
Les outils de déploiement applicatif
par Tom Iwanski
Le déploiement et le management d'applications desktop sur des réseaux distribués constituent deux des défis les plus complexes et les plus coûteux auxquels sont confrontés les services informatiques. Les entreprises déploient à grand peine une nouvelle application sans se préoccuper du fardeau que constitueront sa maintenance et son support. Il est vrai que l'adoption rapide de l'informatique distribuée a submergé de nombreux services informatiques dépourvus du personnel ou des outils nécessaires pour répondre aux besoins de leurs clients, toujours plus complexes et plus dispersés.
Ce dilemme a provoqué la généralisation des analyses de coût de possession et de support des PC. Les termes TCO (Total cost of ownership ou coût total de possession) et ROI (Return on Investment ou Retour sur investissement) n'ont plus de secret pour les dirigeants, encore et toujours choqués par le fait que le coût annuel cumulé d'un seul PC puisse dépasser de plusieurs milliers de francs son prix d'achat initial. Comme le management direct ou indirect des applications desktop absorbe une grande part de cette dépense annuelle, nombreuses sont les entreprises qui s'intéressent à des outils capables de profiler et de centraliser le déploiement et le management applicatif.
De nombreux ateliers informatiques - réticents aux nombreux utilitaires de management disparates qui sont rarement interopérables ou qui fragmentent les compétences des informaticiens - ont été séduits par de grandes solutions framework de la part de fournisseurs comme Computer Associates (CA), Tivoli Systems, et BMC Software. D'autres ateliers considèrent que les solutions framework peuvent s'avérer trop coûteuses ou complexes, ou qu'elles font l'impasse sur des fonctions importantes que l'on trouve dans des produits plus petits mais excellents.
Mon objectif initial était de passer en revue les produits qui couvrent tous les aspects du déploiement et du management applicatif. J'ai donc essayé d'écarter des produits non polyvalents comme les outils de clonage ou de packaging. J'ai également exclu des produits comme des solutions framework et Microsoft SMS (Systems Management Server) dont les fonctionnalités s'étendent à la gestion des ressources et au help desk. Mais j'ai rapidement constaté que les lignes qui séparent les catégories de produits se sont estompées et que de nombreux produits sont en train d'étendre leurs possibilités. Ainsi, PictureTaker de Lanovation a été strictement un packager, mais la récente release 4.0 comporte des possibilités de déploiement. Symantec a acheté AutoInstall de 20/20 Software pour ajouter des fonctions de packaging et de déploiement à la version récente de l'utilitaire de clonage de Symantec, Norton Ghost 6.5 Enterprise Edition. Plusieurs des produits acquis pour cette comparaison possèdent quelques fonctionnalités qui vont au-delà du simple déploiement et management applicatif. Je mentionne les fonctions supplémentaires au fil de cet examen.
J'ai donc choisi cinq produits jugés représentatifs de la technologie et des méthodes proposées par plus d'une dizaine de fournisseurs qui offrent des solutions de déploiement et de management applicatif. (Le tableau 1 recense huit produits non inclus dans cet examen.) J'ai fait tourner les cinq produits choisis dans le Lab de Windows 2000 Magazine et évalué leurs fonctions. Je commence par une brève introduction de chaque produit, puis passe à une comparaison plus approfondie de leurs fonctions packaging, distribution et management.
Retrouvez les figures explicatives dans l'edition papier de cet article
Lire l'article
iSeries Tools et la puissance de X : Pourquoi FTP ?
par Tim Massaro
Certains
des outils inclus dans iSeries Tools for Developers présentent des fenêtres
pendant leur fonctionnement. Avec l'aide de X Window et PASE, ceux-ci
fonctionnent directement sur l'iSeries.
La récente PRPQ d'IBM « iSeries Tools for Developers » (5799-PTL) facilite le travail des développeurs qui écrivent des applications pour iSeries, ou qui y en portent. Dans le précédent article de cette série à propos du nouveau toolset, j'ai examiné l'outil d'édition EZ. Ici, nous parlerons davantage de la manière dont même des utilisateurs Windows peuvent utiliser ces nouveaux éditeurs directement sur l'iSeries sans avoir besoin d'un client Unix et, par conséquent, sans avoir besoin d'échanger par FTP des fichiers entre un hôte et un client. Je montre même comment utiliser ces outils à partir d'un navigateur Web standard.
Certains des outils inclus dans iSeries Tools for Developers présentent des fenêtres pendant leur fonctionnement. Deux d'entre eux sont les outils d'édition EZ et Emacs. Leurs fenêtres contiennent des barres de défilement, des boutons graphiques, des couleurs - et autres attributs d'un éditeur moderne - et ce, sans qu'aucun logiciel spécial n'ait été chargé sur l'ordinateur de bureau.
Ces applications s'exécutent directement dans la « boîte » iSeries, en modifiant des fichiers dans l'IFS (integrated file system) ou dans des membres de fichiers classiques traditionnels. Elles font cela en utilisant le système X Window et le PASE (Portable Application Solutions Environment) OS/400 pour présenter les fenêtres graphiques via un émulateur de terminal X Window fonctionnant sur le PC. PASE est la portion runtime (exécution) AIX de l'iSeries : elle permet à du code compilé pour des machines IBM AIX Unix de s'exécuter presque en l'état sur l'iSeries.
Dans un instant, nous verrons de plus près comment ces applications présentent texte et graphiques sur l'ordinateur, directement à partir de la boîte iSeries.
Retrouvez les figures explicatives sur l'édition papier.
Lire l'article
Events – 2001/10 – Octobre / Novembre
Tous les évenements des mois d'octobre et novembre
Lire l'article
Cas concrets de modernisation d’applications
on Soule
Trois expériences concrètes démontrent qu'il est parfois préférable de rajeunir
un code RPG existant que de le remplacer.
L'ambiance était tendue, presque sinistre, quand le directeur informatique annonca
la nouvelle. Le projet de remplacement de l'application RPG AS/400 par un nouveau
système client/serveur Windows NT avait coûté plusieurs dizaines de millions de
francs, pris un an et demi de retard, et semblait voué à l'échec. Le moment était
venu d'arrêter l'acharnement thérapeutique : continuer était trop risqué.
Cette mauvaise nouvelle entraînait bien sûr une question : que faire à présent
? Comme consultant appelé pour recoller les morceaux, c'est à moi que l'on posa
la question.
Il s'agissait de remplacer une application de traitement transactionnel centralisée
avec peu d'accès à distance. L'information parvenait sous forme imprimée aux agences
régionales pour être introduite dans le système AS/400 à l'aide de terminaux 5250.
Le nouveau système avait pour mission de distribuer les applications NT à des
centaines de sites.
Les utilisateurs finaux avaient beaucoup participé à la conception d'une nouvelle
interface Windows (implémentée en Visual Basic) et les chefs de projet souhaitaient
que l'on puisse utiliser cette nouvelle interface.
Notre solution : conserver l'application AS/400 en la modernisant. Le projet NT
prévoyait un serveur à chaque site, mais nous avons écarté cette hypothèse trop
chère et difficile à gérer. Nous avons préféré utiliser l'AS/400 existant comme
système central, relié aux sites par Internet ou par une liaison fixe, selon la
taille et le volume du trafic de chaque site.
Pour faciliter la mise en place, limiter les coûts d'assistance, et offrir l'interface
graphique, nous avons opté pour un outil frontal générateur d'applets Java. Nous
avons utilisé les images déjà réalisées en VB, comme modèle pour créer un nouveau
frontal graphique en Java, pratiquement identique aux panneaux VB que les utilisateurs
souhaitaient. Dupliquer le comportement non modal, orienté événements, de l'application
VB, a été un peu plus difficile, mais nous y sommes parvenus en modifiant les
programmes RPG de manière à traiter et acheminer quelques nouvelles requêtes.
Comme le frontal graphique fonctionne dans Windows ou dans un navigateur, le déploiement
a été facile, quel que soit le type de connexion entre un site et l'AS/400.
Du point de vue gestion, la modernisation de l'application existante présentait
plusieurs avantages, dont le plus important, dans le cas présent, était le risque
minimum. Le projet NT était à haut risque, avait utilisé la plus grande partie
du temps et de l'argent alloués, et avait échoué. La direction ne voulait surtout
pas entendre parler d'une autre proposition scabreuse.
Précisément, le choix de modernisation de l'application était rassurant puisqu'il
permettait d'utiliser l'existant en matériel, logiciel et compétences. Il était
facile d'estimer les coûts de création et de déploiement de l'application, puisqu'ils
étaient fondés sur des technologies et des compétences confirmées. Et notre client
dépendait de peu de consultants externes pour pallier des compétences maison absentes.
Résultat : un nouveau système en quelques mois, au lieu de quelques années, pour
quelques milliers de dollars, au lieu de quelques millions.

Alpha 21264 : prenez des RISC
Alors que tout le monde attend la puce Merced 64 bits d’Intel et la version 64 bits de Windows NT, Digital Equipment offre un avant-goût de la prochaine génération de l’informatique NT. L’Alpha 21264 est un processeur 64 bits supportant NT. C’est l’une des puces les plus rapides du monde. Et, qui plus est, déjà disponible aujourd’hui.Le 21264 est la toute dernière génération de l’architecture de microprocesseur Alpha. Selon Digital, il devrait dépasser des vitesses d’horloge supérieures à 700 MHz dès cette année, reprenant le leadership de la vitesse au 21164, déjà un Alpha.Alpha est la dernière architecture RISC pour laquelle Microsoft développe encore des versions futures de NT, alors qu’il cesse progressivement de supporter les puces MIPS Rx000 et que le PowerPC NT n’a jamais décollé. La seule autre architecture de CPU supportée par NT est, bien entendu, Intel x86. Malgré la domination du marché par ce dernier, l’Alpha possède un grand avantage sur le x86 : des performances supérieures, en particulier pour les calculs en virgule flottante.
Les systèmes Alpha sont plus rapides et excellent dans les applications d’ingénierie à forte proportion de calculs et les applications scientifiques.Pour dépasser les limites des performances de l’architecture x86, qui a déjà vingt ans, Intel a conclu un partenariat avec HP en 1994, afin de développer une nouvelle architecture de CPU : IA-64 (Intel Architecture-64). Selon Intel, les systèmes utilisant le processeur Merced, le premier processeur à implémenter IA-64, devraient sortir vers la mi 2000. Mais Merced pourrait ne pas être la puce la plus rapide du marché NT en 2000. Car à en croire Digital, au moment où Merced fera son apparition, le 21264 tournera à 1000 MHz (1 gigahertz, GHz). A cette vitesse, il sera nettement plus rapide que Merced, selon des estimations benchmarks de CPU.
Les premiers systèmes 21264 tournent et sont disponibles sous forme d’échantillons. La production en volume devrait commencer mi 99. Il n’y aura donc pas à attendre deux ans les performances 64 bits. Cependant, le 21264 n’atteindra son plein potentiel qu’à la sortie par Microsoft d’une version 64 bits à la fois pour les puces IA-64 et Alpha. (Microsoft espère sortir la version 64 bits de NT en 2000).
Le 21264 n’atteindra son plein potentiel qu’à la sortie par Microsoft d’une version 64 bits à la fois pour les puces IA-64 et AlphaOù est le RISC ?
La course que se livrent les processeurs 21264 et IA-64 n’est pas un simple sujet de bavardage stérile. L’enjeu est ni plus ni moins l’avenir du RISC - pour NT et tous les autres systèmes d’exploitation.En dehors du marché des applications intégrées très spécialisées, le RISC est en recul. Actuellement l’architecture RISC pour PC la plus répandue est la puce PowerPC développée conjointement par IBM, Apple et Motorola. Mais le plus gros client informatique des PowerPC est Apple dont le Macintosh n’a plus désormais que 4 % environ de part de marché des PC selon IDC.
En juin dernier, IBM et Motorola ont annoncé qu’ils mettaient un terme à leur partenariat de sept années et allaient développer séparément les futures puces PowerPC.L’autre architecture RISC d’IBM, la série Power, va fusionner avec le PowerPC. IBM retire progressivement la puce Power en tant qu’architecture distincte. La prochaine puce 64 bits, Power3, est le premier processeur qui unifiera les technologies Power et PowerPC.Pour stopper ses pertes récentes, Silicon Graphics abandonne ses processeurs RISC de la série MIPS Rx000. Le fabricant a annulé les projets de prochaines générations et MIPS Technologies, la structure de conception de Puces de SGI a récemment été &q

Air France : le décisionnel au service du help desk
Le service d'assistance informatique du groupe Air France a implémenté la solution Service Center de Peregrine Systems. Objectif : optimiser la gestion d'un parc informatique hétérogène et améliorer la qualité de service rendue aux 40.000 utilisateurs du système d'information de l'entreprise. La création de tableaux de bords via SAS Web permet en outre d'augmenter la visibilité sur l'activité du service. Quatrième transporteur mondial de passagers avec une flotte de plus 213 appareils, la compagnie Air France a pour ambition à l'horizon 2002 de devenir l'une des " majors " du transport aérien international. En 1997, la fusion opérée entre Air Inter et Air France implique la convergence des deux systèmes d'informations et notamment la mise en oeuvre d'un système de gestion de parc informatique et de helpdesk unique. " Auparavant, chacune des compagnies disposait de sa propre solution de gestion et d'assistance technique, ce qui n'autorisait pas un maximum de visibilité sur les parcs informatiques existants. Avec cette fusion, il devenait primordial d'homogénéiser la gestion du parc informatique et le service d'assistance aux utilisateurs " explique Jean-Yves Guillet, directeur du département assistance informatique d'Air France. Le groupe dispose d'un parc informatique dense et hétérogène reposant sur des systèmes centraux IBM et Unisys à Massy, Toulouse, et Valbonne, des serveurs Unix et Windows NT décentralisés, près de 33.000 postes de travail Windows 95/NT et des terminaux Bull C-TOS. Pour apporter une qualité de service optimale aux 40.000 utilisateurs du système d'information, le service d'assistance informatique se structure en 4 pôles d'activités. Le pôle d'assistance technique assure avec 30 personnes l'assistance aux utilisateurs. Alors que les opérateurs de premier niveau interviennent pour la gestion des incidents de base, les techniciens et spécialistes de second et troisième niveau prennent le relais pour résoudre des incidents plus complexes. Les appels concernant les applications commerciales (logiciels de distribution, billetterie, réservation…) sont gérés par un autre pôle d'assistance applicative commerciale. De même, un autre pôle d'assistance applicatives composé de 12 personnes gère les appels relatifs aux utilisateurs des logiciels d'applications aéroportuaires (enregistrement des passagers, embarquement...).
Lire l'article
Distribuer les modifications du registre
par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème,
on me pose immanquablement la même question : " Comment faire pour effectuer une
modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque
machine ? " Il existe trois méthodes pour distribuer des modifications du registre
à travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation
de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications
apportées au registre, je me dois de lancer l'avertissement usuel : attention
de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez
pas de mettre en application une des suggestions ci-dessus, à moins de bien connaître
le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure
de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte
l'extension .reg. Ainsi, en cas de problèmes consécutifs à la manipulation de
la clé, le dommage sera vite réparé en important de nouveau le fichier dans le
registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir
d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export
et import de Regedit sont plus facile à utiliser que les procédures de sauvegarde
équivalentes de regedt32).
L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système
de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions
aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements
expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que
les mises au point du registre représentent la meilleure option pour résoudre
les problèmes qui se posent à votre système.

Gérer les ouvertures et fermetures de sessions dans Windows 2000
par Randy Franklin Smith
Ce qui est neuf et ce qui l'est un peu moins dans le journal de sécurité
Les articles parus sur le journal de sécurité de Windows NT génèrent généralement
plus de réactions que tous les autres. Nous avons donc été très sollicités pour
écrire une série d'articles similaires sur le journal de sécurité de Windows 2000.
Bien que conservant la plus grande partie des fonctionnalités des stratégies d'audit
du journal de sécurité de NT, Windows 2000 s'accompagne de plusieurs changements
et de nombreuses nouvelles fonctions, notamment quelques développements très intéressants
dans l'un des domaines les plus importants du journal de sécurité : le suivi de
l'activité d'ouverture et de fermeture de session.

Stockage magnétique : pour combien de temps encore ?
par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo
numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive,
premier disque 1-pouce destiné aux organizers et autres appareils photos numériques.
Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une
version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur
à une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité
par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure
du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien
la technologie des disques évolue vite. IBM a enregistré plusieurs records. En
mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record
de densité à 20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre
record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs
de Fujitsu à Tokyo annonçaient que leur laboratoire avait atteint une densité
de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une
incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests,
on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues
dans les laboratoires dans les outils de production.
Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive
de lecture et d'écriture qui réagissait à des champs magnétiques de très faible
intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt
impressionnant pour une technologie qui date seulement de 1956.

Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants,
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à une
modification ou à un événement récent

Les techniques de reprise sur sinistre d’Active Directory
par Robert McIntosh
AD (Active Directory) est la fondation des nouvelles technologies de Windows 2000. C'est le lieu de stockage central et le point d'accès d'une énorme quantité d'informations. Son état de santé et sa disponibilité sont donc cruciaux pour le bon fonctionnement continu du réseau. Si AD est défaillant, il y a grand risque que l'infrastructure informatique soit inutilisable. C'est pourquoi il est vital d'avoir un bon plan de reprise sur sinistre concernant AD.
La planification de reprise sur sinistre commence bien avant qu'une défaillance ne se manifeste. Un plan de reprise d'AD peut comporter le clustering, RAID, et des procédures de sauvegarde et de restauration. Il faut aussi s'assurer que l'on dispose d'un nombre adéquat de DC (domain controllers) pour chaque domaine et emplacement géographique. Connaître le minimum d'informations qu'il faut sauvegarder pour pouvoir effectuer une bonne restauration, aidera à déterminer la méthode de reprise la mieux adaptée à une situation donnée et aidera à remettre AD en ligne.
Retrouvez les figures explicatives dans l'édition papier de cet article.
Lire l'article
Musclez vos applications avec les améliorations de la base de données V5
par Kent Milligan
La V5R1 inclut de nombreuses améliorations de DB2 UDB for iSeries qui améliorent la souplesse des applications. Elle accentue aussi la disponibilité de DB2 avec de nouvelles fonctions de journalisation comme les Journal Minimal data.
La V5R1 inclut de nombreuses améliorations de DB2 UDB for iSeries qui améliorent la souplesse des applications. De nouvelles fonctions, comme les triggers SQL et les DB2 Extenders, donnent davantage de possibilités lors du développement applicatif. Et les plus riches fonctionnalités de base de données permettent aux fournisseurs de logiciels d'amener plus facilement leurs produits sur l'iSeries (AS/400), ce qui à son tour donne un choix de solutions plus large.
Outre l'amélioration des fonctionnalités du moteur de base de données, la V5R1 accentue la disponibilité de DB2 avec de nouvelles fonctions de journalisation comme les Journal Minimal data. IBM continue également à faire de DB2 UDB for iSeries l'un des produits base de données les plus faciles à utiliser, en améliorant les outils existants et en en ajoutant de nouveaux. Database Navigator est l'un des nouveaux outils de la V5R1 qui améliore OpsNav (Operations Navigator) en donnant la possibilité de visualiser graphiquement les relations entre vos objets de base de données. On peut, par exemple, présenter une image représentant tous les index (fichiers logiques) définis sur une table (fichier physique).
Je reviendrai sur Database Navigator dans un instant. Intéressons-nous d'abord aux triggers SQL et aux DB2 Extenders en V5R1 et voyons comment ils offrent de nouveaux moyens et commodités aux développeurs d'applications iSeries.
Lire l'article
Guide de l’acheteur
Rassemblé par Sue Cooper et Margaret Tracy
Contact
Nom du produit
Prix
Description

Ca roule pour MBK
par Claire Rémy
MBK Industrie (Groupe Yamaha Motor) assure le passage à l'an 2000 de ses applications
AS/400 avec l'aide de la société Databorough et de son logiciel XAnalysis.
MBK Industrie dispose d'applications de gestion commerciale (Andersen Consulting)
et de gestion de production (Macpac) sur AS/400. Dès octobre 1995, l'entreprise
commence à se préoccuper du « problème » du changement de millénaire. « A l'époque,
nous nous posions simplement la question: quel serait l'impact du passage à l'an
2000 sur notre système informatique ? », rappelle Isabelle Aubert, Chef du Projet
an 2000.
Les premières discussions déclenchent une série d'actions: étude d'impact, définition
de solutions, et communication pour informer la Direction Générale des risques
encourus, des diverses solutions envisageables et du coût de l'opération.

Processeurs Alpha : une famille bien speed
Il y a deux ans, seuls quelques constructeurs produisaient des systèmes dotés de processeurs Alpha et les consommateurs n’avaient qu’un choix limité en matière de présentation, de caractéristiques et de prix. A présent il est facile de trouver un système Alpha. Applications, Entreprise, Processeurs, Performances, SystèmesBeaucoup de fabricants de clones, d’intégrateurs et de développeurs systèmes construisent désormais des machines dotées de processeurs Alpha - depuis ceux qui défendent Alpha depuis longtemps, comme Aspen Systems et Carrera Computers, jusqu’aux nouveaux venus sur le marché, comme CompuSys et Advanced Business Technology. Les puces Alpha sont produites par deux fabricants, auxquels devraient venir s’ajouter prochainement deux autres. Le nombre de distributeurs du marché est en augmentation et l’éventail de prix des systèmes Alpha va des cartes mères à 99 $ aux monstrueux multiprocesseurs à 100 000 $. Les systèmes Alpha couvrent trois générations et la tranche d’âge des systèmes Alpha existants va des systèmes annoncés récemment aux systèmes ayant déjà 5 années de vie. Etant donné la variété des systèmes Alpha disponibles actuellement, les consommateurs se demandent souvent comment distinguer les capacités d’une machine Alpha particulière de celles d’autres ordinateurs. Un aperçu des processeurs Alpha passés et futurs vous aidera à comprendre ce qui se trouve à l’intérieur des différents systèmes et ce que l’on a pour le prix.
Lire l'article
L’abc de l’administrateur Windows NT
Après plusieurs années à détailler l’administration de Windows NT dans cette rubrique, cet article récapitule la base des pratiques d’administration pour l'installation, la configuration, la mise en réseau et le dépannage de Windows NT. A partir du mois prochain cette rubrique traitera de Windows 2000.
Lire l'article
Telnet : vive la liberté
par Douglas Toombs
Le stade est chauffé à blanc, il reste cinq minutes à jouer et les deux équipes
sont à égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent
la pression monter irrémédiablement car le match est décisif pour le reste de
la saison, et vous tenez à le regarder jusqu'au bout. A moins que, bien entendu,
le bureau vous envoie un message sur votre pager pour signaler un problème à régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques
! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste.
Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce
que je suis en train de faire pour aller régler un problème crucial chez un client.
Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie,
et je suis généralement loin des outils de support à distance et d'une connexion
Internet. Que faire, alors, quand on a besoin d'un accès à distance puissant,
mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser
Telnet.

Le serveur DNS du iSeries
par Mel Beckman
Utilisez le serveur DNS intégré au iSeries comme fondement fiable de votre présence
sur Internet
" Qu'y a-t-il dans un nom ?
Celle que l'on nomme rose
Serait aussi belle et douce sous un autre nom…. " dit le poète.
Si le poète en question avait pu surfer sur Internet, il aurait ajouté " Une adresse
IP est encore plus belle ". Les noms que l'on trouve sur Internet viennent de
l'économie moderne. Ils sont eux-mêmes des produits recherchés qui peuvent valoir
plusieurs centaines de milliers de dollars et qui sont le lien principal entre
les entreprises et leurs clients. Cette situation fait du serveur DNS le pivot
de la présence d'une entreprise sur Internet. Le rôle du serveur DNS est de lier
un nom à une existence sur l'Internet. Le iSeries, connu pour sa fiabilité, est
donc naturellement l'outil de choix.
DNS traduit les adresses Internet Web familières, comme par exemple www.jet.net,
en adresses TCP/IP moins connues, par exemple 206.83.0.42, qui sont le sous-bassement
d'Internet. Chacun sait déjà sans doute que chaque serveur sur Internet possède
sa propre et unique adresse IP et que c'est le DNS qui traduit les noms en adresses
IP. Operations Navigator (OpsNav) de l'OS/400 fournit une interface graphique
au serveur DNS qui le rend facile à installer et à configurer. Une fois le processus
d'installation et d'activation de DNS sur iSeries maîtrisé ainsi que les fonctions
fondamentales et les types d'enregistrement, on est prêt à laisser le iSeries
s'occuper du nom de domaine de son organisation.

Invoquer des fonctions C depuis un programme RPG ILE
par Mike Cravitz
Comment prototyper des fonctions C dans des programmes RPG ILE exactement comme
s'il s'agissait de procédures ILE.
ILE offre un riche environnement multilangages. Il est donc facile d'invoquer
des programmes écrits par l'utilisateur dans d'autres langages. En fait, depuis
un programme RPG ILE, on peut invoquer n'importe quelle fonction C documentée
dans la bibliothèque Run Time C/C++.
Comment les fonctions C sont-elles mappées dans un environnement ILE ? En réalité,
une fonction C est mise en oeuvre comme une procédure ILE, de telle sorte qu'on
peut la prototyper dans un programme RPG ILE puis l'invoquer comme si c'était
une sous-procédure RPG ILE normale. C'est précisément ce qu'illustre cet article.
Les fonctions C documentées dans la bibliothèque Run Time C/C++ sont incluses
dans plusieurs programmes de services. Heureusement, il n'est pas nécessaire de
connaître les noms des programmes de service parce qu'IBM fournit un répertoire
de liaison (appelé QC2LE) qui les identifie. Pour pouvoir accéder à la bibliothèque
Run Time C/C++, il suffit d'inclure dans votre programme une spécification de
contrôle du type suivant :
H BndDir( 'QC2LE' )
Une fonction C est mise en oeuvre comme une procédure ILE

Comment créer une fenêtre de consultation pour les utilisateurs
par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation
distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent
aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie
sur une touche de fonction donnée, le programme de consultation est invoqué pour
afficher la liste des entrées valides pour un champ donné. Les programmes de consultation
disposent normalement de toutes les fonctionnalités des programmes interactifs,
y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité
d'aller directement à des enregistrements spécifiques lorsque la liste est trop
longue à parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres
et que les champs affichés sur un écran peuvent varier, les développeurs doivent
écrire un programme de consultation distinct pour chaque fichier. Désormais, en
utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire
tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire
s'appuie sur les API pour extraire les attributs et la taille des champs d'un
fichier d'entrée afin de construire une fenêtre d'affichage de données en cours
d'exécution.
L'utilitaire s'appuie sur les API pour extraire les attributs et la taille
des champs d'un fichier d'entrée