> Tech
Les orientations bases de données de la V5R2

Les orientations bases de données de la V5R2

par Carson Soule - Mis en ligne le 27/08/02
Les fans de l'iSeries ont de bonnes raisons d'exulter face à  ce qui s'annonce. L'OS/400 et Domino Rnext ont tous deux de nouvelles fonctions séduisantes. Qui plus est, ces fonctions se complètent à  merveille pour valoriser encore davantage Domino sur l'iSeries ...

La gestion du contenu est un thème dominant en 2002. Cela signifie différentes choses selon les environnements, mais le fil d'ariane est la capacité de stocker, d'organiser, de trouver, de mettre à  jour, et de présenter les diverses données de l'entreprise. Il peut s'agir de données transactionnelles, de documents, d'images, de e-mails, de contenu Web ou de tout cela combiné.

Pour que la gestion du contenu fonctionne bien et rapidement, deux ingrédients sont nécessaires : une stratégie de stockage puissante et souple et des outils permettant à  l'utilisateur final d'accéder aux données pour les manipuler et les afficher. Le plus souvent, cela suppose l'accès au Web, le workflow, et la collaboration. Avec le tandem DB2 et Domino, les utilisateurs iSeries sont en situation idéale pour relever ces défis.

Lire l'article
Commandes TCP/IP de Windows 2000

Commandes TCP/IP de Windows 2000

par Michael Otey - Mis en ligne le 24/06/2002
Windows 2000 conserve bon nombre des commandes de diagnostic TCP/IP de Windows NT, mais l'OS plus récent ajoute aussi de nouvelles commandes. Que vous soyez un administrateur Win2K novice ou chevronné, vous apprendrez une ou deux choses intéressantes dans cette liste des 10 principales commandes de diagnostic TCP/IP.

Lire l'article
News iSeries – Semaine 24 – 2002

News iSeries – Semaine 24 – 2002

Semaine du 10 au 16 Juin 2002.

Lire l'article
Gérer les valeurs systèmes avec OpsNav

Gérer les valeurs systèmes avec OpsNav

par Holly Lucke - Mis en ligne le 18/03/2003
Savez-vous que l'OS/400 V5R1 contient 138 valeurs système uniques ? (Non, QGUI n'est pas l'une d'elles, mais je peux fort bien imaginer ce qu'elle pourrait faire.) Gérer toutes ces valeurs système peut tourner au cauchemar. Mais il y a de l'aide. Operations Navigator (OpsNav) V5R1 comporte une GUI vous permettant de gérer des valeurs système du réseau et cet article montre comment.

Lire l'article
Ma quête du Nirvana informatique : Win2K

Ma quête du Nirvana informatique : Win2K

par Sean Daily - Mis en ligne le 14/01/2003
En tant que « techno-snob », je néglige souvent les produits ou les technologies dont je pense qu'ils seront rapidement supplantés par des versions plus étoffées et plus pratiques. Mais je n'ai pas toujours raisonné ainsi. Prenons par exemple le cas des PDA ...

Quand les premiers appareils Palm sont arrivés, je me suis empressé d'acheter un PalmPilot d'US Robotics, bourré de connexions pour périphériques et accessoires. La nouvelle technologie était fort séduisante et représentait à  mes yeux l'idéal de l'informatique mobile : un appareil portatif sur lequel je pourrais exécuter mes applications quotidiennes importantes.

Bien que le PalmPilot original ait été un petit appareil sympa et révolutionnaire, j'ai rapidement constaté que c'était davantage un jouet qu'un ordinateur, en tout cas en ce qui concernait mes besoins. L'appareil offrait alors un nombre limité d'applications et il ne se synchronisait pas bien avec Windows NT et les applications Windows les plus courantes. (Un logiciel de synchronisation tierce partie était à  la fois obligatoire et infesté de bogues.) Tout simplement, les possibilités limitées de l'appareil n'étaient pas suffisantes pour me convaincre de l'utiliser pour mon travail de tous les jours.

Lire l'article
Package’it/400 Version 2

Package’it/400 Version 2

Wdelta annonce la disponibilité de la version 2 de Package'it/400, solution de conception de programme d'installation pour iSeries 400 en mode Windows. 

Entièrement personnalisable (scénarios, images, Appel de Pgm, multi langues …), elle inclut des fonctions de compression, l'envoi par e-mail est optimisé au maximum. Un seul clic pour l'utilisateur.

Lire l'article
Trucs & Astuces : Windows, Active Directory

Trucs & Astuces : Windows, Active Directory

Comment savoir quels DC Windows 2000 de mon réseau jouent les divers rôles FSMO pour ma forêt et mes domaines ? Comment utiliser Tweak UI avec Windows 2000 ?

Lire l'article
Utiliser votre iSeries pour déboguer un réseau TCP/IP

Utiliser votre iSeries pour déboguer un réseau TCP/IP

Les environnements de réseau contemporains, de plus en plus complexes, amènent les administrateurs et programmeurs de réseaux à relever d’intéressants défis. Comme les paquets TCP/IP doivent traverser de nombreuses unités entre l’origine et la destination, la moindre erreur de configuration peut entraîner l’égarement ou la perte de données ...

Les symptômes peuvent être bizarres : déconnexions de sessions brutales, lenteur de fonctionnement, et défaillance du réseau en présence de fort trafic.

C’est souvent au niveau du paquet que l’on peut déboguer de tels problèmes. Contrairement aux apparences, ce n’est pas si compliqué. De plus, c’est un excellent moyen pour enseigner aux professionnels des réseaux, les principes de base régissant les paquets et les protocoles. Le débogage d’un problème de réseau peut se diviser en quatre étapes simples. Quand vous les maîtriserez, vous pourrez vous attaquer à n’importe quel problème de réseau avec rien de plus que votre iSeries, une commande et la méthode décrite ici.

Lire l'article
News iSeries – Semaine 38 – 2002

News iSeries – Semaine 38 – 2002

Semaine du 16 au 22 Septembre 2002.

Lire l'article
Brûlé par le CodeRed Worm

Brûlé par le CodeRed Worm

par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET Magazine, on ne plaisante pas avec la sécurité. Ici, toute percée au travers du dispositif de défense du réseau nous empêche de tester correctement les produits soumis à  examen. Nous avons donc été inquiets en constatant que le CodeRed Worm s'était glissé dans notre réseau.

Lire l'article
Pour s’y retrouver dans le maquis du stockage

Pour s’y retrouver dans le maquis du stockage

par Joel Klebanoff - Mis en ligne le 27/08/02
Les anciens se souviennent du temps où les mégaoctets étaient la mesure disque standard. Aujourd'hui, personne ne s'intéresse à  moins d'un gigaoctet et, dans les grandes entreprises, on parle sereinement de téraoctets. Certains pensent déjà  aux pétaoctets ...

Une poignée vont même jusqu'à  parler de yottaoctets (1 yottaoctet = 1 téraoctet x 1 téraoctet), mais plus pour impressionner que pour s'en servir prochainement.

Lire l'article
NAS peut être sympa

NAS peut être sympa

par Ed Roth - Mis en ligne le 24/06/2002
Récemment, j'ai parlé avec des administrateurs de sites informatiques des problèmes qu'ils rencontraient avec leur dispositif NAS (Network Attached Storage). Il semble que dernière rencontre du dispositif NAS avec le récent virus Nimda ait été la goutte d'eau qui a déclenché sa mise sur touche ...

Comme l'OS propriétaire de l'appliance ne pouvait se comporter que comme un serveur de fichiers, le site ne pouvait pas installer le logiciel pour protéger activement les volumes NAS du virus. Le site avait aussi eu des problèmes dans l'intégration de sa sécurité de réseau Windows avec la sécurité NAS intégrée, et donc les utilisateurs distants ne pouvaient pas accéder aux fichiers sur le dispositif NAS.

Lire l'article
Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités du 10 au 16 juin 2002

Lire l'article
Peindre le petit cochon

Peindre le petit cochon

Il y a quelques années, alors que j’étudiais un livre de phrases et expressions en espagnol pour préparer un voyage au Honduras, j’ai rencontré la phrase : « Votre porcelet est le plus mignon de tous dans le bus ». Ca c’est une entrée en matière ! Cette phrase m’a conduit à réfléchir sur nos applications iSeries héritées et sur le bien-fondé de les étendre à de nouveaux clients ...Pouvons-nous vraiment rendre nos applications iSeries héritées les plus mignonnes dans le bus, simplement en leur donnant un nouveau visage ?

Lire l'article
Trucs & Astuces : utilisateurs, Smart Tags, IIS

Trucs & Astuces : utilisateurs, Smart Tags, IIS

Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.

Lire l'article
News iSeries – Semaine 47 – 2002

News iSeries – Semaine 47 – 2002

Semaine du 18 au 24 Novembre 2002.

Lire l'article
Appareils Pocket PC 2002

Appareils Pocket PC 2002

Pendant des années, Microsoft a essayé de percer sur le marché des assistants personnels numériques (PDA, personal digital assistants) en développant le logiciel ad hoc. Au milieu de la décennie 1990, Redmond a introduit l’OS Windows CE intégré ...

... portable, discret, destiné à de petits PDA à clavier, appelés PC de poche (H/PC, handheld PC). Dans un marché déjà dominé par des acteurs comme 3Com, le succès a été énorme. L’OS a été révisé plusieurs fois et les appareils ont eux aussi évolué, gagnant des fonctions, mais restant minoritaires sur le marché des PDA.

Environ 2 ans plus tard, Microsoft a introduit une version de Windows CE destinée à des appareils de la taille d’une poche de chemise. Les consommateurs y ont vu une alternative plus grosse, plus lourde, au Palm Pilot et ont renâclé. Cela n’a pas empêché Microsoft et ses partenaires hardware de persister, en ajoutant des écrans de belles couleurs, des processeurs plus rapides, plus de mémoire, et bien sûr une plus longue durée de vie de la batterie. Il en est résulté le Pocket PC.

Deux fournisseurs – Casio et Compaq – sont sortis du peloton, offrant des fonctions uniques qui ont commencé à redéfinir la catégorie. Casio a présenté un écran à 16 bits par pixel, capable d’afficher des images numériques et même de la vidéo ; Compaq a ajouté un processeur Intel StrongARM à 206 MHz et a mis l’OS dans la mémoire flash pour que la mise à niveau de l’appareil puisse s’effectuer chez le client. L’an dernier, Microsoft a intégré ces fonctions en standard dans l’OS et a ajouté de nouvelles options de connectivité : des drivers de réseau intégrés, le support VPN et même un client Windows Terminal Services. Et aujourd’hui, le Pocket PC 2002 est le plus puissant des PDA de poche jamais offerts pour l’usage personnel ou professionnel.

Lire l'article
Traiter des fichiers base de données avec CL

Traiter des fichiers base de données avec CL

par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à  écrire des programmes CL de base, vous souhaiterez probablement trouver d'autres moyens d'utiliser CL dans le cadre de vos applications iSeries.

Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.

Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à  traiter des fichiers base de données. Vous apprendrez à  déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à  traiter des fichiers base de données dans votre prochain programme CL.

Lire l'article
News iSeries – Semaine 37 – 2002

News iSeries – Semaine 37 – 2002

Semaine du 09 au 15 Septembre 2002.

Lire l'article
Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Lire l'article