
Plus de sang neuf – moins de lunettes à double-foyer
par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous
? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs
préférés ? : Les trois ténors, Elton John ou Metallica ?
Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues
AS/400 sont nés avant 1970. Et c'est un sacré problème !
Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous
concerne-t-il ?
Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors
qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé
de s'intéresser à NT pour une raison simple : le recrutement de nouvelles compétences
AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu
que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client
a donc choisi NT — et pour de mauvaises raisons.
Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise.
Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver
des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à
ce que ce fort rythme de ventes continue si la prochaine génération informatique
ne connaît pas l'AS/400.
Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira
tout seul. Triste perspective.

Une solution fax simple et facile
par Ken Dalton
Un système intégré à OS multiples rend la télécopie aussi facile que l'impression
Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps
réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution
fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois,
chacun contenant jusqu'à sept pages, de format 21,6 x 28 cm) et suffisamment souple
pour personnaliser les application selon les besoins. Pour chaque fax envoyé,
les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server
5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e
avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar
Open System PC Server.
Il fallait donc un moyen de transmettre les données des rapports au travers
de ces trois systèmes, sans aucune intervention des utilisateurs.
Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire
appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des
rapports depuis le système NT et les utilise pour formater les informations pour
le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400
et procède au traitement des fax. Il fallait donc un moyen de transmettre les
données des rapports au travers de ces trois systèmes, sans aucune intervention
des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche
s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions
le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement,
grâce à la robustesse et à la souplesse de nos applications logicielles et du
système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications
TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif
clinique NT.

Linux à l’assaut de l’informatique embarquée
par René Beretz
Linux apparaît parfois là où on l'attend le moins, comme dans les systèmes embarqués.
Et d'après les spécialistes, ses perspectives d'évolution sont très importantes
dans ce domaine
Très largement répandus mais invisibles de l'utilisateur, les logiciels embarqués
jouent un rôle fondamental dans de nombreux systèmes. Intégrés depuis longtemps
dans les systèmes spatiaux, les systèmes de contrôle et de navigation aéronautiques,
les processus industriels, ils font désormais leur apparition dans les appareils
de la vie courante : automobiles, téléphones portables, distributeurs de billets,
machines à laver, photocopieurs.
Les systèmes embarqués comportent très souvent des caractéristiques temps réel,
c'est-à -dire une capacité à réagir dans un temps limité, parfois très court, à
certains événements. Cet aspect essentiel détermine l'adéquation du système à
son objectif : faute d'obéir à ces règles, le système est en erreur, ce qui peut
aller jusqu'à mettre en danger des vies humaines. D'autres exigences peuvent se
rajouter, comme la taille réduite de la mémoire et la garantie de maintenance
à long terme des applications et des outils sous-jacents.
Les exécutifs spécialisés propriétaires qui répondent à ces besoins induisent
une dépendance forte
Des éditeurs spécialisés se sont imposés dans ce qui était jusqu'ici une niche,
d'où l'existence d'une pléthore de systèmes d'exploitation temps réel incompatibles
les uns avec les autres. Les exécutifs spécialisés propriétaires qui répondent
à ces besoins induisent une dépendance forte, des coûts de développement et de
maintenance élevés et une spécialisation à outrance des compétences.
Pour leur part, les systèmes d'exploitation généralistes ne répondent pas aux
contraintes des systèmes embarqués et temps réel. Des travaux destinés à les adapter
à ces contraintes spécifiques sont en cours depuis de nombreuses années. C'est
maintenant au tour de Linux d'entrer dans la danse.

La sécurité à la Une de l’actualité
par Isabelle Nougier
Créée en juillet 2000, la société SafeStone résulte de la reprise de l'éditeur
britannique de logiciels de sécurité DetectIT, CCT UK Limited par le groupe SoftScreen,
un autre éditeur britannique dans le domaine de la sécurité et de la supervision
des systèmes d'information sur le marché AS/400. SoftScreen étant plutôt orientée
Marketing et Commercial et CCT compétences technologiques, les deux sociétés se
sont trouvé des affinité et se sont réunies sous le nom de SafeStone.
" Nombreux sont ceux qui pensent que les hackers sont les éléments les plus dangereux
pour un système informatique. En réalité elles se trompent. Les problèmes viennent
le plus souvent de l'intérieur de l'entreprise " explique Gabor Weiner, Directeur
EMEA Europe de SafeStone, " et les conséquences de ces erreurs ou de ces problèmes
sont énormes ".
80% des violations graves de sécurité ont leur origine à l'intérieur des
organisations et les firewalls ne protègent en rien contre ces intrusions
En 1998, le CSI/FBI Computer Crime and Security a montré que sur une période de
12 mois aux Etats-Unis, 64% des entreprises avaient subi des violations de sécurité
pour un montant total des dommages estimé à 236 millions de dollars, et que 27%
de ces incidents avaient un coût unitaire supérieur à 500.000 dollars. Les statistiques
montrent également que 80% des violations graves de sécurité ont leur origine
à l'intérieur des organisations et les firewalls ne protègent en rien contre ces
intrusions internes et malencontreuses.
Fournisseur de solutions de sécurité globales pour les entreprises disposant de
systèmes informatiques hétérogènes, les produits proposés par SafeStone se concentrent
sur la gestion des accidents internes. Spécialisée sur AS/400, SafeStone se diversifie
aujourd'hui pour proposer à très court terme des produits multi-plates-formes.
A propos de SafeStone Forte de 50 à 60 personnes en Europe continentale et d'un nombre de développeurs en perpétuelle augmentation, SafeStone compte aujourd'hui 3 divisions, réparties sur les Etats-Unis, la zone EMEA et en Grande Bretagne (qui ne fait curieusement pas partie de EMEA, que l'on appelle "Europe Continentale" chez SafeStone). Elle propose une gamme de logiciels couvrant la plus grande partie des domaines des sécurités e-business complétant les offres d'IBM. Avec le développement du e-business, les sécurités deviennent le cheval de bataille de nombreuses entreprises, et les perspectives d'avenir de SafeStone sont plutôt optimistes : le chiffre d'affaires prévu pour cette année va tourner autour de 3 à 4 millions de dollars (chiffre incluant les chiffres d'affaire de CCT et SoftScreen au premier semestre). L'objectif est de se développer en "Europe Continentale"; à cet effet, une nouvelle agence s'est récemment ouverte en France. Si au départ les produits proposés sont essentiellement basés AS/400, SafeStone se diversifie aujourd'hui et prépare des produits multiplate-formes en s'appuyant sur les produits déjà existants. |
S'agissant de sécurités sur AS/400, il ne faut par exemple pas perdre de vue que tant que les ports de communication ou point de sortie (TCP/IP, FTP, ODBC, DDM…) ne sont pas sécurisés, les utilisateurs de PC ayant accès à un AS/400 ont la possibilité d'exécuter des commandes extrêmement puissantes. Un utilisateur peut, par exemple, avoir accès à une ligne de commande depuis un PC, et même supprimer des fichiers, et ceci même s'il n'a pas accès à la ligne de commande au sein de l'application. Et c'est très simple à faire.
Aujourd'hui, les bases de données AS/400 contiennent toutes les informations de l'entreprise. Le e-business ouvrant cette base de données à tous les protagonistes, il occasionne inévitablement de réels dangers. Les préoccupations majeures des entreprises tournent donc autour des authentifications d'identités, du contrôle strict des autorisations et de l'établissement d'une politique de sécurité.
Le logiciel DetectIt proposé par SafeStone permet, entre autres fonctionnalités, de contrôler et de restreindre les différents types d'activités. Il s'agit d'une solution de sécurité d'exploitation pouvant couvrir un ensemble de systèmes IBM AS/400 interconnectés en réseau. Il assur Lire l'article

Le Service Pack 1 de Windows 2000
par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection
complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel,
Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server,
sortie quant à elle en même temps que le SP1, intègre déjà les correctifs de ce
dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et
du nombre de clients qui attendent le premier Service Pack pour upgrader vers
Windows 2000, la sortie de cette mise à jour devrait provoquer une nouvelle vague
d'adoptions de Windows 2000 par les entreprises.

Les composants d’un système à haute disponibilité
par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles
permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances
- à savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des
applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à 99 pour
cent de temps de bon fonctionnement implique déjà un accroissement important des
coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va
occasionner une augmentation de coût exponentielle !
Fort heureusement, rares sont les applications nécessitant un tel pourcentage
(cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient
de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui
est beaucoup plus facile à atteindre. Dans tous les cas, qu'il s'agisse d'une
plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place
une base solide pour des serveurs fiables prendre un certain nombre de décisions
spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels
serveurs.

Rester à la pointe de la sécurité avec IIS
par Randy Franklin Smith
Un serveur Web est l'un des systèmes les plus exposés aux attaques et la cible privilégiée des hackers. La sécurisation de Microsoft IIS est donc une priorité et Microsoft propose plusieurs documents et outils nouveaux (ou mis à jour) très utiles. Ces ressources s'adressent pour la plupart davantage aux développeurs qu'aux administrateurs, mais la séparation entre le développement et l'administration est souvent floue dans le monde des serveurs Web.Comme beaucoup d'actes de malveillance sont dues aux vulnérabilités du code applicatif, plutôt qu'à la configuration du système, la sécurité des sites Web dépend autant des développeurs que des administrateurs. Même si vous outsourcez le développement des sites Web, il est indispensable de connaître les problèmes de sécurité importants liés au développement, afin de protéger votre système IIS contre les intrusions.

Premier contact avec l’informatique
par Kris Neely
Voici quelques conseils intéressants
pour installer un environnement TC/NC sur AS/400Il
est probable que votre réseau AS/400-PC n'échappe pas à la "fièvre du
lundi". Le scénario est classique : des utilisateurs suppliant
l'informatique de réparer des disques durs défaillants, de prendre en charge
différentes versions du même logiciel de connectivité et de rétablir
l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la
solution à la fièvre du lundi consiste à remplacer les PC, source de tous les
maux, par des TC (thin clients ou
clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons
maintenant les raisons qui plaident en faveur du remplacement des PC par des TC
ou des NC, les différences entre les deux technologies et quelques indications
générales pour la création d'un environnement TC/NC sur AS/400, fondées sur
mon expérience d'installation de NC sur plusieurs sites AS/400.
Le nombre d'appels obligeant un technicien PC à intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à zéro
Lire l'article
Optimisez vos techniques de lecture en boucle
par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.

12 règles pour les gens ordinaires
par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article
Petit guide du transfert de données sur AS/400
par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données
L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec
d'autres plates-formes, de stocker et d'accéder à des fichiers PC standard et
de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données.
Il n'est pas facile de déterminer le type de transfert ou d'accès aux données
à utiliser du fait que le type de transfert dépend de nombreux facteurs, comme
par exemple le type de fichier concerné par le transfert (fichier de base de données
AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes
de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données
", qui contient la liste des articles et références IBM en la matière). Pour faciliter
le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient
les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients
respectifs et le type de fichier auquel elles s'appliquent (base de données ou
stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert
pour déterminer la mieux adaptée à chaque cas.
Pour choisir une méthode de transfert de fichiers, le premier critère
à retenir est le type de fichier : stream ou base de données

Linux et les logiciels libres acquièrent droit de cité dans les entreprises
par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il
suscite un satisfecit général
Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les
entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche,
les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus
des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce
qui pouvait passer, au début, pour une mode représente maintenant une évolution
technologique significative.
Les solutions basées sur Linux et sur les logiciels " open source " se
distinguent avant tout par leur fiabilité

L’intégrité des données avec les fonctions de hachage unidirectionnel
par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre
l'altération des données sensibles
Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser
mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre
à jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques
sur ces champs de données sans processus de cryptage de données. Comment les programmes
en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier
a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité
des données (du genre *INxx) que l'on testerait après un accès en RPG par le code
opération CHAIN ?
Supposons qu'un de vos partenaires de commerce électronique demande de vérifier
si vous possédez une copie authentique de l'un de ses enregistrements. Pour des
raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel
type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie
?
Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois
la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit
à la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro.
Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro
de carte donné a payé pour la commande. Comment le faire sans stocker le numéro
dans une base de données, avec tous les risques en cas de divulgation involontaire
ultérieure ?
Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide
d'assurer l'intégrité des données au moment de la lecture de l'enregistrement.
Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur
de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera
et écrira cette valeur de hachage dans chaque enregistrement au moment de la création
du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette
valeur et on la comparera à la valeur écrite. En cas de différence, le programme
pourra signaler à l'utilisateur que l'enregistrement a été modifié.
Il existe une autre solution moins séduisante au problème de la vérification des
données. Elle consiste à attacher un trigger ou un récepteur de journal au fichier
critique, puis à bâtir une liste de contrôle sécurisée et inaccessible (par les
utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se
déclenchent pas quand les enregistrements sont lus par une application, le timing
de cette technique est discutable. La lourdeur des consultations des listes de
contrôle risque de freiner les performances du système. Il faut aussi songer à
protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions
de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des
blocs élémentaires de cryptographie. Elles peuvent aussi aider à prouver que l'on
possède (ou que l'on a possédé) une information particulière comme un numéro de
carte de crédit.

Objectif: 100% Linux en 2005
par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du
Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes
d'Information). En effet, l'objectif fixé à l'horizon 2005 vise l'intégration
de Linux à l'ensemble de tous les serveurs de ses 200 sites.

Les 4 facteurs clés des performances d’Exchange Server
par Paul Robichaux
Dans les chaînes de restauration rapide, il est généralement possible de commander
un menu « plus ». Le principe est simple : vous obtenez plus de nourriture pour
une somme supplémentaire symbolique. Pourquoi ne pas appliquer cette logique à
notre marché ?
Imaginez la conversation suivante entre vous et votre fournisseur de systèmes
:
Vous : " J'aimerais acquérir un serveur bi-processeur Pentium III Xeon avec 512
Mo de RAM et un disque de 9 Go s'il vous plait. "
Le constructeur : " Désirez-vous essayer notre serveur super spécial de la semaine
? Pour seulement 100 Francs de plus, vous obtenez une grappe RAID 5 de 3 disques
de 18 Go et une copie gratuite de Quake III ? "
Si seulement il était possible d'acquérir des systèmes Exchange Server de cette
façon… Une des raisons pour lesquelles il est si difficile de maximiser les performances
d'Exchange Server, est qu'il est très difficile d'isoler un unique facteur qui,
à lui seul, est en mesure de modifier sensiblement les performances. De nombreuses
personnes pensent que les performances d'un ordinateur dépendent exclusivement
de la vitesse d'horloge de son processeur ? à l'ancienne époque, lorsqu'un processeur
8086 cadencé à 4 MHz était considéré comme puissant, cette conviction était peut-être
vraie. Mais avec les ordinateurs et les systèmes d'exploitation actuels, les performances
dépendent généralement de 4 ressources - la CPU, la mémoire, le sous-système de
disques et le réseau - et de la façon dont les applications d'un ordinateur cible
utilisent ces ressources. En comprenant ces ressources et processus, on peut apprendre
comment booster chacune des ressources (et donc les performances qu'on peut en
obtenir) pour en tirer l'efficacité maximum.

Qui veut un annuaire à 100 millions d’entrée ?
par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ?
Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.

Utiliser des commandes Java dans le Qshell AS/400
par Dan Darnell
L'interpréteur
Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes
Java et d'en visualiser les sorties
L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à l'interface QShell et à une poignée d'outils Java intégrés sert d'introduction à l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.
QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400
Lire l'article
Un accès au niveau enregistrement en Java
par Dan Darnell
Comment écrire, lire, mettre à jour des enregistrements base
de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement
L'une des difficultés que pose la modernisation des applications
AS/400 avec le langage Java est de comprendre comment accéder à une base de
données. La plupart des programmeurs Java s'habituent rapidement à l'API JDBC.
Cette dernière permet d'écrire des programmes Java pouvant accéder à une base
de données grâce à des concepts et des techniques centrés sur SQL. Habituellement,
cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements,
puis de traiter ces derniers comme un " ensemble de résultats ". L'approche
JDBC convient souvent très bien à une application, et présente l'avantage d'être
une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus
efficace et plus simple d'accéder à la base de données, comme c'est le cas en
RPG et en Cobol, c'est-à -dire un enregistrement à la fois, soit séquentiellement,
soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à
DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme
RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et
d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif,
ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau
enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution
applicative particulière, je traite un exemple générique que l'on peut extrapoler
à n'importe quel besoin d'accès de niveau enregistrement.
La AS/400 Toolbox for Java contient des classes permettant d'accéder à DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol
Lire l'article
Le test d’applications : un art méconnu
par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service
informatique.
Combien de temps votre département informatique passe-t-il à corriger des erreurs
et à effectuer des modifications que vous auriez dû réaliser avant de déployer
une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir
à nouveau sur un aspect souvent négligé du développement d'applications : les
tests.L'année dernière, à l'occasion du lancement du produit TestBench400, mis
sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques
de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques
basées en Amérique du Nord et en Europe.
Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches
de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent
généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logiciels.
En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne
ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient
en finir le plus tôt possible. Considérez les scénarii de tests suivants :
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logicielsTests unitaires.
Si vous travaillez sur un site où les développeurs ne sont pas responsables
de leurs propres tests unitaires, alors félicitations. Le reste du monde doit
avoir perdu la tête.
Après tout, pourquoi se donner tant de peine à demander aux développeurs d'assurer
le bon fonctionnent de leurs propres programmes ? D'une manière générale, les
développeurs adorent développer mais ils ont horreur de tester. Seuls de rares
et précieux développeurs essaient véritablement de tester les failles potentielles
de leurs propre code de manière imaginative. Il ne faut que deux développeurs
pour mettre en place une politique de vérification croisée.
En revanche, si on ne peut pas se le permettre, il faut se résigner à accepter
les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils
sont, c'est-à -dire, incertains.
Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de
test prédéfinies et qui attesteront de l'adhésion à des standards de conception
(par exemple pour la présentation de rapports, les couleurs et la disposition
des écrans), et de la fiabilité de tous les embranchements à travers le programme.
Tests des systèmes.
Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe.
Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont
généralement motivés pour réaliser les tests nécessaires.
Cependant, il y a deux obstacles majeurs à la réalisation des tests de systèmes.
En effet, les responsables informatiques planifient souvent les tests comme étant
la dernière activité importante à réaliser dans un cycle de développement. D'autre
part, ces tests sont généralement programmés alors qu'une date de mise en production
du logiciel a déjà été fixée.
Aussi, lorsque les autres tâches du cycle de développement prennent du retard,
le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà
comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont
on a besoin.
Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs
à reprendre plusieurs fois une même série de tests des systèmes. Après le troisième
ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera
plus que les corrections. C'est précisément à ces moments là que les bogues en
profitent pour passer à travers les mailles du filet.
Tests d'acceptation.
Dans certaines entreprises, les tests

Tout sur l’intégration AS/400-Windows NT/2000
par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour
optimiser les investissements de l'entreprise
Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système
a ses propres particularités et c'est encore plus vrai dans le cas de Windows
NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à la fois,
mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres
applications, généralement de gestion classique (saisie de commandes, facturation,
par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service
de fichiers et d'impression et pour la messagerie électronique.
Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de
faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels
à la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement
des équipes spécialisées dans l'intégration des deux plates-formes.
Mais, il suffit d'avoir participé à des projets nécessitant l'intégration du couple
Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité.
Appelez IBM à propos de problèmes Windows NT/2000 : on vous aiguillera rapidement
sur les services ConsultLine, payables à l'heure et onéreux. Appelez Microsoft
pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce
qu'un AS/400 ? ".
Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils
permettant d'intégrer les plates-formes. Je couvre les plus importants de ces
outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base
présents sur les deux systèmes, avec quelques conseils propres à chaque plate-forme.
Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access
d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour
intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client
Access.
L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant
d'intégrer les plates-formes
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
