> Tech
Travailler avec des tables en utilisant DB2 Query Manager

Travailler avec des tables en utilisant DB2 Query Manager

par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher quelques enregistrements, en supprimer et en modifier quelques autres, et en insérer quelques-uns dans un fichier base de données. En bon DBA et programmeur, vous déterminez rapidement la nature de chaque tâche et commencez à  choisir l'outil adéquat pour l'accomplir.Vous soupesez les mérites de chaque outil : DFU (Data File Utility) semble moyenâgeux. Interactive SQL est intimidant et il faudra plusieurs tentatives pour parvenir à  une bonne syntaxe. S'agissant de tâches temporaires, il semble excessif de créer un programme de maintenance. De plus, le coding, la compilation, le test et le déboguage d'un programme de maintenance pourrait prendre fort longtemps.

Lire l'article
Actualités Windows NT / 2000 – Semaine 11 – 2003

Actualités Windows NT / 2000 – Semaine 11 – 2003

Actualités du 10 au 16 Mars 2003

Lire l'article
Découvrir les trésors de TCP/IP

Découvrir les trésors de TCP/IP

par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400 n'a pas beaucoup changé depuis la V4R4. Pourtant, entre temps, les unités de type TCP/IP comme les routeurs et les imprimantes se sont enrichies de nombreuses nouvelles fonctions. Les unités TCP/IP, par exemple, peuvent désormais partager une source d'heure commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées log provenant de multiples agents TCP/IP pendant un dépannage. En outre, les imprimantes TCP/IP ont des spoolers intégrés avec gestion Web capables de libérer l'OS/400 des tâches de gestion du spooling. Et les routeurs ont de nouvelles possibilités, comme des LAN virtuels, permettant de mieux distinguer et contrôler votre réseau local. Ce n'est qu'un petit aperçu de ce dont votre iSeries peut bénéficier en interagissant avec des unités et services TCP/IP probablement déjà  en action dans votre réseau.

Si vous savez tirer parti de certaines fonctionnalités TCP/IP communes non natives à  l'OS/400, vous pourrez prolonger la durée de vie de votre iSeries en lui confiant de nouvelles missions. La poignée de pépites d'interaction TCP/IP présentées ici ouvriront la voie à  un gisement de possibilités TCP/IP à  portée des prospecteurs audacieux.

Lire l'article
Le service Computer Browser

Le service Computer Browser

Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de Microsoft maintient des listes de domaines de type Windows, de groupes de travail et d'ordinateurs de votre réseau, ainsi que de tout autre équipement réseau utilisant le protocole NetBIOS (unités NAS - Network Attached Storage - par exemple).

Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là  que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)

Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à  la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.

Lire l'article
Peindre le petit cochon

Peindre le petit cochon

Il y a quelques années, alors que j’étudiais un livre de phrases et expressions en espagnol pour préparer un voyage au Honduras, j’ai rencontré la phrase : « Votre porcelet est le plus mignon de tous dans le bus ». Ca c’est une entrée en matière ! Cette phrase m’a conduit à réfléchir sur nos applications iSeries héritées et sur le bien-fondé de les étendre à de nouveaux clients ...Pouvons-nous vraiment rendre nos applications iSeries héritées les plus mignonnes dans le bus, simplement en leur donnant un nouveau visage ?

Lire l'article
Trucs & Astuces : utilisateurs, Smart Tags, IIS

Trucs & Astuces : utilisateurs, Smart Tags, IIS

Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.

Lire l'article
News iSeries – Semaine 47 – 2002

News iSeries – Semaine 47 – 2002

Semaine du 18 au 24 Novembre 2002.

Lire l'article
Appareils Pocket PC 2002

Appareils Pocket PC 2002

Pendant des années, Microsoft a essayé de percer sur le marché des assistants personnels numériques (PDA, personal digital assistants) en développant le logiciel ad hoc. Au milieu de la décennie 1990, Redmond a introduit l’OS Windows CE intégré ...

... portable, discret, destiné à de petits PDA à clavier, appelés PC de poche (H/PC, handheld PC). Dans un marché déjà dominé par des acteurs comme 3Com, le succès a été énorme. L’OS a été révisé plusieurs fois et les appareils ont eux aussi évolué, gagnant des fonctions, mais restant minoritaires sur le marché des PDA.

Environ 2 ans plus tard, Microsoft a introduit une version de Windows CE destinée à des appareils de la taille d’une poche de chemise. Les consommateurs y ont vu une alternative plus grosse, plus lourde, au Palm Pilot et ont renâclé. Cela n’a pas empêché Microsoft et ses partenaires hardware de persister, en ajoutant des écrans de belles couleurs, des processeurs plus rapides, plus de mémoire, et bien sûr une plus longue durée de vie de la batterie. Il en est résulté le Pocket PC.

Deux fournisseurs – Casio et Compaq – sont sortis du peloton, offrant des fonctions uniques qui ont commencé à redéfinir la catégorie. Casio a présenté un écran à 16 bits par pixel, capable d’afficher des images numériques et même de la vidéo ; Compaq a ajouté un processeur Intel StrongARM à 206 MHz et a mis l’OS dans la mémoire flash pour que la mise à niveau de l’appareil puisse s’effectuer chez le client. L’an dernier, Microsoft a intégré ces fonctions en standard dans l’OS et a ajouté de nouvelles options de connectivité : des drivers de réseau intégrés, le support VPN et même un client Windows Terminal Services. Et aujourd’hui, le Pocket PC 2002 est le plus puissant des PDA de poche jamais offerts pour l’usage personnel ou professionnel.

Lire l'article
Traiter des fichiers base de données avec CL

Traiter des fichiers base de données avec CL

par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à  écrire des programmes CL de base, vous souhaiterez probablement trouver d'autres moyens d'utiliser CL dans le cadre de vos applications iSeries.

Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.

Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à  traiter des fichiers base de données. Vous apprendrez à  déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à  traiter des fichiers base de données dans votre prochain programme CL.

Lire l'article
News iSeries – Semaine 37 – 2002

News iSeries – Semaine 37 – 2002

Semaine du 09 au 15 Septembre 2002.

Lire l'article
Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Lire l'article
V5 OpsNav : rétrospective

V5 OpsNav : rétrospective

par Dennis Schmidt - Mis en ligne le 27/08/02
L'un des aspects les plus agréables de mon travail consiste à  apporter des améliorations à  Operations Navigator (OpsNav) pour vous simplifier la vie. L'équipe de conception et de développement d'OpsNav a conçu, planifié, et apporté à  OpsNav une foule de nouvelles fonctions au cours de l'année écoulée. Voici une récapitulation de quelques-unes des améliorations de la V5R1, jugées les plus intéressantes par l'équipe.

Lire l'article
Découvrez le portail MyPalm

Découvrez le portail MyPalm

par John D. Ruley - Mis en ligne le 24/06/2002
Les vrais utilisateurs de PDA vivent dans la crainte de perdre leurs appareils. Je me souviens encore de la mine défaite d'un collègue au Comdex voilà  quelques années, s'apercevant qu'il avait oublié son PDA dans un taxi. Tous ses contacts et rendez-vous professionnels étaient évanouis et il n'avait aucun espoir de retrouver l'appareil ...

Au moment où j'écris cet article, je suis confronté au même problème : j'ai égaré mon Palm VIIx. Un simple appel à  Palm m'a confirmé que personne n'a utilisé le modem sans fil intégré de mon appareil, donc je suis presque sûr qu'il n'a pas été volé. Je ne voyage pas en ce moment mais, même si j'avais perdu mon appareil loin de mes bases, je pourrais quand même consulter mes contacts et mes rendezvous par le biais de n'importe quel site Web - grâce à  un service appelé MyPalm.

MyPalm, introduit par Palm l'année dernière, synchronise les PDA par rapport aux données stockées sur le Web au lieu de celles stockées sur un PC particulier. C'est une excellente alternative à  la synchronisation de type PC, dont bénéficiera tout utilisateur de PDA qui voyage. Mieux encore, Palm a construit MyPalm sur une technologie évolutive personnalisable pour l'utilisation en entreprise.

Lire l'article
Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 10 au 16 Juin 2002

Lire l'article
Les prestations du 21è siècle

Les prestations du 21è siècle

par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel, vous savez qu'un long vol suivi d'un trajet en taxi ou navette de l'aéroport à  l'hôtel n'est que la première partie d'une dure épreuve. Si vous descendez dans un grand hôtel, s'ajoute souvent la pénible épreuve d'une longue queue à  la réception. Avec, pour couronner le tout, le client devant vous présentant une carte de crédit périmée émise par le Crédit Populaire de Mongolie Orientale ...Et si tout cela n'était pas inévitable ? Et si le groom qui décharge votre valise du taxi pouvait vous enregistrer au volant ? Ou si vous pouviez simplement vous rendre à  un kiosque client pour vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous rendre à  un cocktail ou à  une réception à  l'hôtel où, tout en grignotant quelques canapés et en sirotant un cocktail, vous vous enregistreriez commodément?

Lire l'article
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à  faciliter l'intégration et à  mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à  l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique

Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à  moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à  son propre système informatique.

De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.

C'est là  précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.

Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 18 au 24 Novembre 2002

Lire l'article
Scanners de vulnérabilité de réseau

Scanners de vulnérabilité de réseau

par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises s'intéressent de plus en plus à  la sécurité de leurs réseaux. Aussi complexe que cruciale, la sécurité réseau mérite un spécialiste dédié.

Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà  fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.

Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à  partir duquel lance des sondes, collecte des résultats, et compare ces derniers à  une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.

Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).

Lire l'article
Les performances de Linux pour iSeries

Les performances de Linux pour iSeries

par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400. Cet article examine ces considérations de performances et fournit des conseils pour configurer et bien adapter Linux à  votre iSeries.

L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à  titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400.

Lire l'article
Des progiciels pour la gestion de son infrastructure

Des progiciels pour la gestion de son infrastructure

Des services Web et de nouvelles solutions côté progiciel pour une gestion facile de son environnement.

Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. Il propose le développement de documents au travers du traitement de texte, MS WORD et la reprise automatique des documents OV/400 existants.

 

Lire l'article