> Tech
Comment optimiser Net.Data avec JavaScript

Comment optimiser Net.Data avec JavaScript

par Jef Sutherland
Apprenez à  faire une validation de formulaires côté client et à  créer des formulaires de courrier électronique avec Net.Data et JavaScript Dans les articles “ Utilisation de formulaires HTML avec Net.Data ”, NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars 1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des formulaires HTML (Hypertext Markup Language) pour créer des pages Web interactives. Cet article s'intéresse à  l'utilisation du langage JavaScript avec les macros Net.Data et les formulaires HTML pour faire une validation de formulaires côté client et créer une formulaire de courrier électronique. Si Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata) pour plus d'informations.

Au préalable, il est bon de définir quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure Java.

  • Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
  • Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
  • JavaScript est un langage de scripting orienté objet, développé par Netscape, qui s'exécute sur un navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard. Ainsi, JavaScript peut accéder à  un navigateur, et le contrôler pour créer de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur du Web, stockés sur l'ordinateur d'un client.

Le code JavaScript fait partie du document HTML et s'exécute côté client

Contrairement à  un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.

Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
  • utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
  • utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
  • utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à  cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
  • affiche un second formulaire

    Lire l'article
Une nouvelle avancée pour le RPG

Une nouvelle avancée pour le RPG

par Brian R. Smith
Un nouveau RedBook révèle une profusion de techniques de programmation en RPG IV De temps à  autres, on a la chance de travailler sur un projet vraiment d'actualité. Ce fut le cas en juillet de l'année dernière lorsque j'ai collaboré avec cinq co-auteurs à  la rédaction d'un Redbook à  propos de la programmation en RPG IV, juste au moment où Roger Pence publiait son article " It's Time for IBM to Pull the Plug on RPG " (Il est temps pour IBM de débrancher la prise du RPG, NEWS/400, juillet 1999). Comme notre ouvrage souligne que le RPG IV est un langage moderne et dynamique pour le développement d'applications au 21e siècle, c'est avec surprise que nous avons lu que le RPG est " en état de coma profond dont il ne sortira pas ". A notre avis, le RPG est comme le vin rouge : il se bonifie avec l'âge. Notre livre commence par une section Questions/Réponses regroupant un panel de six programmeurs RPG éminents venus du monde entier (y compris Bryan Meyers, rédacteur technique de NEWS/400). Quand nous leur avons demandé " le RPG est-il mort ? ", ils ont répondu d'une seule voix " Non ! " En fait, bien que tous les membres à  une exception près aient récemment entrepris des projets Java, C ou C++, tous s'en tiennent au RPG IV comme langage principal. Même si le RPG n'est pas le plus beau langage au monde, son adaptabilité et son utilité prolongeront sa présence dans l'environnement AS/400 pendant de nombreuses années. Nous avons écrit notre livre à  l'intention des programmeurs système AS/400 cherchant à  justifier le passage du RPG/400 au RPG IV. Il est plein de petites merveilles que même les programmeurs RPG IV chevronnés apprécieront.

Lire l'article
Plus de sang neuf – moins de lunettes à  double-foyer

Plus de sang neuf – moins de lunettes à  double-foyer

par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous ? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs préférés ? : Les trois ténors, Elton John ou Metallica ? Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues AS/400 sont nés avant 1970. Et c'est un sacré problème !

Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous concerne-t-il ?

Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé de s'intéresser à  NT pour une raison simple : le recrutement de nouvelles compétences AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client a donc choisi NT — et pour de mauvaises raisons.

Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise. Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à  ce que ce fort rythme de ventes continue si la prochaine génération informatique ne connaît pas l'AS/400.

Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira tout seul. Triste perspective.

Lire l'article
Une solution fax simple et facile

Une solution fax simple et facile

par Ken Dalton
Un système intégré à  OS multiples rend la télécopie aussi facile que l'impression Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois, chacun contenant jusqu'à  sept pages, de format 21,6 x 28 cm) et suffisamment souple pour personnaliser les application selon les besoins. Pour chaque fax envoyé, les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server 5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar Open System PC Server.

Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.

Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des rapports depuis le système NT et les utilise pour formater les informations pour le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400 et procède au traitement des fax. Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement, grâce à  la robustesse et à  la souplesse de nos applications logicielles et du système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif clinique NT.

Lire l'article
Linux à  l’assaut de l’informatique embarquée

Linux à  l’assaut de l’informatique embarquée

par René Beretz
Linux apparaît parfois là  où on l'attend le moins, comme dans les systèmes embarqués. Et d'après les spécialistes, ses perspectives d'évolution sont très importantes dans ce domaine Très largement répandus mais invisibles de l'utilisateur, les logiciels embarqués jouent un rôle fondamental dans de nombreux systèmes. Intégrés depuis longtemps dans les systèmes spatiaux, les systèmes de contrôle et de navigation aéronautiques, les processus industriels, ils font désormais leur apparition dans les appareils de la vie courante : automobiles, téléphones portables, distributeurs de billets, machines à  laver, photocopieurs.
Les systèmes embarqués comportent très souvent des caractéristiques temps réel, c'est-à -dire une capacité à  réagir dans un temps limité, parfois très court, à  certains événements. Cet aspect essentiel détermine l'adéquation du système à  son objectif : faute d'obéir à  ces règles, le système est en erreur, ce qui peut aller jusqu'à  mettre en danger des vies humaines. D'autres exigences peuvent se rajouter, comme la taille réduite de la mémoire et la garantie de maintenance à  long terme des applications et des outils sous-jacents.

Les exécutifs spécialisés propriétaires qui répondent à  ces besoins induisent une dépendance forte

Des éditeurs spécialisés se sont imposés dans ce qui était jusqu'ici une niche, d'où l'existence d'une pléthore de systèmes d'exploitation temps réel incompatibles les uns avec les autres. Les exécutifs spécialisés propriétaires qui répondent à  ces besoins induisent une dépendance forte, des coûts de développement et de maintenance élevés et une spécialisation à  outrance des compétences.
Pour leur part, les systèmes d'exploitation généralistes ne répondent pas aux contraintes des systèmes embarqués et temps réel. Des travaux destinés à  les adapter à  ces contraintes spécifiques sont en cours depuis de nombreuses années. C'est maintenant au tour de Linux d'entrer dans la danse.

Lire l'article
La sécurité à  la Une de l’actualité

La sécurité à  la Une de l’actualité

par Isabelle Nougier
Créée en juillet 2000, la société SafeStone résulte de la reprise de l'éditeur britannique de logiciels de sécurité DetectIT, CCT UK Limited par le groupe SoftScreen, un autre éditeur britannique dans le domaine de la sécurité et de la supervision des systèmes d'information sur le marché AS/400. SoftScreen étant plutôt orientée Marketing et Commercial et CCT compétences technologiques, les deux sociétés se sont trouvé des affinité et se sont réunies sous le nom de SafeStone. " Nombreux sont ceux qui pensent que les hackers sont les éléments les plus dangereux pour un système informatique. En réalité elles se trompent. Les problèmes viennent le plus souvent de l'intérieur de l'entreprise " explique Gabor Weiner, Directeur EMEA Europe de SafeStone, " et les conséquences de ces erreurs ou de ces problèmes sont énormes ".

80% des violations graves de sécurité ont leur origine à  l'intérieur des organisations et les firewalls ne protègent en rien contre ces intrusions

En 1998, le CSI/FBI Computer Crime and Security a montré que sur une période de 12 mois aux Etats-Unis, 64% des entreprises avaient subi des violations de sécurité pour un montant total des dommages estimé à  236 millions de dollars, et que 27% de ces incidents avaient un coût unitaire supérieur à  500.000 dollars. Les statistiques montrent également que 80% des violations graves de sécurité ont leur origine à  l'intérieur des organisations et les firewalls ne protègent en rien contre ces intrusions internes et malencontreuses.

Fournisseur de solutions de sécurité globales pour les entreprises disposant de systèmes informatiques hétérogènes, les produits proposés par SafeStone se concentrent sur la gestion des accidents internes. Spécialisée sur AS/400, SafeStone se diversifie aujourd'hui pour proposer à  très court terme des produits multi-plates-formes.

A propos de SafeStone
Forte de 50 à  60 personnes en Europe continentale et d'un nombre de développeurs en perpétuelle augmentation, SafeStone compte aujourd'hui 3 divisions, réparties sur les Etats-Unis, la zone EMEA et en Grande Bretagne (qui ne fait curieusement pas partie de EMEA, que l'on appelle "Europe Continentale" chez SafeStone). Elle propose une gamme de logiciels couvrant la plus grande partie des domaines des sécurités e-business complétant les offres d'IBM.
Avec le développement du e-business, les sécurités deviennent le cheval de bataille de nombreuses entreprises, et les perspectives d'avenir de SafeStone sont plutôt optimistes : le chiffre d'affaires prévu pour cette année va tourner autour de 3 à  4 millions de dollars (chiffre incluant les chiffres d'affaire de CCT et SoftScreen au premier semestre). L'objectif est de se développer en "Europe Continentale"; à  cet effet, une nouvelle agence s'est récemment ouverte en France.
Si au départ les produits proposés sont essentiellement basés AS/400, SafeStone se diversifie aujourd'hui et prépare des produits multiplate-formes en s'appuyant sur les produits déjà  existants.

S'agissant de sécurités sur AS/400, il ne faut par exemple pas perdre de vue que tant que les ports de communication ou point de sortie (TCP/IP, FTP, ODBC, DDM…) ne sont pas sécurisés, les utilisateurs de PC ayant accès à  un AS/400 ont la possibilité d'exécuter des commandes extrêmement puissantes. Un utilisateur peut, par exemple, avoir accès à  une ligne de commande depuis un PC, et même supprimer des fichiers, et ceci même s'il n'a pas accès à  la ligne de commande au sein de l'application. Et c'est très simple à  faire.

Aujourd'hui, les bases de données AS/400 contiennent toutes les informations de l'entreprise. Le e-business ouvrant cette base de données à  tous les protagonistes, il occasionne inévitablement de réels dangers. Les préoccupations majeures des entreprises tournent donc autour des authentifications d'identités, du contrôle strict des autorisations et de l'établissement d'une politique de sécurité.

Le logiciel DetectIt proposé par SafeStone permet, entre autres fonctionnalités, de contrôler et de restreindre les différents types d'activités. Il s'agit d'une solution de sécurité d'exploitation pouvant couvrir un ensemble de systèmes IBM AS/400 interconnectés en réseau. Il assur

Lire l'article
Le Service Pack 1 de Windows 2000

Le Service Pack 1 de Windows 2000

par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel, Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server, sortie quant à  elle en même temps que le SP1, intègre déjà  les correctifs de ce dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et du nombre de clients qui attendent le premier Service Pack pour upgrader vers Windows 2000, la sortie de cette mise à  jour devrait provoquer une nouvelle vague d'adoptions de Windows 2000 par les entreprises.

Lire l'article
Les composants d’un système à  haute disponibilité

Les composants d’un système à  haute disponibilité

par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances - à  savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à  99 pour cent de temps de bon fonctionnement implique déjà  un accroissement important des coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va occasionner une augmentation de coût exponentielle ! Fort heureusement, rares sont les applications nécessitant un tel pourcentage (cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui est beaucoup plus facile à  atteindre. Dans tous les cas, qu'il s'agisse d'une plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place une base solide pour des serveurs fiables prendre un certain nombre de décisions spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels serveurs.

Lire l'article
Rester à  la pointe de la sécurité avec IIS

Rester à  la pointe de la sécurité avec IIS

par Randy Franklin Smith
Un serveur Web est l'un des systèmes les plus exposés aux attaques et la cible privilégiée des hackers. La sécurisation de Microsoft IIS est donc une priorité et Microsoft propose plusieurs documents et outils nouveaux (ou mis à  jour) très utiles. Ces ressources s'adressent pour la plupart davantage aux développeurs qu'aux administrateurs, mais la séparation entre le développement et l'administration est souvent floue dans le monde des serveurs Web.Comme beaucoup d'actes de malveillance sont dues aux vulnérabilités du code applicatif, plutôt qu'à  la configuration du système, la sécurité des sites Web dépend autant des développeurs que des administrateurs. Même si vous outsourcez le développement des sites Web, il est indispensable de connaître les problèmes de sécurité importants liés au développement, afin de protéger votre système IIS contre les intrusions.

Lire l'article
Premier contact avec l’informatique

Premier contact avec l’informatique

par Kris Neely
Voici quelques conseils intéressants pour installer un environnement TC/NC sur AS/400Il est probable que votre réseau AS/400-PC n'échappe pas à  la "fièvre du lundi". Le scénario est classique : des utilisateurs suppliant l'informatique de réparer des disques durs défaillants, de prendre en charge différentes versions du même logiciel de connectivité et de rétablir l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la solution à  la fièvre du lundi consiste à  remplacer les PC, source de tous les maux,  par des TC (thin clients ou clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons maintenant les raisons qui plaident en faveur du remplacement des PC par des TC ou des NC, les différences entre les deux technologies et quelques indications générales pour la création d'un environnement TC/NC sur AS/400, fondées sur mon expérience d'installation de NC sur plusieurs sites AS/400.

Le nombre d'appels obligeant un technicien PC à  intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à  zéro

Lire l'article
Optimisez vos techniques de lecture en boucle

Optimisez vos techniques de lecture en boucle

par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à  une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.

Lire l'article
12 règles pour les gens ordinaires

12 règles pour les gens ordinaires

par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à  la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à  l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à  l'approche de l'âge du numérique

Lire l'article
Petit guide du transfert de données sur AS/400

Petit guide du transfert de données sur AS/400

par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec d'autres plates-formes, de stocker et d'accéder à  des fichiers PC standard et de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données. Il n'est pas facile de déterminer le type de transfert ou d'accès aux données à  utiliser du fait que le type de transfert dépend de nombreux facteurs, comme par exemple le type de fichier concerné par le transfert (fichier de base de données AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données ", qui contient la liste des articles et références IBM en la matière). Pour faciliter le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients respectifs et le type de fichier auquel elles s'appliquent (base de données ou stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert pour déterminer la mieux adaptée à  chaque cas.

Pour choisir une méthode de transfert de fichiers, le premier critère à  retenir est le type de fichier : stream ou base de données

Lire l'article
Linux et les logiciels libres acquièrent droit de cité dans les entreprises

Linux et les logiciels libres acquièrent droit de cité dans les entreprises

par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il suscite un satisfecit général Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche, les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce qui pouvait passer, au début, pour une mode représente maintenant une évolution technologique significative.

Les solutions basées sur Linux et sur les logiciels " open source " se distinguent avant tout par leur fiabilité

Lire l'article
L’intégrité des données avec les fonctions de hachage unidirectionnel

L’intégrité des données avec les fonctions de hachage unidirectionnel

par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre l'altération des données sensibles Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre à  jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques sur ces champs de données sans processus de cryptage de données. Comment les programmes en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité des données (du genre *INxx) que l'on testerait après un accès en RPG par le code opération CHAIN ?

Supposons qu'un de vos partenaires de commerce électronique demande de vérifier si vous possédez une copie authentique de l'un de ses enregistrements. Pour des raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie ?

Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit à  la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro. Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro de carte donné a payé pour la commande. Comment le faire sans stocker le numéro dans une base de données, avec tous les risques en cas de divulgation involontaire ultérieure ?

Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide d'assurer l'intégrité des données au moment de la lecture de l'enregistrement. Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera et écrira cette valeur de hachage dans chaque enregistrement au moment de la création du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette valeur et on la comparera à  la valeur écrite. En cas de différence, le programme pourra signaler à  l'utilisateur que l'enregistrement a été modifié.

Il existe une autre solution moins séduisante au problème de la vérification des données. Elle consiste à  attacher un trigger ou un récepteur de journal au fichier critique, puis à  bâtir une liste de contrôle sécurisée et inaccessible (par les utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se déclenchent pas quand les enregistrements sont lus par une application, le timing de cette technique est discutable. La lourdeur des consultations des listes de contrôle risque de freiner les performances du système. Il faut aussi songer à  protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des blocs élémentaires de cryptographie. Elles peuvent aussi aider à  prouver que l'on possède (ou que l'on a possédé) une information particulière comme un numéro de carte de crédit.

Lire l'article
Objectif: 100% Linux en 2005

Objectif: 100% Linux en 2005

par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes d'Information). En effet, l'objectif fixé à  l'horizon 2005 vise l'intégration de Linux à  l'ensemble de tous les serveurs de ses 200 sites.

Lire l'article
Les 4 facteurs clés des performances d’Exchange Server

Les 4 facteurs clés des performances d’Exchange Server

par Paul Robichaux
Dans les chaînes de restauration rapide, il est généralement possible de commander un menu « plus ». Le principe est simple : vous obtenez plus de nourriture pour une somme supplémentaire symbolique. Pourquoi ne pas appliquer cette logique à  notre marché ? Imaginez la conversation suivante entre vous et votre fournisseur de systèmes :

Vous : " J'aimerais acquérir un serveur bi-processeur Pentium III Xeon avec 512 Mo de RAM et un disque de 9 Go s'il vous plait. "

Le constructeur : " Désirez-vous essayer notre serveur super spécial de la semaine ? Pour seulement 100 Francs de plus, vous obtenez une grappe RAID 5 de 3 disques de 18 Go et une copie gratuite de Quake III ? "

Si seulement il était possible d'acquérir des systèmes Exchange Server de cette façon… Une des raisons pour lesquelles il est si difficile de maximiser les performances d'Exchange Server, est qu'il est très difficile d'isoler un unique facteur qui, à  lui seul, est en mesure de modifier sensiblement les performances. De nombreuses personnes pensent que les performances d'un ordinateur dépendent exclusivement de la vitesse d'horloge de son processeur ? à  l'ancienne époque, lorsqu'un processeur 8086 cadencé à  4 MHz était considéré comme puissant, cette conviction était peut-être vraie. Mais avec les ordinateurs et les systèmes d'exploitation actuels, les performances dépendent généralement de 4 ressources - la CPU, la mémoire, le sous-système de disques et le réseau - et de la façon dont les applications d'un ordinateur cible utilisent ces ressources. En comprenant ces ressources et processus, on peut apprendre comment booster chacune des ressources (et donc les performances qu'on peut en obtenir) pour en tirer l'efficacité maximum.

Lire l'article
Qui veut un annuaire à  100 millions d’entrée ?

Qui veut un annuaire à  100 millions d’entrée ?

par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à  environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à  gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à  Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à  quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ? Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à  San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.

Lire l'article
Utiliser des commandes Java dans le Qshell AS/400

Utiliser des commandes Java dans le Qshell AS/400

par Dan Darnell
L'interpréteur Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes Java et d'en visualiser les sorties

L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à  l'interface QShell et à  une poignée d'outils Java intégrés sert d'introduction à  l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.

QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400

Lire l'article
Un accès au niveau enregistrement en Java

Un accès au niveau enregistrement en Java

par Dan Darnell
Comment écrire, lire, mettre à  jour des enregistrements base de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement

L'une des difficultés que pose la modernisation des applications AS/400 avec le langage Java est de comprendre comment accéder à  une base de données. La plupart des programmeurs Java s'habituent rapidement à  l'API JDBC. Cette dernière permet d'écrire des programmes Java pouvant accéder à  une base de données grâce à  des concepts et des techniques centrés sur SQL. Habituellement, cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements, puis de traiter ces derniers comme un " ensemble de résultats ". L'approche JDBC convient souvent très bien à  une application, et présente l'avantage d'être une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus efficace et plus simple d'accéder à  la base de données, comme c'est le cas en RPG et en Cobol, c'est-à -dire un enregistrement à  la fois, soit séquentiellement, soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif, ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution applicative particulière, je traite un exemple générique que l'on peut extrapoler à  n'importe quel besoin d'accès de niveau enregistrement.

La AS/400 Toolbox for Java contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol

Lire l'article