne de commande. Je propose ici mes 10 nouveaux outils ligne de commande orientés script favoris de Windows 2003.

Lire l'article
News iSeries – Semaine 36 – 2004

News iSeries – Semaine 36 – 2004

Toutes les actualités du 30 Août au 5 Septembre 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 52 – 2004

Actualités Windows NT / 2000 – Semaine 52 – 2004

Toutes les Actualités du 20 au 26 Décembre 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 49 – 2004

Actualités Windows NT / 2000 – Semaine 49 – 2004

Toutes les Actualités du 29 Novembre au 5 Décembre 2004

Lire l'article
Reprise après sinistre avec DFS

Reprise après sinistre avec DFS

par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003

Comment répliquer fiablement certains types de données en prévision du pire

En matière de planning de reprise après sinistre, la question est : qu'estce qui constitue un sinistre ou une catastrophe ? Même si la réponse semble évidente, il est difficile de recenser tout ce qui pourrait représenter un sinistre. Les catastrophes naturelles comme les incendies, les tremblements de terre, les inondations, sont faciles à  identifier. Mais le danger peut aussi venir de circonstances inhabituelles ...Par exemple, j'habite dans la région de Washington et ai rencontré des dizaines de personnes dont la productivité de ces deux dernières années a été affectée par des quarantaines et des évacuations dues à  la menace d'attaques terroristes, de guerre biologique ou de délinquance. Il est évident que la plupart des administrateurs IT qui planifient l'éventualité d'un sinistre ignorent ces genres de circonstances.
Après m'être entretenu avec des gens confrontés à  ces situations, j'ai forgé ma propre définition d'un sinistre : tout événement qui prive les utilisateurs professionnels des données de gestion pendant une durée inacceptable (parfois de façon permanente), mettant en danger la vie même de l'entreprise. Je reconnais que ma définition est très large : même un simple incident comme une panne de disque dur peut répondre à  ces critères. Toutefois, selon la quantité et le type de données concernées et la capacité de récupérer cette information en temps utile (si c'est possible), certaines entreprises pourraient facilement considérer une défaillance de disque dur comme un vrai sinistre. Pour vous aider à  mieux concevoir des solutions de reprise après sinistre, commencez à  envisager le planning de reprise comme le moyen de réduire le temps pendant lequel vos utilisateurs sont privés des données de gestion, pour quelque raison que ce soit. Voyons un exemple de scénario catastrophe pour voir comment Microsoft Dfs peut jouer un rôle dans votre plan de reprise après sinistre et vous aider à  réduire le temps nécessaire pour reconnecter les utilisateurs à  certains types de données.

Lire l'article
Sous-fichiers côte à  côte

Sous-fichiers côte à  côte

par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003

Affichez deux sous-fichiers côte à  côte sur un écran passif

J'ai récemment écrit un programme où il fallait présenter deux sous-fichiers côte à  côte. Comme je ne pouvais pas le faire de manière classique avec DDS, j'ai consulté mes livres et la littérature sur le sujet pour voir les techniques disponibles...La première des deux méthodes rencontrées consistait à  simuler des sous-fichiers en utilisant un format d'affichage classique de type non-sousfichier, avec les lignes répétitives et toutes les données contenues dans une structure de données à  occurrences multiples. Si cette méthode a de quoi séduire l'utilisateur, sa programmation n'est pas élégante.
La seconde technique consistait à  avoir chaque sous-fichier dans une fenêtre séparée et à  utiliser une touche de fonction pour faire alterner les fenêtres. Ici, la programmation est plus facile mais les utilisateurs ont plus de difficulté.
Comme aucune de ces approches ne me convenait, j'ai mis au point la technique que j'explique dans cet article. Je pense d'ailleurs qu'elle sera utile dans d'autres circonstances.

Lire l'article
News iSeries – Semaine 42 – 2004

News iSeries – Semaine 42 – 2004

Toutes les actualités du 11 au 17 Octobre 2004

Lire l'article
Event Tracing for Windows : Vu de l’intérieur

Event Tracing for Windows : Vu de l’intérieur

par Darren Mar-Elia - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Un sous-système peu connu mais bien utile

Le sous-système ETW (Event Tracing for Windows) a toute sa place dans votre batterie de tests de performances et de diagnostics. Microsoft l'a créé pour donner aux développeurs un mécanisme d'analyse de la performance de leurs applications sur des plates-formes Windows Server 2003, Windows XP et Windows 2000...Mais les administrateurs peuvent aussi utiliser ETW pour savoir ce qui se passe à  l'intérieur des systèmes Windows, des applications Microsoft (Microsoft IIS, par exemple) et des applications tierce partie. Et aussi pour détecter et résoudre divers problèmes en cours de route. ETW peut aussi aider au planning de capacité, en permettant d'observer un système sous des charges de travail réelles pour évaluer sa performance face à  un certain genre de transactions. Avant de voir les outils et techniques ETW et un exemple d'utilisation concret, examinons l'architecture ETW.

Lire l'article
Quelques conseils pour la sécurité sans fil

Quelques conseils pour la sécurité sans fil

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

Protégez votre WLAN contre les lacunes de la norme 802.11b

Le sans fil est la dernière mode en technologie LAN, et avec de bonnes raisons. La possibilité de se déplacer sur son lieu de travail tout en restant connecté au réseau et même à  Internet est intéressante. Cependant, les LAN sans fil (WLAN, wireless LAN) présentent des lacunes, en particulier en matière de sécurité...Beaucoup d'entreprises acceptent des réseaux sans fil au niveau département, sans la moindre sécurité. Si quelqu'un s'introduit par ces WLAN dans le réseau d'entreprise, il peut en résulter une brèche de la taille du Grand Canyon dans la sécurité du réseau. Pour rendre vos réseaux 802.11b plus sûrs en attendant la prochaine génération d'appareils sans fil 802.1x, mettez en pratique ces dix conseils.

Lire l'article
Gestion des impressions dans INFINITE NET 3.1

Gestion des impressions dans INFINITE NET 3.1

California Software présente diverses améliorations pour la gestion des impressions dans INFINITE NET 3.1, mise à jour de sa suite de produits pour iSeries et mainframe. 

Une nouvelle fonction Remote Client Printing supporte la sortie des travaux d'impression iSeries spoolés en utilisant les contrôles LPR/LPD et Windows Print Manager.

Lire l'article
Les nouveautés de la semaine 52 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 52 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 20 au 26 Décembre 2004

Lire l'article
L’identité née du marché

L’identité née du marché

par par John Enck - Mis en ligne le 1/12/2004 - Publié en Novembre 2003

IAM n'est pas un produit spécifique : c'est une expression attrape-tout

IAM (Identity and Access Management) est une nouvelle expression marketing accolée à  des produits qui promettent d'alléger la tâche administrative, de réduire le travail du help desk, d'accroître la sécurité et d'améliorer la satisfaction des utilisateurs. Si vous n'avez pas encore entendu l'expression IAM, vous avez peut-être entendu parler de ce concept sous d'autres noms : user provisioning (ou e-provisioning), identity management ou secure identity management ...IAM n'est pas un produit spécifique, c'est une expression attrapetout qui inclut plusieurs composants discrets. Ces composants discrets concernent

  • la création et la suppression automatisées de comptes utilisateur
  • l'attribution automatisée des droits d'accès aux utilisateurs d'après les groupes, les rôles ou les responsabilités
  • l'imposition de droits d'accès au moyen de procédures de connexion réduites ou contrôlées (basées sur le Web ou à  l'échelle de l'entreprise)
  • la gestion de mots de passe en selfservice qui englobe les comptes multiples attribués à  un utilisateur
Pour susciter de l'intérêt, une solution IAM ne doit pas forcément inclure tous ces composants pour mériter l'appellation. Par conséquent, tout fournisseur offrant un produit qui tombe dans l'une des catégories de composants ci-dessus peut le considérer à  juste titre comme une solution IAM. C'est particulièrement vrai lorsqu'il est important d'avoir une bonne vue d'ensemble afin d'évaluer objectivement chacun des composants qui la constituent.

Lire l'article
Windows 2003 : DCPromo

Windows 2003 : DCPromo

La nouvelle fonctionnalité affecte la reprise après sinistre et la planification du déploiement

Dans Windows NT 4.0, le processus de promotion et de rétrogradation exige une refonte complète du serveur. Vous ne pouvez transformer un serveur en DC que pendant la préparation de Windows. Cet état de fait gêne les administrateurs qui veulent changer le rôle d’un serveur tout en conservant les autres services partagés ...Et la reconstruction d’un système à partir de zéro n’a rien d’une perspective séduisante. Windows 2000 Server améliore le processus de promotion et de rétrogradation de NT 4.0 DC en permettant à un administrateur de recourir à l’utilitaire Dcpromo pour promouvoir un serveur autonome ou membre sur un DC. Une rétrogradation est aussi une tâche Dcpromo simple, à la condition de disposer d’un DC en bon état de marche dans le domaine.
Toutefois, même dans le processus Win2K Dcpromo amélioré (pre-Service Pack 4 – SP4), un problème subsiste : pour effectuer des rétrogradations propres, Win2K Dcpromo exige que le DC ait une connectivité réseau physique avec un autre DC en fonctionnement. D’autres obstacles, comme des objets corrompus dans le répertoire, peuvent aussi conduire à des problèmes de rétrogradation. Si une rétrogradation propre est impossible, il faudra recourir à une refonte complète du serveur, assortie d’un nettoyage des métadonnées, pour enlever le DC du répertoire. Depuis les premiers jours de NT, il est une autre limitation de la promotion : la nécessité de répliquer toutes les données sur le réseau – on n’a jamais pu effectuer une promotion à partir d’un fichier ou d’un médium de stockage comprimé livré à un site distant. Avec les domaines pre-Active Directory (AD), une telle réplication n’était pas difficile, compte tenu des limitations de taille des bases de données SAM dans ces versions. Avec AD, un fichier DIT (Directory Information Tree) peut être de 10 Go ou plus. Dans de grands environnements qui utilisent Win2K AD, la promotion d’un serveur GC (Global Catalog) dans les lointains confins du réseau peut demander jusqu’à quatre ou cinq jours.
Nettement supérieur au processus de promotion et de rétrogradation de Win2K Server, Dcpromo de Windows Server 2003 permet de forcer une rétrogradation indépendamment de la connectivité au domaine et indépendamment du statut des objets par rapport au DC. (La version Dcpromo dans Win2K SP4 permet aussi des rétrogradations forcées.) Mais la fonction la plus intéressante de Windows 2003 Dcpromo est sa possibilité de promouvoir un DC à partir de médias. Le médium nécessaire pour promouvoir un DC est essentiellement une restauration dirigée d’une sauvegarde d’état du système à partir d’un autre DC Windows 2003. Ce médium de sauvegarde permet de promouvoir des DC dans des sites distants en bien moins de temps qu’il n’en faut à Win2K. En utilisant Windows 2003 Dcpromo pour promouvoir un DC à partir de médias, on peut promouvoir le même GC qui a demandé de quatre à cinq jours avec Win2K, en quelques minutes, selon l’âge de la sauvegarde d’état du système que l’on utilise. Ces nouvelles fonctions présentent un double avantage : elles évitent de gaspiller du temps à reconstruire des serveurs à partir de zéro, mais elles ouvrent aussi la porte à de nouvelles méthodes de reprise après sinistre et de déploiement.

Lire l'article