> Tech
Tips & Techniques

Tips & Techniques

Trucs et astuces utiles en environnement i-series et AS/400

Lire l'article
Bull mise sur ses solutions intégrées pour promouvoir DataCenter

Bull mise sur ses solutions intégrées pour promouvoir DataCenter

propos recueillis par René Beretz
Avec l'arrivée de Windows 2000 DataCenter, Bull renforce son partenariat avec Microsoft, engagé depuis plusieurs années. Systems Journal a demandé à  Bruno Pinna, Directeur du marketing des systèmes ouverts chez Bull, quels moyens la société allait mettre en oeuvre pour diffuser cette offre.

Lire l'article
Un exemple de serveur de sockets Java<BR>

Un exemple de serveur de sockets Java

par Dan Darnell
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant la façon de construire une application de suivi Clients (Customer Tracking) qui parle à  l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.

Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès à  la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre les gains de performance potentiels, le fait de transférer la partie accès aux données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement dangereuses de la part d'une application client. Une application client utilisant le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à  jour, pratiquement n'importe quel fichier du système (en fonctions des sécurités propres de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application serveur définit.

Lire l'article
Questions / réponses de Microsoft

Questions / réponses de Microsoft

Par Richard Waymire
Toute une série de question / réponses :
sauvegarde, virtual server, VB6 et DTS, Query Analyzer et SQL Server, MDAC et TDS, sysxlogins, ...

Lire l'article
Nouveautés autour de Stratum 2.0

Nouveautés autour de Stratum 2.0

Web 2.0 et administration au rendez-vous, cette semaine.

Computer Associates lance Jasmine Developer 2 E Web Option, outil de développement qui rend les applications iSeries disponibles via Internet. Jasmine Developer 2 E Web Option permet à Jasmine Developer 2 E (anciennement COOL :2 E) de générer des langages directement à partir de modèles business.D

Lire l'article
Livraison spéciale : Exchange 2000 Service Pack 1

Livraison spéciale : Exchange 2000 Service Pack 1

par Tony Redmond

Aucune firme logicielle ne lance un logiciel commercial en parfait état. C'est pourquoi la release de Microsoft Exchange 2000 Server Service Pack 1 (SP1) n'est pas une surprise.

(Au moment où nous écrivions ces lignes, le lancement de SP1 était prévu en mai 2001). SP1 combine des corrections de bogues et des nouvelles fonctionnalités - une sorte de nettoyage de printemps pour Exchange 2000. Et, bien que de nombreuses sociétés n'aient pas encore déployé Exchange 2000, la release de SP1 pourrait bien déclencher davantage de migrations (comme l'explique l'encadré intitulé « En souplesse », page XX).

L'introduction du Service Pack dans une forêt Windows 2000 est simplifiée par le fait que SP1 ne requiert aucune mise à  jour du schéma AD (Active Directory). N'allez quand même pas croire que l'installation d'un service pack se résume à  introduire le CD-ROM dans un serveur et à  voir ce qui se passe au terme du programme d'installation. Il faut toujours tester un service pack (c'est-à -dire installer le pack sur un serveur de test et suivre sa progression pendant au minimum une semaine) avant de laisser le logiciel proche d'un serveur de production.

Lire l'article
Cent pour sang AS/400

Cent pour sang AS/400

Editeur d'un logiciel de gestion des établissements de transfusion sanguine SERIA s'appuie sur la fiabilité de l'AS/400 pour assurer son expansion à  l'étranger.Créée en 1978, la société SERIA, basée à  Chartes, est devenue une filiale du groupe TEAM PARTNERS depuis juillet 1998. Elle est spécialisée dans l'édition d'un logiciel d'informatique médical au nom impossible : I.T.R.B (Informatique Transfusionnelle selon le Docteur René Blanc), baptisé ainsi en hommage au concepteur de la méthode. Ce logiciel fonctionnant sur AS/400 couvre l'ensemble des besoins de gestion d'un établissement de transfusion sanguine, depuis la collecte jusqu'aux statistiques en passant par la gestion du laboratoire, la production, la gestion des stocks, des malades et de la distribution. Comme une certaine et triste actualité nous le démontre hélas depuis 1984, la traçabilité et la gestion des historiques revêtent une importance toute particulière dans ce métier. “ La loi nous oblige à  conserver les historiques pendant 30 ans ”, explique Bruno Générau, Directeur Général de SERIA. “ Des historiques de 30 à  50 millions d'enregistrements ne sont pas rares aujourd'hui, et on évolue gentiment vers la centaine de millions d'enregistrements. Le tout sans souci grâce à  DB2/400 et à  la fiabilité de l'AS/400 ”. Et Bruno Gérérau d'ajouter : “ Le taux de disponibilité exceptionnel de l'AS/400 en fait le serveur idéal pour répondre aux exigences de la transfusion sanguine en matière de sécurité, d'urgence et de fiabilité 

DB2/400 gère des historiques de 30 à  50, voire 100 millions, d'enregistrements

Lire l'article
Auspex : SAN et NAS sont complémentaires

Auspex : SAN et NAS sont complémentaires

Les données sont le nerf de la guerre : une ressource précieuse qu'il faut pouvoir partager lorsque nécessaire et le plus vite possible. Spécialiste du stockage et de l'accès aux données en réseau, Auspex a créé les premiers systèmes NAS.
Encore un nouvel acronyme ou une confusion avec le SAN ? Le Network Attached Storage est un système dédié au stockage qui se connecte sur le réseau, différent du réseau dédié au stockage que sous-tend le Storage Area Network (SAN). Explications de Jéronimo Munoz, Directeur Général d'Auspex France.

Lire l'article
Tricks & Traps – Windows NT

Tricks & Traps – Windows NT

par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Lire l'article
Gestion de process sur AS/400

Gestion de process sur AS/400

Tango 4 annonce Visual Massage Center, une suite destinée au monitoring et à la surveillance des applications AS/400.

Toutes les fonctions sont surveillées, batch, Client/serveur, backup, communications, sécurités, performances.. les mesures correctrices et les réponses aux messages, éventuellement pre-enregistrés sont gérées par Visual Message et transmis par tout mobile intelligent.

Lire l'article
Eurosport.com

Eurosport.com

Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à  plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.

Lire l'article
Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit l'approche middleware pour assurer le dialogue de ses applications collaboratives hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi ancienne que l'implantation de l'informatique dans les entreprises. En permettant de centraliser, systématiser et rationaliser un dialogue de haut niveau entre les applications hétérogènes sans pour autant complexifier la maintenance, l'approche EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises. Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet, qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software. " Notre système d'information repose sur de multiples applications collaboratives de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer entre elles, pour être mises à  disposition de nos collaborateurs en intranet et de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows NT pour l'application front office de tarification, Linux en back office pour l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer en interne des interfaces inter applicatives combinées à  un système traditionnel d'échanges de données. Mais pour des raisons financières, de rapidité de mise en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à  du workflow. " Une approche qui n'est par ailleurs pas tout à  fait nouvelle au niveau du groupe Debis déjà  utilisateur du middleware asynchrone MQSeries d'IBM.

Lire l'article
Planifier des tâches sous Windows 2000

Planifier des tâches sous Windows 2000

par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning prédéfini. L'outil permet la création et la personnalisation de tâches planifiées, puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%. Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande At, bien connue des familiers de Windows NT, il offre un moyen plus simple et plus efficace de planifier des tâches. Les avantages du planificateur de tâches sur la commande At sont une administration plus simple, plus d'option de configuration (e.g., des options pour planifier des tâches pendant le login, le démarrage du système ou encore les pauses), et la capacité d'exécuter des tâches dans différents environnements de sécurité. (Pour plus d'information sur les interactions entre le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande At ?")

Lire l'article
Comment gérer plusieurs sites sur un serveur IIS

Comment gérer plusieurs sites sur un serveur IIS

par Mark Minasi

Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à  Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?

La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.

Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à  www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.

Lire l'article
Le b a ba des techniques de reprise de Win2K

Le b a ba des techniques de reprise de Win2K

par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à  diagnostiquer ou à  récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à  la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Lire l'article
Construire une infrastructure .NET efficace

Construire une infrastructure .NET efficace

par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework

Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.

Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à  .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.

Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à  une bonne infrastructure .NET.

Retrouvez les figures explicatives dans l'édition papier de cet article.

Lire l'article
Windows NT/2000 – Les sites à  voir …

Windows NT/2000 – Les sites à  voir …

Cette rubrique est ouverte à  l'ensemble des associations et groupements d'utilisateurs de Windows NT sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
De 1 MHz à  1 GHz

De 1 MHz à  1 GHz

Combien de transistors peuvent danser dans la tête d'une puce ? A chaque fois que je me penche sur les projets IBM concernant les futures technologies de semiconducteurs, il me revient à  l'esprit la question proverbiale : combien d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus claires en matière de technologie de microprocesseurs.

En 1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous les 18 à  24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante de transistors sur une puce résulte de notre capacité à  fabriquer des transistors toujours plus petits. La diminution de taille des transistors permet bien sûr d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération donnée est courte. Donc, les performances sont d'autant plus grandes que les distances sont plus courtes.

Lire l'article
EAI: conseils de choix

EAI: conseils de choix

L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.

Lire l'article
Tout savoir sur les droits publics <BR>

Tout savoir sur les droits publics

par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il y a trois catégories de droits sur un objet :
     - Le droit sur l'objet : les opérations qui peuvent être exécutées sur un objet (décrits dans la figure 1a).
     - Le droit sur les données : les opérations que l'on peut réaliser sur le contenu d'un objet (figure 1b).
     - Le droit sur les champs : les opérations effectuées sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe. Pour garantir un environnement de travail sûr, il est important de bien connaître le processus des droits publics par défaut, ses risques et ses avantages.

Lire l'article