> Tech
Un nouveau système d’intégration d’applications

Un nouveau système d’intégration d’applications

International Presence annonce la version 3 de Presence, système d'intégration d'applications, avec une nouvelle architecture et réécriture de son activité entreprise qui contrôle l'interface administrative. 

L'administrateur de tâches Presence utilise maintenant une conception classique de diagramme d'organigrammes pour visualiser chaque étape des tâches

Lire l'article
Vision annonce HA for 25K

Vision annonce HA for 25K

Vision annonce « HA for 25K », une série d'offres de haute disponibilité packagées pour iSeries et Windows. 

Ce package fournit des solutions haute disponibilité basées sur une application haute disponibilité multi plates-formes.

Lire l'article
Remplacer 5250 par XML

Remplacer 5250 par XML

par Greg Mummah - Mis en ligne le 14/04/2004

X-Caliber, un composant de la plateforme logicielle LegaSuite de Seagull pour l'évolution de l'existant, est une nouvelle technique permettant de remplacer 5250 par XML. X-Caliber traite directement deux problèmes importants auxquels sont confrontés aujourd'hui les clients iSeries : étendre et intégrer des applications traditionnellement fermées aux architectures ouvertes standard, et optimiser l'investissement en infrastructure matérielle sans recourir davantage à  un CPW (computing performance workbench) interactif coûteux.

Pour beaucoup, le flux de données 5250 et les coûts d'exécution d'applications interactives performantes freinent l'évolution de l'iSeries. Avec X-Caliber, les programmes interactifs peuvent s'exécuter dans le sous-système batch, augmentant spectaculairement l'évolutivité des applications iSeries par la prise en compte d'un plus grand nombre d'utilisateurs sur le même matériel. X-Caliber modifie des copies de votre code source applicatif, redirigeant la sortie de l'application vers le serveur X-Caliber au lieu de l'iSeries Data Management. Les programmes iSeries conservent leur mode conversationnel pour les utilisateurs finaux, mais ils sont beaucoup plus efficaces sur le plan architectural parce qu'ils utilisent le sous-système batch plus évolutif et plus économique. X-Caliber remplace le flux de données 5250 par XML pour les applications existantes et les nouveaux développements.

Lire l'article
Actualités Windows NT / 2000 – Semaine 27 – 2004

Actualités Windows NT / 2000 – Semaine 27 – 2004

Toutes les Actualités du 28 Juin au 4 Juillet 2004

Lire l'article
Help/Systems, opérations automatisées Robot pour l’iSeries

Help/Systems, opérations automatisées Robot pour l’iSeries

Help/Systems, éditeur de la solution des opérations automatisées Robot pour l'iSeries, annonce la disponibilité de Robot/SAVE 10.0, dernière version de son logiciel d'automatisation des sauvegardes et reprises, et de gestion des bandes. 

Robot/SAVE 10.0 offre la possibilité de reprendre les sauvegardes incomplètes.

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004

Actualités Windows NT / 2000 – Semaine 21 – 2004

Toutes les Actualités du 17 au 23 Mai 2004

Lire l'article
Intégrer RPG et Java avec JNI : Clients Java

Intégrer RPG et Java avec JNI : Clients Java

par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004

Pour accéder au code RPG existant dans des applications iSeries à  partir d'un nouveau client Java

Dans l'article « Intégrer RPG et Java avec JNI », iSeries News mars 2003, nous vous avons préparés à  l'intégration de RPG et Java en expliquant comment préparer votre environnement iSeries Java. Pour vous aider à  utiliser les exemples de cette série, nous avons également couvert les principes de base d'édition et de compilation de programmes Java...Ici, nous commençons à  examiner l'intégration des deux langages en abordant l'utilisation de JNI (Java Native Interface) pour exposer RPG aux clients Java. Si Java n'est pas votre point fort, ce n'est pas grave. Certes, les programmeurs Java jugeront cette information utile, mais l'idée principale est de structurer votre code RPG pour le rendre accessible aux clients Java.

Lire l'article
Conseils pour le déploiement de MOM

Conseils pour le déploiement de MOM

par Stephen Gordon et Syed Abbas - Mis en ligne le 21/04/2004

Suivez ces recommandations pour bien gérer l'exploitation

Une entreprise IT efficace a besoin d'une méthode proactive pour superviser et gérer les serveurs et applications Windows afin d'éviter l'interruption du service et l'immobilisation...Des outils de supervision intelligents peuvent vous aider à  maintenir des niveaux de services acceptables dans l'entreprise. Avant toute chose, les outils de supervision doivent être faciles à  déployer et à  gérer, afin qu'ils consomment un minimum de ressources IT. C'est dans ce but que Microsoft a annoncé MOM (Microsoft Operations Manager) 2000, une solution de supervision d'entreprise aux multiples facettes : gestion d'événements complète, surveillance et alerte proactives, reporting, base de connaissances intégrée et outils d'analyse de tendance. Après avoir collaboré avec de nombreux clients au déploiement de MOM, nous proposons quelques suggestions pour vous faciliter la tâche.

Lire l'article
Futures orientations : Etes vous prêt pour le E-Business On-Demand ?

Futures orientations : Etes vous prêt pour le E-Business On-Demand ?

par Frank G. Soltis - Mis en ligne le 14/04/2004

Les futures possibilités de ces technologies sont vraiment sidérantes

En matière de technologie de l'information, on a du mal à  croire qu'un jour on aura trop d'une bonne chose...Pourtant, certains se demandent si demain nous serons capables d'utiliser et de gérer toutes ces technologies. Et si un jour nous avions trop de puissance de traitement, trop de logiciels ou trop de données à  utiliser et à  gérer ?
Nul ne conteste les énormes progrès réalisés dans les ordinateurs et l'électronique. Au cours des deux dernières décennies, la puissance de calcul brute, la capacité, et le nombre d'ordinateurs, ont augmenté de façon exponentielle. Presque aussi exponentiellement, nous avons vu augmenter la complexité de gérer tout ça.
Imaginez-vous en train d'expliquer à  un directeur informatique en 1983 à  quoi il serait confronté en 2003. Le nombre de différents systèmes, la quantité et la complexité du logiciel et le simple volume de données qu'un site IT doit traiter aujourd'hui, étaient inimaginables il y a 20 ans. Maintenant essayez d'imaginer ce que sera un site IT en 2023, dès lors que cette croissance exponentielle continue. En vous posant cette question, vous commencez peut-être à  comprendre pourquoi certains se demandent pendant combien de temps encore nous pourrons utiliser et gérer efficacement toute cette technologie.
Il semble clair que le principe « business as usual » ne vaudra pas à  l'avenir. Il est certes important de construire des ordinateurs plus puissants, plus rapides et meilleur marché, mais c'est insuffisant. Il nous faut trouver le moyen de profiter des technologies tout en réduisant les complexités causées par la prolifération des systèmes informatiques, des systèmes d'exploitation, des réseaux et des applications.
C'est pourquoi IBM a lancé plusieurs initiatives visant à  créer une structure IT gérable pour demain. L'informatique autonome, l'informatique à  la demande, la consolidation des serveurs et l'informatique en grille participent à  cette vision globale du futur. Comme l'autogestion et le faible coût d'exploitation ont toujours caractérisé les systèmes de Rochester, on ne sera pas surpris d'apprendre que Rochester est le fer de lance de bon nombre de ces initiatives IBM.
Dans cet article et les suivants, nous examinerons ces initiatives IBM et verrons comment elles pourraient profiter aux clients iSeries. Ici, nous voyons comment les sociétés évoluent d'une structure IT traditionnelle dans le monde du e-business à  la demande et comment IBM met en place un socle pour permettre cette transition.

Lire l'article
Gestion du travail : Définir un sous-système

Gestion du travail : Définir un sous-système

par Gary Guthrie - Mis en ligne le 15/09/2004 - Publié en Janvier 2004

La connaissance du principe de fonctionnement des sous-systèmes est le début de la compréhension des concepts de gestion du travail

La gestion du travail sur l'iSeries désigne l'ensemble d'objets qui définissent les jobs et la manière dont le système traite ces derniers. Lorsqu'on a assimilé les concepts de gestion du travail, il est plus facile d'effectuer les tâches suivantes : trouver un job sur le système, résoudre des problèmes, améliorer la performance et contrôler les priorités des jobs.Peut-être êtes-vous las d'entendre des utilisateurs se plaindre que l'exécution de petits jobs prend trop longtemps. Vous vous penchez sur le problème et découvrez qu'en effet, le système traite lentement les petits jobs parce qu'ils attendent trop longtemps dans la file d'attente, derrière des jobs batch d'utilisateur final de longue durée, des jobs batch soumis par les opérateurs, et même des compilations de programmes. Vous pourriez bien sûr demander à  vos opérateurs de ne pas soumettre de jobs ou à  vos programmeurs de compiler interactivement, mais ce sont des méthodes peu pratiques et évitables. La réponse est ailleurs : il faut bien comprendre les concepts de gestion du travail s'appliquant à  des sous-systèmes multiples et à  des files d'attente de jobs multiples.
Pour bien gérer le travail, il faut savoir optimiser les ressources système. Cet article a donc pour but de vous apprendre les principales compétences nécessaires pour gérer de manière efficace et créative tout le travail traité sur le système.

Lire l'article
Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 28 Juin au 4 Juillet 2004

Lire l'article
Faites un essai de conduite de la sécurité de l’OS/400

Faites un essai de conduite de la sécurité de l’OS/400

par Carol Woodbury - Mis en ligne le 26/05/2004 - Publié en Septembre 2003

Acheter un ordinateur de gestion c'est un peu comme acheter une nouvelle voiture

Vous voulez des fonctions puissantes et intégrées. Vous ne voulez pas compter sur des add-ons ultérieurs pour avoir un système viable. Les fonctionnalités doivent donner des résultats concrets et ne pas être un simple « vaporware »...J'ai acheté il y a peu une nouvelle voiture. Pendant plusieurs mois, je m'étais interrogé sur la marque et le modèle qui me convenaient le mieux. Mais j'étais sûr d'une chose : je ne voulais pas acheter une voiture puis être obligé d'ajouter des options. Je voulais que la marque et le modèle de mon choix possèdent d'emblée les options que je désirais.
Je ne voulais pas non plus accumuler les gadgets : des trucs et des machins inutiles qui allongent la liste d'options d'une voiture mais sont soit sans intérêt, soit inutilisables après quelques mois. Autre exigence: la fiabilité. Pas question de me trouver en panne dans la nature en pleine nuit. J'ai donc cherché et recherché et effectué des tests de conduite pour aboutir à  une voiture qui me satisfait pleinement.

Formidable. Carol a une nouvelle voiture. Mais quel rapport avec la sécurité ? L'exercice auquel je me suis livré pour l'achat d'une nouvelle voiture est le même que celui que vous pratiquerez pour l'achat d'un ordinateur de gestion. Vous voulez des fonctions puissantes et intégrées. Vous ne voulez pas compter sur des add-ons ultérieurs pour avoir un système viable. Les fonctionnalités doivent donner des résultats concrets et ne pas être un simple « vaporware ». Enfin, l'ensemble doit être fiable : des correctifs et des patches constants (provoquant une fâcheuse immobilisation) ne sont pas acceptables.
Par conséquent, vous devez essayer la sécurité de l'OS/400 comme s'il s'agissait d'une voiture.

Lire l'article
Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 17 au 23 Mai 2004

Lire l'article
Créer un service Web d’accès aux données sur l’iSeries

Créer un service Web d’accès aux données sur l’iSeries

par Dean Amo - Mis en ligne le 3/04/2004

Construire un service Web d'accès aux données pour l'échange de données sur platesformes hétérogènes

Les services Web offrent une approche standard pour l'interaction de système à  système, en automatisant aussi davantage de processus de gestion. Il en résulte une grande qualité des relations entre fournisseur et client...Les services Web favorisent aussi la réutilisation logique et le chaînage des services dans des systèmes plus grands, configurables, à  un niveau workflow.
Je montre ici comment déployer rapidement une application de gestion par service Web concrète, en utilisant des outils open-source en libre disponibilité. Mon exemple de service Web n'est pas difficile, mais vous devez posséder de bonnes notions de la navigation Qshell (voir « Travailler avec des shells sur l'iSeries », iSeries News janvier 2003 ou sur www.itpro.fr . De plus, les utilisateurs finaux du service Web doivent savoir comment appeler un service Web à  partir de leurs platesformes et ils doivent connaître SQL pour interroger leur base de données iSeries cible par l'intermédiaire du service. Vous pouvez télécharger le code source à  l'adresse www.itpro.fr Club Abonnés.

Lire l'article
Ajouter de la valeur à  SMS

Ajouter de la valeur à  SMS

par Marshall Copeland - Mis en ligne le 21/04/2004

De nouveaux outils pour en faire plus avec moins de ressources

De nos jours, les managers demandent aux administrateurs système d'accroître la sécurité, de mieux contrôler les clients et d'améliorer le reporting Web...et ce avec moins de ressources qu'auparavant. Ces précieuses ressources peuvent être étendues en améliorant l'infrastructure Microsoft SMS (Systems Management Server) 2.0. A la mi-novembre 2002, Microsoft a présenté les deux premiers Feature Packs SMS 2.0 d'une future série : le Feature Pack SMS SUS (Software Update Services) et le Feature Pack SMS Administration. Les deux contiennent des outils d'administration SMS, mais l'Administration Feature Pack offre des outils d'administration particulièrement intéressants pour utiliser SMS 2.0 dans des environnements multisites distribués.
Mais avant de se plonger dans l'Administration Feature Pack, prenons le temps de revisiter les fonctions actuelles de SMS. En effet, pour bien comprendre les avantages des nouveaux rapports Web de l'Administration Feature Pack, il est bon d'examiner les fonctions de reporting Web que possède déjà  SMS. Pour tirer le maximum des autres fonctions, il faut savoir utiliser le WMI (Windows Managament Instrumentation) sur le client SMS pour éditer les fichiers de sites SMS par défaut, afin de recueillir des informations matérielles et logicielles supplémentaires et d'obtenir des fonctions de reporting supplémentaires. (Pour en savoir plus sur WMI, voir « Extend Sms_def.mod by Using WMI Registry Providers » à  http://www.microsoft. com/smserver/techinfo/administration/ 20/using/extendeddefmod.asp.)
Vous devez aussi être capable de lire des informations provenant de la fonction Add/Remove Programs du client SMS afin de pouvoir utiliser facilement le registre Windows pour un reporting granulaire. Dans l'Administration Feature Pack, Microsoft a ajouté beaucoup d'informations à  la base de données SMS, offrant de nouvelles possibilités et plus de détails pour les rapports SMS personnalisés.

Lire l'article
Sécurisez votre  FTP en dix minutes

Sécurisez votre FTP en dix minutes

par Dante Castiglione - Mis en ligne le 07/04/2004

Contrôlez l'accès des utilisateurs à  FTP

Voilà  plusieurs années que le serveur FTP (File Transfer Protocol) est l'un des moyens les plus usités pour transférer des fichiers, des données et autres objets entre des systèmes iSeries. Mais, face à  un souci de sécurité croissant, les administrateurs système savent aussi que FTP présente quelques faiblesses à  cet égard.
Mais il n'est pas difficile de sécuriser FTP. J'ai même développé une méthode applicable en dix minutes. Cet article fournit aux administrateurs système un ensemble d'outils et de directives leur permettant d'instaurer rapidement un bon niveau de sécurité quand ils utilisent le serveur FTP comme moyen de distribution ou de publication de données sur un intranet ou sur Internet.

Lire l'article
Modularisez vos applications avec des pointeurs de procédures

Modularisez vos applications avec des pointeurs de procédures

par Kevin Forsythe - Mis en ligne le 15/09/2004 - Publié en Janvier 2004

Rendez vos programmes plus rapides et plus dynamiques

Des équipes de développement toujours plus maigres doivent assumer de plus en plus de responsabilités. Il faut donc trouver le moyen de coder de manière plus productive. Une meilleure modularité permet aux développeurs d'assembler les applications plus rapidement. Au fur et à  mesure que les applications deviennent plus modulaires, les routines de traitement d'écrans génériques ou de traitement de fichiers dans les programmes de service, prennent du galon.Ces programmes de service traitent une logique courante et souvent complexe. Quand ces routines de logique complexe sont codées comme des modules ou des sous-procédures dans le programmes de service, elles sont écrites une fois, entièrement testées et documentées, puis mises à  la disposition des applications de production. Après quoi, les programmes applicatifs qui ont besoin de ces routines complexes appellent simplement le code générique pré-écrit dans des sous-procédures, réduisant ainsi considérablement le temps de développement de l'application et offrant un point de contrôle unique pour le code applicatif. Ce point de contrôle unique facilite et accélère la maintenance de l'application, réduit les coûts à  long terme, raccourcit le temps de développement et, en définitive, engendre des économies.
Je devine déjà  votre question, « Quels sont les inconvénients ? ». Si vous avez pratiqué la programmation ILE, vous savez qu'il n'est pas si facile d'intégrer l'ensemble de ces sous-procédures, modules et programmes de service. Des règles claires et concises de conception ILE faciliteront cette partie du processus, mais l'une des plus grosses difficultés est d'obtenir que les routines génériques appellent d'autres routines pour d'autres comptes. C'est là  qu'interviennent les pointeurs de procédures. Nous allons voir comment utiliser les pointeurs de procédures pour intégrer divers modules et sous-procédures génériques.

Lire l'article
Auditer automatiquement l’accès aux fichiers et aux dossiers

Auditer automatiquement l’accès aux fichiers et aux dossiers

par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003

Utilisez un script pour effectuer un audit de sécurité

Beaucoup d'administrateurs de réseaux construisent une structure de permissions très organisée fondée sur les groupes d'utilisateurs, pour leurs systèmes de fichiers NTFS. Au fil du temps, les permissions sur les fichiers et dossiers partagés peuvent devenir ingérables...Particulièrement si les utilisateurs demandent fréquemment l'accès temporaire à  des dossiers différents dans la structure de dossiers partagée. De guerre lasse, l'administrateur finit souvent par octroyer des permissions individuelles sur tel ou tel fichier, parce qu'aucun des groupes existants ne correspond aux restrictions des utilisateurs.
Au début, de telles permissions ne posent pas de problème dans la mesure où les administrateurs les appliquent strictement et gardent intactes la sécurité et l'intégrité des dossiers. Mais tout peut se gâter des mois ou des années après, quand une restructuration de l'entreprise oblige l'administrateur à  auditer et à  nettoyer les groupes et les droits de sécurité pour ces dossiers partagés.
Par où commencer si, dans le cadre d'un audit de sécurité, on vous demande d'indiquer les fichiers et les dossiers auxquels chaque utilisateur et groupe peut accéder ? Si seulement vous pouviez obtenir cette information instantanément par un simple claquement de doigts ! Malheureusement ce n'est pas aussi simple mais vous pouvez écrire un script pour effectuer un audit de sécurité. Pour écrire un tel script, vous utiliserez showacls.exe et net.exe.

Lire l'article
Comment attribuer des ressources réseaux

Comment attribuer des ressources réseaux

par Christa Anderson - Mis en ligne le 23/06/2004 - Publié en Septembre 2003

Vos questions invitent à  y regarder de plus près

Voyons comment vous pouvez attribuer des ressources réseau à  des ordinateurs de même nom, et à  des utilisateurs d'après leurs groupes d'appartenance...Dans les articles « Connecter les utilisateurs aux ressources réseau » et « Se connecter aux imprimantes », Windows & .Net Magazine novembre 2002, ou sur www.itpro.fr, j'expliquais comment attribuer des imprimantes et des partages réseau aux utilisateurs d'après les noms d'ordinateurs et les noms d'utilisateurs. Des lecteurs m'ont aussitôt demandé par message électronique s'ils pouvaient faire ce genre d'attribution pour plus d'un utilisateur ou ordinateur à  la fois. C'est possible, mais il ne suffit pas alors de faire des sélections d'après les noms individuels. Voyons comment vous pouvez attribuer des ressources réseau à  des ordinateurs de même nom, et à  des utilisateurs d'après leurs groupes d'appartenance.

Lire l'article
News iSeries – Semaine 21 – 2004

News iSeries – Semaine 21 – 2004

Toutes les actualités du 17 au 23 Mai 2004

Lire l'article