> Tech
Virgin: sur la trace des NS

Virgin: sur la trace des NS

Par Sabine Terrey
Virgin Megastore s'est lancé dans une gestion centralisée du système d'information de ses magasins européens, depuis son site de Paris. Virgin Megastore, maison de disques bien connue créée par Richard Branson dans les années 70, a ouvert son premier magasin en France en 1988 sur les Champs-Elysées.
Aujourd'hui, avec une activité de distribution débordant largement celle du disque puisque Virgin Mégastore propose également par exemple des livres ou du matériel électronique et informatique, le groupe compte 28 magasins en Europe continentale, répartis dans six pays (Italie, Portugal, Autriche, Belgique, Pays Bas et France). L'objectif de Virgin : tout magasin se doit avant tout d'être un « lieu de vie » avec une ambiance bien particulière que les clients aiment retrouver. Le groupe Virgin s'attaque également à  d'autres marchés, aussi divers que l'aviation (BA AA, no way!), le train, les assurances, « Virgin cola », « Virgin Vie »…toutes activités qui représentent désormais 200 sociétés de par le monde.
Quant à  l'activité des Mégastores, elle est représentée par VEG (Virgin Entertainment Group).

Lire l'article
Rationaliser les processus de Change Management

Rationaliser les processus de Change Management

par Paul Schlieben
Une stratégie de workflow efficace et une communication fluide sont les garants d'un système de Change Management bien intégréLorsqu'un système fonctionne 24 heures sur 24 et 7 jours sur 7, et que l'on veut préserver ses week-ends, il faut mettre l'accent sur la haute disponibilité du matériel et de la base de données. Sans oublier que même le matériel le plus fiable ne peut rien si les modifications logicielles sont mal effectuées. Et la modification des logiciels met en péril la disponibilité. C'est pourquoi, face à  une modification logicielle touchant directement des opérations de gestion critiques, il faut disposer d'un excellent système de Change Management. De même qu'une équipe informatique est plus qu'un simple groupe d'individus, un système de Change Management est plus qu'un ensemble d'utilitaires. L'équipe fonctionnera d'autant plus efficacement et intelligemment que les gens communiqueront mieux entre eux. Cela est aussi valable pour un bon système de Change Management. Il y a une nette différence entre un simple ensemble d'utilitaires et un système de Change Management complet mettant en oeuvre une stratégie de workflow efficace. Le workflow est essentiel. Entre le moment où une demande arrive et celui où une modification est déployée, il existe des dizaines de points de communication critiques pour attribuer une tâche, résoudre un conflit de développement, demander un test de code, alerter la direction pour qu'elle examine une requête ou approuve une modification, et autres. Dans un Système Informatique, les messages sont comme des synapses se déclenchant dans le cerveau, plus ils se déclenchent de façon fiable, plus le QI informatique est élevé. Voyons quelques exemples de points de communication critiques dans un bon système de Change Management.
Il faut disposer d'un système de suivi efficace

Lire l'article
Des données AS/400 à  portée de main sous Linux

Des données AS/400 à  portée de main sous Linux

par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs en mettant directement les informations de la base DB2 d'un AS/400 à  profit Dans le précédent article de cette série, nous avons vu la possibilité d'accéder à  partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette " liaison " mise en place, il devient alors intéressant de construire autour de DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux requêtes des utilisateurs en utilisant directement les informations de la base DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce soit pour une utilisation interne ou externe à  l'entreprise.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise. Elle permet de diffuser des informations d'une façon très simple et économique. La mise à  jour de ces informations en HTML est peu complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement aux informations de la base de données de façon simple. Cette configuration permet l'accès aux données à  des utilisateurs qui n'accèdent pas régulièrement à  l'AS/400 mais ont toujours un besoin d'informations. Il peut convenir également pour les utilisateurs nomades.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise

Lire l'article
Utilisation de fichiers Zip avec Java

Utilisation de fichiers Zip avec Java

par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé. Les fichiers zip font gagner de la place tout en simplifiant la distribution de fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000, possèdent l'outil zip PkZip.

Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip, le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient des classes permettant de créer et de manipuler des fichiers zip.

Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique comment utiliser Archiver et comment il utilise le package java.util.zip. Bien qu'ayant écrit Archiver comme une application côté client, son traitement des fichiers zip est tout aussi bon avec Java côté serveur.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
RPG IV : format libre et bien plus encore

RPG IV : format libre et bien plus encore

par George N. Farr
Le RPG a un brillant avenir dans des applications e-business Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages autour du monde, la plupart des questions tournent autour du même thème. Par exemple :
· " Le RPG IV est-il destiné à  durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400 ? "

Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en particulier, j'aimerais y répondre dans cet article.
Il ne faut pas non plus, à  moins d'avoir une bonne raison, plonger complètement dans Java

Lire l'article
Linux, au coeur des outils de base pour Internet

Linux, au coeur des outils de base pour Internet

par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable efficacité !

Lire l'article
Qui visite votre site ?

Qui visite votre site ?

par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à  un serveur Web AS/400.

Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à  utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.

Les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes 

L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.

Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à  son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à  30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à  un moment ultérieur est une meilleure approche.

C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à  la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à  la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.

Lire l'article
Les prototypes RPG IV en 10 points clés

Les prototypes RPG IV en 10 points clés

par Bryan Meyers
Utilisez les prototypes pour passer des paramètres intelligemment

Lire l'article
Ils ont osé… et ils ont bien fait

Ils ont osé… et ils ont bien fait

par Dominique Douchet
Si le choix était à  refaire 8 ans après, c'est encore à  l'AS/400 en mode client/serveur (choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance. Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics (CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500 entreprises cotisantes. Un système informatique performant est donc un élément déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et de moins en moins fiable, d'autant que de nombreux développements périphériques s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an 2000 et du passage à  l'Euro approchaient; il fallait donc repenser le système d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout pas le contraire), et il lui fallait également aller plus loin dans les automatismes, en privilégiant un faible coût de fonctionnement, même si l'investissement de départ s'avérait un peu élevé, le système étant destiné à  être exploité longtemps (au final, le montant global du projet évoqué ici se situera tout de même aux alentours de 60 à  70MF).

La dissociation de la conception et de la réalisation paraît indispensable pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP

Lire l'article
Les meilleurs utilitaires du nouveau Kit de ressources

Les meilleurs utilitaires du nouveau Kit de ressources

par Michael Otey
Les kits de ressources de Microsoft ont toujours été des mines d'utilitaires d'administration. Le nouveau Kit de ressources de Windows 2000 Professionnel offre la plupart des outils du Kit de ressources de Windows NT 4.0 Workstation, ainsi que des dizaines de nouveaux utilitaires.

Lire l'article
Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

par René Beretz
Loin des feux de l'actualité, les Unix BSD offrent une fiabilité à  toute épreuve et poussent la spécialisation très loin. Derrière la vague médiatique de Linux, d'autres systèmes d'exploitation jouent, de manière plus discrète, un rôle important. Les Unix BSD occupent une place de choix sur de nombreux serveurs critiques, en particulier dans le monde de l'Internet, grâce à  des caractéristiques inégalées de stabilité. On les appelle aussi la famille *BSD.

L'origine de BSD remonte à  des travaux sur Unix réalisés par le Computer System Research Group à  l'Université de Berkeley, en Californie, dans les années 70. D'où son nom : Berkeley Software Distribution. En s'appuyant sur cette base, une communauté de volontaires s'est créée au début des années quatre-vingt-dix dans le but de fournir un système d'exploitation fiable, performant et sûr. Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994. Entre temps, plusieurs projets ont vu le jour : FreeBSD et NetBSD, auquel s'est ajouté OpenBSD en 1995. Une solution commerciale a également profité du mouvement : BSD/OS. Outre 4.4BSD, les projets intègrent d'autres modules bien rôdés comme le micro noyau Mach de l'Université de Carnegie Mellon et plusieurs outils GNU.

Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994

Chaque BSD poursuit un objectif précis : performance, portabilité ou sécurité. Même si le risque de divergence a existé à  une époque, la tendance est maintenant à  la complémentarité : il existe des passerelles entre les divers développements. Certains développeurs contribuent même à  plusieurs projets. Nicolas Souchu, d'Alcôve, insiste sur cette originalité : " Cette pluralité est un atout pour les entreprises. Il n'existe pas de BSD meilleur que les autres ; mais pour un besoin précis, il existe un BSD mieux adapté que les autres. "

Lire l'article
Des ponts vers le e-Business

Des ponts vers le e-Business

par Sharon L. Hoffman
Le nouveau middleware iSeries Connect d'IBM simplifie l'écriture de solutions e-business Pour les développeurs AS/400, l'élément logiciel le plus intéressant de l'annonce du 3 octobre 2000 d'IBM est un nouveau produit programme sous licence (LPP) (Licensed Program Product) appelé Connect for iSeries ou iSeries Connect. Dans le cadre du changement des noms IBM annoncé le 3 octobre, les derniers modèles AS/400 sont rebaptisés modèles e-Server iSeries 400. Pour en savoir plus sur iSeries 400, voir l'encadré. Le but d'iSeries Connect est de simplifier l'écriture de solutions e-business en facilitant l'accès aux ressources iSeries 400, comme les données stockées dans DB2 Universal Database for AS/400 (DB2 UDB) et les programme RPG existants. A l'aide de plug-ins et de connecteurs iSeries Connect, on peut développer des applications capables de transférer des informations entre la logique de gestion back-end et une interface utilisateur du type Web frontale, comme un catalogue en ligne.

Il est important de permettre la communication entre les différentes composantes des applications, les applications e-business présentent en effet généralement une structure à  trois niveaux dans laquelle les différentes parties de l'application s'exécutent sur des systèmes différents. Ainsi, le navigateur Web qui constitue le point d'entrée d'un catalogue en ligne fonctionne généralement sur un PC client, le traitement du caddie peut fort bien se faire sur un RS/6000 ou un iSeries400 jouant le rôle de serveur Web, et la logique de gestion chargée d'honorer les commandes fonctionne souvent sur un serveur back-end comme un iSeries400. Cette construction multiniveaux justifie le partitionnement d'une application afin de créer des programmes indépendants pour chaque fonction majeure. Mais pour que le partitionnement de l'application soit efficace, il faut que la transmission d'informations entre les partitions se fasse par une méthode, de préférence hautement standardisée. C'est précisément le rôle que joue iSeries Connect pour des applications e-business. Voyons donc de plus près cet outil et en quoi il simplifie le passage au e-business.

Les applications e-business présentent généralement une structure à  trois niveaux, dans laquelle les différentes parties s'exécutent sur des systèmes différents

Lire l'article
Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi que la bataille pour une interface graphique standard fait aujourd'hui rage, et que les utilisateurs sont toujours à  la recherche d'outils bureautiques vraiments performants et stables. Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques pour les utilisateurs commencent à  faire parler d'elles, mais sont encore loin de s'imposer : Windows et Microsoft Office dominent encore largement le bureau des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent : Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres. Pour l'instant, l'existence de ces deux projets empêche l'adoption d'un standard de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation entre deux mondes a priori indépendants et concurrents a tendance à  s'estomper.

La différence entre les deux projets réside dans les conceptions du logiciel libre. Bien que présenté comme un projet complètement " Open source ", KDE ne respecte pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact grandit très vite. En pratique les deux projets cohabitent dans la plupart des distributions.

La séparation entre le monde de Gnome et celui de KDE, a priori indépendants et concurrents, a tendance à  s'estomper

Lire l'article
L’astuce au secours des petits budgets

L’astuce au secours des petits budgets

par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.

Lire l'article
JDBC 2.0 : les nouveautés

JDBC 2.0 : les nouveautés

par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à  jour batch et la prise en charge de types de données SQL3 Face à  l'expansion de l'univers Java, il est de plus en plus difficile de connaître toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity) 2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2) illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles fonctions intéressantes. En avant-première, cet article vous apprend à  utiliser ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire, les exemples et les diverses méthodes de cet article s'appliquent également aux drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400. Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC 2.0 est standard sur l'OS/400 à  partir de la V4R5. L'utilisation de JDBC 2.0 avec le driver JDBC Toolbox est possible à  partie de la release Mod 2. Pour apprendre à  utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré " Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus près comment fonctionne le JDBC 2.0.

Lire l'article
Linux séduit les éditeurs

Linux séduit les éditeurs

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Lire l'article
L’AS/400 place haut la barre de la Business Intelligence

L’AS/400 place haut la barre de la Business Intelligence

Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données

Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.

Lire l'article
Mais qu’est ce donc qu’un AGL ?

Mais qu’est ce donc qu’un AGL ?

par Gregory Jarrige - adaptation de Benoît Herr
Voici, à  travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses pratiques à  cette question. Techniciens, à  vos browsers !

Lire l'article