> Tech
Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités du 22 au 28 avril 2002

Lire l'article
News iSeries – Semaine 14 – 2002

News iSeries – Semaine 14 – 2002

Semaine du 01 au 07 avril 2002.

Lire l'article
News iSeries – Semaine 12 – 2002

News iSeries – Semaine 12 – 2002

Semaine du 18 au 24 mars 2002.

Lire l'article
News iSeries – Semaine 10 – 2002

News iSeries – Semaine 10 – 2002

Semaine du 4 au 10 mars 2002.

Lire l'article
Modélisation de données

Modélisation de données

Embarcadero Technologies annonce la disponibilité de la version 5.1 de la solution de modélisation de données ER/Studio.

Cette nouvelle version procure aux utilisateurs un meilleur procédé de modélisation de données qui permet d'accroître sensiblement l'utilisation de ces procédés . ER/Studio 5.1 apporte aussi un plus grand support des différents environnements de bases de données en supportant notamment les bases de données exploitées sous Oracle 9i et IBM DB2 AS/400.

Lire l'article
Des infos pour Microsoft .Net

Des infos pour Microsoft .Net

Des solutions pour RPG avec .Net notamment.

ASNA présente les nouvelles versions Microsoft .Net de ces produits : ASNA Visual RPG (AVR) for .Net et Acceler8DB (ADB) for .Net qui permet aux développeurs - programmeurs RPG de programmer en utilisant le standard .Net.

Lire l'article
Couvrir toutes les bases

Couvrir toutes les bases

Par Al Barsa, Jr., et Sharon L. Hoffman
Quand on parle de sauvegarde et de reprise, on pense surtout à  la première. C'est logique : si l'on n'a pas sauvegardé correctement les informations, il n'y a pas grand intérêt à  parler de reprise. Pourtant, à  y regarder de plus près, en se concentrant sur la sauvegarde, on ne prend pas le problème par le bon bout ...

Le sujet qu'il s'agit de résoudre ici est comment rétablir l'exploitation après une perte d'informations : qu'il s'agisse d'une poignée de données en raison d'une erreur de manipulation ou de tout le système après une catastrophe naturelle. Pour aborder la sauvegarde et la reprise en utilisant la méthodologie qui s'applique à  la plupart des projets de programmation, nous commençons par analyser les modalités de reprise des données. Ce processus est connu sous le nom de plan antisinistre, détermination des risques, ou autre. Quel que soit le nom donné, le plan antisinistre ne se cantonne pas à  la reprise des données. Un bon plan doit prévoir les dommages ou la perte dans tous les domaines : matériel, logiciel, données et personnel. Selon le type d'activité que l'on c confie à  l'infrastructure informatique et son niveau d'implication dans l'exploitation quotidienne, le degré du plan antisinistre nécessaire peut varier considérablement.

  En principe, un plan antisinistre ne concerne que des catastrophes majeures, comme des incendies, des ouragans ou autres cyclones, qui détruisent tout un centre informatique. Pourtant, il vaut mieux créer un plan antisinistre qui prenne en compte tout le spectre des reprises potentielles nécessaires. Vous constaterez que les technologies iSeries, comme la journalisation, peuvent éliminer pratiquement le temps d'immobilisation causé par la maintenance régulière ou des événements non catastrophiques comme le " crash " d'un disque. S'ajoutent à  cela des solutions comme le clustering et le logiciel haute disponibilité, capables d'atténuer ou d'éliminer les effets d'un sinistre localisé, en transférant directement les opérations vers un centre informatique situé dans une autre zone géographique.

  Comme la plupart des sujets touchant à  la reprise sur sinistre sont indépendants des plates-formes, nous nous en tiendrons à  une vue générale des principales composantes d'un plan antisinistre classique. (Voir l'encadré " Autres lectures " pour plus d'informations sur le plan antisinistre.)

  Dans les sections suivantes, nous nous concentrons sur des technologies iSeries spécifiques et sur la manière de les utiliser en complément du plan antisinistre, en s'assurant que l'on dispose de toutes les sauvegardes nécessaires pour effectuer une reprise. Si vous avez déjà  un plan antisinistre, félicitations ! Vous avez fait un grand pas pour assurer la survie et la continuité de l'entreprise. Que l'on travaille à  partir d'un plan existant ou que l'on en crée un pour la première fois, il faut examiner le plan annuellement ou à  chaque modification importante de l'infrastructure informatique.

Lire l'article
La sécurité dans un réseau Windows .Net Server

La sécurité dans un réseau Windows .Net Server

Par Jan de Clercq
Les logiciels de Microsoft sont faciles à  utiliser, mais la généralisation d'Internet oblige la firme à  sécuriser suffisamment ses logiciels pour qu'ils puissent fonctionner dans un réseau public. Au cours des dernières années, Microsoft a beaucoup travaillé pour relever ce défi.

  Les réseaux Windows 2000 utilisent Kerberos, un standard de sécurité ouvert éprouvé, améliorent la gestion de la sécurité avec les GPO (Group Policy Objects) et le jeu d'outils MMC (Microsoft Management Console) Security Configuration, étendent la sécurité aux protocoles de « tunnelisation », comme L2TP (Layer 2 Tunneling Protocol) et IPSec (IP Security), et offrent un modèle de contrôle d'accès granulaire. Windows .NET Server et les produits clients Windows XP (ancien nom de code : Whistler) poussent encore plus loin la sécurité. J'ai utilisé .NET Server bêta 2 et XP Professional bêta 2 pour prévisualiser les fonctions nouvelles et améliorées qui rendront les réseaux sous Windows encore plus sûrs.

Lire l'article
RPG IV passe à  V

RPG IV passe à  V

par Bryan Meyers
Enfoui dans le flot des annonces OS/400 V5R1, on trouve le premier changement important de la spécification RPG IV, depuis qu'IBM a lancé ce langage voilà  presque une décennie. Les spécifications de calcul en format libre se sont glissées tranquillement dans le langage sans le tintamarre, le débat, et les inquiétudes qui ont accompagné le concept du format libre lors de sa première apparition voilà  quelques années.

  Le format libre n'est pas la seule amélioration du RPG dans cette nouvelle release. De nouvelles fonctions avec une intégration Java améliorée, de meilleures possibilités de traitement des erreurs et des procédures de nommage plus souples pour les fichiers et les structures de données (entre autres nombreux développements), affirment le RPG comme important outil de développement applicatif pour l'iSeries.

Lire l'article
Vers l’indentification unique

Vers l’indentification unique

par Mel Beckman - Mis en ligne le 05/06/02
Comme un cerf ébloui par des phares, vous voilà  devant un écran d'identification pensant « quel est mon ID et mot de passe utilisateur sur ce système ? Je l'ai utilisé pas plus tard que la semaine dernière ! Pourquoi ne puisje pas m'en souvenir ? »

Nous sommes tous passés par là  et, avec l'explosion des systèmes demandant ce sésame (station de travail, banque en ligne, télécommande de télévision par câble, par exemple), nous éprouvons de plus en plus souvent l'amnésie du mot de passe.

Et ce n'est que l'aspect utilisateur du problème. Le côté administrateur est encore plus complexe. En tant que responsable du système d'information, vous êtes confronté à  des dizaines (voire des centaines) de services et d'unités demandant l'administration par mot de passe. Pour aggraver les choses, peu de ces systèmes ont quelque chose en commun, vous obligeant à  jongler avec les particularités de chacun, tout en maintenant une frontière sûre pour tenir à  l'écart les masses non autorisées.

Lire l'article
Informateur sur IIS

Informateur sur IIS

par Brett Hill - Mis en ligne le 25/04/2002
Des solutions à  des problèmes IIS bizarres : Cryptage 128 bits et changement de mot de passe, mots de passe par défaut des utilisateurs IUSR_ et IVAM_ , SSL et ressources serveur, IIS et Session_onEnd ...

Lire l'article
En avant avec le RPG en format libre

En avant avec le RPG en format libre

par Gary Guthrie
Quiconque utilise le RPG depuis un certain temps se souvient des clameurs en faveur du RPG en format libre. Parfois chaudes, les discussions portaient sur le besoin de la part d'IBM d'orienter le RPG dans cette direction « plus moderne ».
à‡a a pris du temps, mais avec la V5R1, IBM a introduit le RPG en format libre. Les différences entre le format fixe et le format libre constituent, pour l'essentiel, une grande amélioration.Pourtant, de nombreux RPGistes ont exprimé des doléances - certaines fort banales - à  propos des décisions de conception d'IBM. En tête de liste des doléances, on trouve le manque de support du RPG en format libre pour plusieurs codes opération présents dans le format fixe. N'ayez crainte : vous pouvez mettre en oeuvre des solutions RPG en format libre - mais un peu différemment.
Pour faciliter la transition au RPG en format libre, je passe en revue les 57 codes opération non pris en charge (figure 1) et indique les méthodes alternatives permettant d'accomplir leurs tâches. J'indique même certains cas où les alternatives sont préférables. C'est si vrai que vous devriez tirer parti de nombreuses nouvelles alternatives même si vous utilisez le RPG en format fixe.
Tout en vous instruisant sur le RPG en format libre et sur ses différences, sachez qu'on le destine davantage à  de nouveaux projets de développement qu'à  la conversion d'applications existantes. Mais cette conversion est néanmoins tout à  fait possible.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : iSeries News Vol.1 N°3 - Mars 2002

Lire l'article
Nouveau modèle, superbe vue

Nouveau modèle, superbe vue

Par Carson Soule
Par définition, les modèles de conception sont des solutions appliquées à  des problèmes de programmation récurrents. Partant du principe que, application après application, on est confronté au même défi, on peut découvrir et réutiliser des modèles de bonnes solutions.Les modèles de conception tendent vers des solutions de module de programme ou de niveau de classe. En cela, ils sont distincts des modèles d'architecture, qui s'appliquent à  de plus vastes structures comme les programmes et modules applicatifs. Il existe un modèle de conception intéressant qui mérite aussi l'appellation de modèle d'architecture : le MVC (Model/View/Controller).

Lire l'article
Services Web pour le i (AS/400)

Services Web pour le i (AS/400)

Seagull annonce des améliorations à sa solution de Services Web pour les applications hôtes existantes, dans le cadre de sa stratégie visant à déployer et développer des Services Web multi plates-formes. 

Compatible avec les interfaces SOAP, WSDL et UDDI, la version 2.2 de la solution Transidiom de SEAGULL constitue le premier environnement de déploiement et de développement permettant de convertir des applications iSeries et mainframe existantes en Services Web pour les plates-formes Java et .NET.

Lire l'article
Pour simplifier l’extraction des données journalières

Pour simplifier l’extraction des données journalières

par Dan Casey
Quand on utilise la commande DspJrn (display journal) pour extraire des données d'un journal et les placer dans un fichier de sortie, on peut obtenir une foule d'informations utiles (quand l'entrée a-t-elle eu lieu dans le journal, qui l'y a mise, type de transaction : put, update ou delete, etc.). Mais, le fichier de sortie présente aussi un champ étrange : JOESD ...

  S'il est vrai que la journalisation a pour but d'améliorer les opérations de sauvegarde et de reprise, elle peut aller au-delà  et constituer un excellent outil d'audit et de résolution de problèmes. On a souvent besoin de plonger dans les modifications journalisées pour voir un enregistrement particulier. Mais, quand il s'agit de savoir quels champs ont été modifiés dans un enregistrement, la journalisation standard est un peu juste. Certes l'on peut voir qui a modifié les données et quand, mais les données modifiées sont entassées dans une seule colonne, difficilement utilisables. L'OS/400 ne trie pas les données en colonnes séparées parce que, probablement, on journalise des fichiers différents avec des structures différentes et parce que toutes les entrées dans le journal ne sont pas des entrées Record (enregistrement).

  La commande RTVJRNDTA (Retrieve Journal Data) résout ce problème. Avec l'aide de l'iSeries NEWS RPG IV Toolkit, un ensemble de programmes de service qui effectue diverses tâches utiles et que l'on peut trouver à  http://www.iseriesnetwork.com/code/, la commande RTVJRN-DATA permet d'afficher les données du journal pour les colonnes d'un fichier. Elle permet aussi d'indiquer le fichier et le journal souhaités et la palette des récepteurs. A partir de cette information, RTVJRNDTA crée un nouveau fichier qui inclut les colonnes des deux provenances : DspJrn et le fichier original. On peut donc exécuter des requêtes sans passer au crible les chaînes hexadécimales du champ JOESD.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 4 au 10 février 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 04 – 2002

Actualités Windows NT / 2000 – Semaine 04 – 2002

Actualités du 21 au 27 janvier 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 02 – 2002

Actualités Windows NT / 2000 – Semaine 02 – 2002

Actualités du 07 au 13 janvier 2002

Lire l'article
La V5R1 monte la barre de la sécurité de l’iSeries

La V5R1 monte la barre de la sécurité de l’iSeries

par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...

  L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
   La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Lire l'article
Questions / réponses de Microsoft

Questions / réponses de Microsoft

Par Richard Waymire
Toute une série de question / réponses :
sauvegarde, virtual server, VB6 et DTS, Query Analyzer et SQL Server, MDAC et TDS, sysxlogins, ...

Lire l'article