![Un nouveau système d’intégration d’applications](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Un nouveau système d’intégration d’applications
International Presence annonce la version 3 de Presence, système d'intégration d'applications, avec une nouvelle architecture et réécriture de son activité entreprise qui contrôle l'interface administrative.
L'administrateur de tâches Presence utilise maintenant une conception classique de diagramme d'organigrammes pour visualiser chaque étape des tâches
Lire l'article![Vision annonce HA for 25K](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Vision annonce HA for 25K
Vision annonce « HA for 25K », une série d'offres de haute disponibilité packagées pour iSeries et Windows.
Ce package fournit des solutions haute disponibilité basées sur une application haute disponibilité multi plates-formes.
Lire l'article![Remplacer 5250 par XML](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Remplacer 5250 par XML
par Greg Mummah - Mis en ligne le 14/04/2004
X-Caliber, un composant de la plateforme
logicielle LegaSuite de Seagull
pour l'évolution de l'existant, est une
nouvelle technique permettant de
remplacer 5250 par XML. X-Caliber traite directement deux problèmes importants
auxquels sont confrontés aujourd'hui
les clients iSeries : étendre et
intégrer des applications traditionnellement
fermées aux architectures ouvertes
standard, et optimiser l'investissement
en infrastructure matérielle
sans recourir davantage à un CPW
(computing performance workbench)
interactif coûteux.
Pour beaucoup, le flux de données
5250 et les coûts d'exécution d'applications
interactives performantes freinent
l'évolution de l'iSeries. Avec
X-Caliber, les programmes interactifs
peuvent s'exécuter dans le sous-système
batch, augmentant spectaculairement
l'évolutivité des applications
iSeries par la prise en compte d'un plus
grand nombre d'utilisateurs sur le
même matériel. X-Caliber modifie des copies de votre code source applicatif,
redirigeant la sortie de l'application
vers le serveur X-Caliber au lieu de
l'iSeries Data Management. Les programmes
iSeries conservent leur mode
conversationnel pour les utilisateurs finaux,
mais ils sont beaucoup plus efficaces
sur le plan architectural parce
qu'ils utilisent le sous-système batch
plus évolutif et plus économique.
X-Caliber remplace le flux de données
5250 par XML pour les applications
existantes et les nouveaux développements.
![Actualités Windows NT / 2000 – Semaine 27 – 2004](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Actualités Windows NT / 2000 – Semaine 27 – 2004
Toutes les Actualités du 28 Juin au 4 Juillet 2004
Lire l'article![Help/Systems, opérations automatisées Robot pour l’iSeries](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Help/Systems, opérations automatisées Robot pour l’iSeries
Help/Systems, éditeur de la solution des opérations automatisées Robot pour l'iSeries, annonce la disponibilité de Robot/SAVE 10.0, dernière version de son logiciel d'automatisation des sauvegardes et reprises, et de gestion des bandes.
Robot/SAVE 10.0 offre la possibilité de reprendre les sauvegardes incomplètes.
Lire l'article![Actualités Windows NT / 2000 – Semaine 21 – 2004](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Actualités Windows NT / 2000 – Semaine 21 – 2004
Toutes les Actualités du 17 au 23 Mai 2004
Lire l'article![Intégrer RPG et Java avec JNI : Clients Java](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Intégrer RPG et Java avec JNI : Clients Java
par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004
Pour accéder au code RPG existant dans des applications iSeries à partir
d'un nouveau client Java
Dans l'article « Intégrer RPG et Java
avec JNI », iSeries News mars 2003,
nous vous avons préparés à l'intégration
de RPG et Java en expliquant comment
préparer votre environnement
iSeries Java. Pour vous aider à utiliser
les exemples de cette série, nous avons
également couvert les principes de
base d'édition et de compilation de
programmes Java...Ici, nous commençons à examiner
l'intégration des deux langages en
abordant l'utilisation de JNI (Java
Native Interface) pour exposer RPG
aux clients Java. Si Java n'est pas votre
point fort, ce n'est pas grave. Certes,
les programmeurs Java jugeront cette
information utile, mais l'idée principale
est de structurer votre code RPG
pour le rendre accessible aux clients
Java.
![Conseils pour le déploiement de MOM](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Conseils pour le déploiement de MOM
par Stephen Gordon et Syed Abbas - Mis en ligne le 21/04/2004
Suivez ces recommandations pour bien gérer l'exploitation
Une entreprise IT efficace a besoin
d'une méthode proactive pour superviser
et gérer les serveurs et applications
Windows afin d'éviter l'interruption
du service et l'immobilisation...Des
outils de supervision intelligents peuvent
vous aider à maintenir des niveaux
de services acceptables dans
l'entreprise. Avant toute chose, les outils
de supervision doivent être faciles à
déployer et à gérer, afin qu'ils consomment
un minimum de ressources IT.
C'est dans ce but que Microsoft a annoncé
MOM (Microsoft Operations
Manager) 2000, une solution de supervision
d'entreprise aux multiples
facettes : gestion d'événements complète,
surveillance et alerte proactives,
reporting, base de connaissances intégrée
et outils d'analyse de tendance.
Après avoir collaboré avec de nombreux
clients au déploiement de MOM,
nous proposons quelques suggestions
pour vous faciliter la tâche.
![Futures orientations : Etes vous prêt pour le E-Business On-Demand ?](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Futures orientations : Etes vous prêt pour le E-Business On-Demand ?
par Frank G. Soltis - Mis en ligne le 14/04/2004
Les futures possibilités de ces technologies sont vraiment sidérantes
En matière de technologie de l'information,
on a du mal à croire qu'un jour
on aura trop d'une bonne chose...Pourtant, certains se demandent si demain
nous serons capables d'utiliser et
de gérer toutes ces technologies. Et si un jour nous avions trop de puissance de
traitement, trop de logiciels ou trop de
données à utiliser et à gérer ?
Nul ne conteste les énormes progrès
réalisés dans les ordinateurs et l'électronique.
Au cours des deux dernières décennies,
la puissance de calcul brute, la
capacité, et le nombre d'ordinateurs, ont
augmenté de façon exponentielle.
Presque aussi exponentiellement, nous
avons vu augmenter la complexité de gérer
tout ça.
Imaginez-vous en train d'expliquer à
un directeur informatique en 1983 à quoi
il serait confronté en 2003. Le nombre de
différents systèmes, la quantité et la complexité
du logiciel et le simple volume de
données qu'un site IT doit traiter aujourd'hui,
étaient inimaginables il y a 20 ans.
Maintenant essayez d'imaginer ce que
sera un site IT en 2023, dès lors que cette
croissance exponentielle continue. En
vous posant cette question, vous commencez
peut-être à comprendre pourquoi
certains se demandent pendant
combien de temps encore nous pourrons
utiliser et gérer efficacement toute
cette technologie.
Il semble clair que le principe « business
as usual » ne vaudra pas à l'avenir. Il
est certes important de construire des ordinateurs
plus puissants, plus rapides et
meilleur marché, mais c'est insuffisant. Il
nous faut trouver le moyen de profiter
des technologies tout en réduisant les
complexités causées par la prolifération
des systèmes informatiques, des systèmes
d'exploitation, des réseaux et des
applications.
C'est pourquoi IBM a lancé plusieurs
initiatives visant à créer une structure IT
gérable pour demain. L'informatique autonome,
l'informatique à la demande, la
consolidation des serveurs et l'informatique
en grille participent à cette vision
globale du futur. Comme l'autogestion et
le faible coût d'exploitation ont toujours
caractérisé les systèmes de Rochester, on
ne sera pas surpris d'apprendre que
Rochester est le fer de lance de bon
nombre de ces initiatives IBM.
Dans cet article et les suivants, nous
examinerons ces initiatives IBM et
verrons comment elles pourraient
profiter aux clients iSeries. Ici, nous
voyons comment les sociétés évoluent
d'une structure IT traditionnelle
dans le monde du e-business à la
demande et comment IBM met en place un socle pour permettre cette transition.
![Gestion du travail : Définir un sous-système](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Gestion du travail : Définir un sous-système
par Gary Guthrie - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
La connaissance du principe de fonctionnement des sous-systèmes est le début de la
compréhension des concepts de gestion du travail
La gestion du travail sur l'iSeries désigne l'ensemble
d'objets qui définissent les jobs et la manière dont le système
traite ces derniers. Lorsqu'on a assimilé les concepts de gestion
du travail, il est plus facile d'effectuer les tâches suivantes
: trouver un job sur le système, résoudre des problèmes,
améliorer la performance et contrôler les priorités
des jobs.Peut-être êtes-vous las d'entendre des utilisateurs se
plaindre que l'exécution de
petits jobs prend trop longtemps.
Vous vous penchez
sur le problème et découvrez
qu'en effet, le système
traite lentement les petits
jobs parce qu'ils attendent
trop longtemps dans la file
d'attente, derrière des jobs
batch d'utilisateur final de
longue durée, des jobs
batch soumis par les opérateurs,
et même des compilations
de programmes.
Vous pourriez bien sûr demander
à vos opérateurs
de ne pas soumettre de
jobs ou à vos programmeurs
de compiler interactivement,
mais ce sont des
méthodes peu pratiques et
évitables. La réponse est
ailleurs : il faut bien comprendre
les concepts de
gestion du travail s'appliquant
à des sous-systèmes
multiples et à des files
d'attente de jobs multiples.
Pour bien gérer le travail, il faut savoir optimiser les ressources
système. Cet article a donc
pour but de vous apprendre les
principales compétences nécessaires
pour gérer de manière efficace et créative
tout le travail traité sur le système.
![Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 28 Juin au 4 Juillet 2004
Lire l'article![Faites un essai de conduite de la sécurité de l’OS/400](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Faites un essai de conduite de la sécurité de l’OS/400
par Carol Woodbury - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Acheter un ordinateur de gestion c'est un peu comme
acheter une nouvelle voiture
Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
»...J'ai acheté il y a peu une nouvelle voiture.
Pendant plusieurs mois, je m'étais interrogé
sur la marque et le modèle qui me
convenaient le mieux. Mais j'étais sûr d'une
chose : je ne voulais pas acheter une voiture
puis être obligé d'ajouter des options.
Je voulais que la marque et le modèle de
mon choix possèdent d'emblée les options
que je désirais.
Je ne voulais pas non plus accumuler
les gadgets : des trucs et des machins inutiles
qui allongent la liste d'options d'une
voiture mais sont soit sans intérêt, soit inutilisables
après quelques mois. Autre exigence:
la fiabilité. Pas question de me trouver
en panne dans la nature en pleine nuit.
J'ai donc cherché et recherché et effectué
des tests de conduite pour aboutir à une
voiture qui me satisfait pleinement.
Formidable. Carol a une nouvelle voiture.
Mais quel rapport avec la sécurité ?
L'exercice auquel je me suis livré pour
l'achat d'une nouvelle voiture est le même
que celui que vous pratiquerez pour l'achat
d'un ordinateur de gestion. Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
». Enfin, l'ensemble doit être
fiable : des correctifs et des patches
constants (provoquant une fâcheuse immobilisation)
ne sont pas acceptables.
Par conséquent, vous devez essayer la
sécurité de l'OS/400 comme s'il s'agissait
d'une voiture.
![Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 17 au 23 Mai 2004
Lire l'article![Créer un service Web d’accès aux données sur l’iSeries](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Créer un service Web d’accès aux données sur l’iSeries
par Dean Amo - Mis en ligne le 3/04/2004
Construire un service Web d'accès aux données pour l'échange de données sur platesformes
hétérogènes
Les services Web offrent une approche
standard pour l'interaction de
système à système, en automatisant
aussi davantage de processus de gestion.
Il en résulte une grande qualité
des relations entre fournisseur et
client...Les services Web favorisent aussi
la réutilisation logique et le chaînage
des services dans des systèmes plus
grands, configurables, à un niveau
workflow.
Je montre ici comment déployer
rapidement une application de gestion
par service Web concrète, en utilisant
des outils open-source en libre disponibilité.
Mon exemple de service Web
n'est pas difficile, mais vous devez posséder
de bonnes notions de la navigation
Qshell (voir « Travailler avec des
shells sur l'iSeries », iSeries News janvier
2003 ou sur www.itpro.fr . De plus,
les utilisateurs finaux du service Web
doivent savoir comment appeler un
service Web à partir de leurs platesformes
et ils doivent connaître SQL
pour interroger leur base de données
iSeries cible par l'intermédiaire du service.
Vous pouvez télécharger le code
source à l'adresse www.itpro.fr Club
Abonnés.
![Ajouter de la valeur à SMS](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Ajouter de la valeur à SMS
par Marshall Copeland - Mis en ligne le 21/04/2004
De nouveaux outils pour en faire plus avec moins de ressources
De nos jours, les managers demandent
aux administrateurs système
d'accroître la sécurité, de mieux contrôler
les clients et d'améliorer le reporting
Web...et ce avec moins de ressources
qu'auparavant. Ces précieuses
ressources peuvent être étendues en
améliorant l'infrastructure Microsoft
SMS (Systems Management Server) 2.0.
A la mi-novembre 2002, Microsoft a
présenté les deux premiers Feature
Packs SMS 2.0 d'une future série : le
Feature Pack SMS SUS (Software
Update Services) et le Feature Pack
SMS Administration. Les deux contiennent
des outils d'administration SMS,
mais l'Administration Feature Pack
offre des outils d'administration particulièrement
intéressants pour utiliser
SMS 2.0 dans des environnements multisites
distribués.
Mais avant de se plonger dans
l'Administration Feature Pack, prenons
le temps de revisiter les fonctions
actuelles de SMS. En effet, pour bien
comprendre les avantages des nouveaux
rapports Web de l'Administration
Feature Pack, il est bon d'examiner les
fonctions de reporting Web que possède
déjà SMS. Pour tirer le maximum
des autres fonctions, il faut savoir utiliser
le WMI (Windows Managament
Instrumentation) sur le client SMS
pour éditer les fichiers de sites SMS par
défaut, afin de recueillir des informations
matérielles et logicielles supplémentaires
et d'obtenir des fonctions de
reporting supplémentaires. (Pour en
savoir plus sur WMI, voir « Extend
Sms_def.mod by Using WMI Registry
Providers » à http://www.microsoft.
com/smserver/techinfo/administration/
20/using/extendeddefmod.asp.)
Vous devez aussi être capable de lire
des informations provenant de la fonction
Add/Remove Programs du client
SMS afin de pouvoir utiliser facilement
le registre Windows pour un reporting granulaire. Dans l'Administration
Feature Pack, Microsoft a ajouté beaucoup
d'informations à la base de données
SMS, offrant de nouvelles possibilités
et plus de détails pour les rapports
SMS personnalisés.
![Sécurisez votre FTP en dix minutes](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Sécurisez votre FTP en dix minutes
par Dante Castiglione - Mis en ligne le 07/04/2004
Contrôlez l'accès des utilisateurs à FTP
Voilà plusieurs années que le serveur
FTP (File Transfer Protocol) est l'un des
moyens les plus usités pour transférer
des fichiers, des données et autres objets
entre des systèmes iSeries. Mais, face à un souci de sécurité croissant, les
administrateurs système savent aussi que FTP présente quelques faiblesses à
cet égard.
Mais il n'est pas difficile de sécuriser
FTP. J'ai même développé une méthode
applicable en dix minutes. Cet article
fournit aux administrateurs système un
ensemble d'outils et de directives leur permettant d'instaurer rapidement un
bon niveau de sécurité quand ils utilisent
le serveur FTP comme moyen de
distribution ou de publication de données
sur un intranet ou sur Internet.
![Modularisez vos applications avec des pointeurs de procédures](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Modularisez vos applications avec des pointeurs de procédures
par Kevin Forsythe - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Rendez vos programmes plus rapides et plus dynamiques
Des équipes de développement toujours plus maigres
doivent assumer de plus en plus de responsabilités. Il faut
donc trouver le moyen de coder de manière plus productive.
Une meilleure modularité permet aux développeurs d'assembler
les applications plus rapidement. Au fur et à mesure
que les applications deviennent plus modulaires, les routines
de traitement d'écrans génériques ou de traitement de fichiers
dans les programmes de service, prennent du galon.Ces programmes de service traitent une logique courante et
souvent complexe. Quand ces routines de logique complexe
sont codées comme des modules ou des sous-procédures
dans le programmes de service, elles sont écrites une fois,
entièrement testées et documentées, puis mises à la disposition
des applications de production. Après quoi, les programmes
applicatifs qui ont besoin de ces routines complexes
appellent simplement le code générique pré-écrit
dans des sous-procédures, réduisant ainsi considérablement
le temps de développement de l'application et offrant un
point de contrôle unique pour le code applicatif. Ce point de
contrôle unique facilite et accélère la maintenance
de l'application, réduit les coûts à long
terme, raccourcit le temps de développement
et, en définitive, engendre des économies.
Je devine déjà votre question, « Quels sont
les inconvénients ? ». Si vous avez pratiqué la
programmation ILE, vous savez qu'il n'est pas
si facile d'intégrer l'ensemble de ces sous-procédures,
modules et programmes de service.
Des règles claires et concises de conception
ILE faciliteront cette partie du processus, mais
l'une des plus grosses difficultés est d'obtenir
que les routines génériques appellent d'autres
routines pour d'autres comptes. C'est là qu'interviennent
les pointeurs de procédures. Nous
allons voir comment utiliser les pointeurs de
procédures pour intégrer divers modules et sous-procédures
génériques.
![Auditer automatiquement l’accès aux fichiers et aux dossiers](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Auditer automatiquement l’accès aux fichiers et aux dossiers
par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003
Utilisez un script pour effectuer un audit de sécurité
Beaucoup d'administrateurs de réseaux
construisent une structure de
permissions très organisée fondée sur
les groupes d'utilisateurs, pour leurs
systèmes de fichiers NTFS. Au fil du
temps, les permissions sur les fichiers
et dossiers partagés peuvent devenir
ingérables...Particulièrement si les utilisateurs
demandent fréquemment l'accès
temporaire à des dossiers différents
dans la structure de dossiers
partagée. De guerre lasse, l'administrateur
finit souvent par octroyer des permissions
individuelles sur tel ou tel fichier,
parce qu'aucun des groupes
existants ne correspond aux restrictions
des utilisateurs.
Au début, de telles permissions ne
posent pas de problème dans la mesure
où les administrateurs les appliquent
strictement et gardent intactes la
sécurité et l'intégrité des dossiers. Mais
tout peut se gâter des mois ou des années
après, quand une restructuration
de l'entreprise oblige l'administrateur
à auditer et à nettoyer les groupes et
les droits de sécurité pour ces dossiers
partagés.
Par où commencer si, dans le cadre
d'un audit de sécurité, on vous demande
d'indiquer les fichiers et les
dossiers auxquels chaque utilisateur et
groupe peut accéder ? Si seulement
vous pouviez obtenir cette information
instantanément par un simple claquement
de doigts ! Malheureusement ce
n'est pas aussi simple mais vous pouvez
écrire un script pour effectuer un
audit de sécurité. Pour écrire un tel
script, vous utiliserez showacls.exe et
net.exe.
![Comment attribuer des ressources réseaux](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Comment attribuer des ressources réseaux
par Christa Anderson - Mis en ligne le 23/06/2004 - Publié en Septembre 2003
Vos questions invitent à y regarder de plus près
Voyons comment vous
pouvez attribuer des ressources réseau
à des ordinateurs de même nom, et à
des utilisateurs d'après leurs groupes
d'appartenance...Dans les articles « Connecter les utilisateurs
aux ressources réseau » et « Se
connecter aux imprimantes », Windows
& .Net Magazine novembre 2002,
ou sur www.itpro.fr, j'expliquais comment
attribuer des imprimantes et
des partages réseau aux utilisateurs
d'après les noms d'ordinateurs et les
noms d'utilisateurs. Des lecteurs
m'ont aussitôt demandé par message
électronique s'ils pouvaient faire ce
genre d'attribution pour plus d'un utilisateur
ou ordinateur à la fois. C'est
possible, mais il ne suffit pas alors de
faire des sélections d'après les noms
individuels. Voyons comment vous
pouvez attribuer des ressources réseau
à des ordinateurs de même nom, et à
des utilisateurs d'après leurs groupes
d'appartenance.
![News iSeries – Semaine 21 – 2004](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)