Comment optimiser Net.Data avec JavaScript
par Jef Sutherland
Apprenez à faire une validation de formulaires côté client et à créer des formulaires
de courrier électronique avec Net.Data et JavaScript
Dans
les articles “ Utilisation de formulaires HTML avec Net.Data ”,
NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars
1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des
formulaires HTML (Hypertext Markup Language) pour créer des pages Web
interactives. Cet article s'intéresse à l'utilisation du langage JavaScript
avec les macros Net.Data et les formulaires HTML pour faire une validation de
formulaires côté client et créer une formulaire de courrier électronique. Si
Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata)
pour plus d'informations.
Au préalable, il est bon de définir
quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure
Java.
- Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
- Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
-
JavaScript est un langage
de scripting orienté objet, développé par Netscape, qui s'exécute sur un
navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard.
Ainsi, JavaScript peut accéder à un navigateur, et le contrôler pour créer
de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur
de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment
utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi
qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur
du Web, stockés sur l'ordinateur d'un client.
Contrairement à un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.
Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
- utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
- utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
- utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
- affiche un second formulaire Lire l'article
Une nouvelle avancée pour le RPG
par Brian R. Smith
Un nouveau RedBook révèle une profusion de techniques de programmation en RPG IV
De temps à autres, on a la chance de travailler sur un projet vraiment d'actualité. Ce fut le cas en juillet de l'année dernière lorsque j'ai collaboré avec cinq co-auteurs à la rédaction d'un Redbook à propos de la programmation en RPG IV, juste au moment où Roger Pence publiait son article " It's Time for IBM to Pull the Plug on RPG " (Il est temps pour IBM de débrancher la prise du RPG, NEWS/400, juillet 1999). Comme notre ouvrage souligne que le RPG IV est un langage moderne et dynamique pour le développement d'applications au 21e siècle, c'est avec surprise que nous avons lu que le RPG est " en état de coma profond dont il ne sortira pas ".
A notre avis, le RPG est comme le vin rouge : il se bonifie avec l'âge. Notre livre commence par une section Questions/Réponses regroupant un panel de six programmeurs RPG éminents venus du monde entier (y compris Bryan Meyers, rédacteur technique de NEWS/400). Quand nous leur avons demandé " le RPG est-il mort ? ", ils ont répondu d'une seule voix " Non ! " En fait, bien que tous les membres à une exception près aient récemment entrepris des projets Java, C ou C++, tous s'en tiennent au RPG IV comme langage principal.
Même si le RPG n'est pas le plus beau langage au monde, son adaptabilité et son utilité prolongeront sa présence dans l'environnement AS/400 pendant de nombreuses années. Nous avons écrit notre livre à l'intention des programmeurs système AS/400 cherchant à justifier le passage du RPG/400 au RPG IV. Il est plein de petites merveilles que même les programmeurs RPG IV chevronnés apprécieront.
Plus de sang neuf – moins de lunettes à double-foyer
par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous
? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs
préférés ? : Les trois ténors, Elton John ou Metallica ?
Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues
AS/400 sont nés avant 1970. Et c'est un sacré problème !
Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous
concerne-t-il ?
Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors
qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé
de s'intéresser à NT pour une raison simple : le recrutement de nouvelles compétences
AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu
que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client
a donc choisi NT — et pour de mauvaises raisons.
Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise.
Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver
des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à
ce que ce fort rythme de ventes continue si la prochaine génération informatique
ne connaît pas l'AS/400.
Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira
tout seul. Triste perspective.
Une solution fax simple et facile
par Ken Dalton
Un système intégré à OS multiples rend la télécopie aussi facile que l'impression
Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps
réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution
fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois,
chacun contenant jusqu'à sept pages, de format 21,6 x 28 cm) et suffisamment souple
pour personnaliser les application selon les besoins. Pour chaque fax envoyé,
les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server
5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e
avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar
Open System PC Server.
Il fallait donc un moyen de transmettre les données des rapports au travers
de ces trois systèmes, sans aucune intervention des utilisateurs.
Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire
appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des
rapports depuis le système NT et les utilise pour formater les informations pour
le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400
et procède au traitement des fax. Il fallait donc un moyen de transmettre les
données des rapports au travers de ces trois systèmes, sans aucune intervention
des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche
s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions
le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement,
grâce à la robustesse et à la souplesse de nos applications logicielles et du
système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications
TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif
clinique NT.
Linux à l’assaut de l’informatique embarquée
par René Beretz
Linux apparaît parfois là où on l'attend le moins, comme dans les systèmes embarqués.
Et d'après les spécialistes, ses perspectives d'évolution sont très importantes
dans ce domaine
Très largement répandus mais invisibles de l'utilisateur, les logiciels embarqués
jouent un rôle fondamental dans de nombreux systèmes. Intégrés depuis longtemps
dans les systèmes spatiaux, les systèmes de contrôle et de navigation aéronautiques,
les processus industriels, ils font désormais leur apparition dans les appareils
de la vie courante : automobiles, téléphones portables, distributeurs de billets,
machines à laver, photocopieurs.
Les systèmes embarqués comportent très souvent des caractéristiques temps réel,
c'est-à -dire une capacité à réagir dans un temps limité, parfois très court, à
certains événements. Cet aspect essentiel détermine l'adéquation du système à
son objectif : faute d'obéir à ces règles, le système est en erreur, ce qui peut
aller jusqu'à mettre en danger des vies humaines. D'autres exigences peuvent se
rajouter, comme la taille réduite de la mémoire et la garantie de maintenance
à long terme des applications et des outils sous-jacents.
Les exécutifs spécialisés propriétaires qui répondent à ces besoins induisent
une dépendance forte
Des éditeurs spécialisés se sont imposés dans ce qui était jusqu'ici une niche,
d'où l'existence d'une pléthore de systèmes d'exploitation temps réel incompatibles
les uns avec les autres. Les exécutifs spécialisés propriétaires qui répondent
à ces besoins induisent une dépendance forte, des coûts de développement et de
maintenance élevés et une spécialisation à outrance des compétences.
Pour leur part, les systèmes d'exploitation généralistes ne répondent pas aux
contraintes des systèmes embarqués et temps réel. Des travaux destinés à les adapter
à ces contraintes spécifiques sont en cours depuis de nombreuses années. C'est
maintenant au tour de Linux d'entrer dans la danse.
La sécurité à la Une de l’actualité
par Isabelle Nougier
Créée en juillet 2000, la société SafeStone résulte de la reprise de l'éditeur
britannique de logiciels de sécurité DetectIT, CCT UK Limited par le groupe SoftScreen,
un autre éditeur britannique dans le domaine de la sécurité et de la supervision
des systèmes d'information sur le marché AS/400. SoftScreen étant plutôt orientée
Marketing et Commercial et CCT compétences technologiques, les deux sociétés se
sont trouvé des affinité et se sont réunies sous le nom de SafeStone.
" Nombreux sont ceux qui pensent que les hackers sont les éléments les plus dangereux
pour un système informatique. En réalité elles se trompent. Les problèmes viennent
le plus souvent de l'intérieur de l'entreprise " explique Gabor Weiner, Directeur
EMEA Europe de SafeStone, " et les conséquences de ces erreurs ou de ces problèmes
sont énormes ".
80% des violations graves de sécurité ont leur origine à l'intérieur des
organisations et les firewalls ne protègent en rien contre ces intrusions
En 1998, le CSI/FBI Computer Crime and Security a montré que sur une période de
12 mois aux Etats-Unis, 64% des entreprises avaient subi des violations de sécurité
pour un montant total des dommages estimé à 236 millions de dollars, et que 27%
de ces incidents avaient un coût unitaire supérieur à 500.000 dollars. Les statistiques
montrent également que 80% des violations graves de sécurité ont leur origine
à l'intérieur des organisations et les firewalls ne protègent en rien contre ces
intrusions internes et malencontreuses.
Fournisseur de solutions de sécurité globales pour les entreprises disposant de
systèmes informatiques hétérogènes, les produits proposés par SafeStone se concentrent
sur la gestion des accidents internes. Spécialisée sur AS/400, SafeStone se diversifie
aujourd'hui pour proposer à très court terme des produits multi-plates-formes.
A propos de SafeStone Forte de 50 à 60 personnes en Europe continentale et d'un nombre de développeurs en perpétuelle augmentation, SafeStone compte aujourd'hui 3 divisions, réparties sur les Etats-Unis, la zone EMEA et en Grande Bretagne (qui ne fait curieusement pas partie de EMEA, que l'on appelle "Europe Continentale" chez SafeStone). Elle propose une gamme de logiciels couvrant la plus grande partie des domaines des sécurités e-business complétant les offres d'IBM. Avec le développement du e-business, les sécurités deviennent le cheval de bataille de nombreuses entreprises, et les perspectives d'avenir de SafeStone sont plutôt optimistes : le chiffre d'affaires prévu pour cette année va tourner autour de 3 à 4 millions de dollars (chiffre incluant les chiffres d'affaire de CCT et SoftScreen au premier semestre). L'objectif est de se développer en "Europe Continentale"; à cet effet, une nouvelle agence s'est récemment ouverte en France. Si au départ les produits proposés sont essentiellement basés AS/400, SafeStone se diversifie aujourd'hui et prépare des produits multiplate-formes en s'appuyant sur les produits déjà existants. |
S'agissant de sécurités sur AS/400, il ne faut par exemple pas perdre de vue que tant que les ports de communication ou point de sortie (TCP/IP, FTP, ODBC, DDM…) ne sont pas sécurisés, les utilisateurs de PC ayant accès à un AS/400 ont la possibilité d'exécuter des commandes extrêmement puissantes. Un utilisateur peut, par exemple, avoir accès à une ligne de commande depuis un PC, et même supprimer des fichiers, et ceci même s'il n'a pas accès à la ligne de commande au sein de l'application. Et c'est très simple à faire.
Aujourd'hui, les bases de données AS/400 contiennent toutes les informations de l'entreprise. Le e-business ouvrant cette base de données à tous les protagonistes, il occasionne inévitablement de réels dangers. Les préoccupations majeures des entreprises tournent donc autour des authentifications d'identités, du contrôle strict des autorisations et de l'établissement d'une politique de sécurité.
Le logiciel DetectIt proposé par SafeStone permet, entre autres fonctionnalités, de contrôler et de restreindre les différents types d'activités. Il s'agit d'une solution de sécurité d'exploitation pouvant couvrir un ensemble de systèmes IBM AS/400 interconnectés en réseau. Il assur Lire l'article
Le Service Pack 1 de Windows 2000
par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection
complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel,
Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server,
sortie quant à elle en même temps que le SP1, intègre déjà les correctifs de ce
dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et
du nombre de clients qui attendent le premier Service Pack pour upgrader vers
Windows 2000, la sortie de cette mise à jour devrait provoquer une nouvelle vague
d'adoptions de Windows 2000 par les entreprises.
Les composants d’un système à haute disponibilité
par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles
permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances
- à savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des
applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à 99 pour
cent de temps de bon fonctionnement implique déjà un accroissement important des
coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va
occasionner une augmentation de coût exponentielle !
Fort heureusement, rares sont les applications nécessitant un tel pourcentage
(cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient
de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui
est beaucoup plus facile à atteindre. Dans tous les cas, qu'il s'agisse d'une
plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place
une base solide pour des serveurs fiables prendre un certain nombre de décisions
spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels
serveurs.
Rester à la pointe de la sécurité avec IIS
par Randy Franklin Smith
Un serveur Web est l'un des systèmes les plus exposés aux attaques et la cible privilégiée des hackers. La sécurisation de Microsoft IIS est donc une priorité et Microsoft propose plusieurs documents et outils nouveaux (ou mis à jour) très utiles. Ces ressources s'adressent pour la plupart davantage aux développeurs qu'aux administrateurs, mais la séparation entre le développement et l'administration est souvent floue dans le monde des serveurs Web.Comme beaucoup d'actes de malveillance sont dues aux vulnérabilités du code applicatif, plutôt qu'à la configuration du système, la sécurité des sites Web dépend autant des développeurs que des administrateurs. Même si vous outsourcez le développement des sites Web, il est indispensable de connaître les problèmes de sécurité importants liés au développement, afin de protéger votre système IIS contre les intrusions.
Premier contact avec l’informatique
par Kris Neely
Voici quelques conseils intéressants
pour installer un environnement TC/NC sur AS/400Il
est probable que votre réseau AS/400-PC n'échappe pas à la "fièvre du
lundi". Le scénario est classique : des utilisateurs suppliant
l'informatique de réparer des disques durs défaillants, de prendre en charge
différentes versions du même logiciel de connectivité et de rétablir
l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la
solution à la fièvre du lundi consiste à remplacer les PC, source de tous les
maux, par des TC (thin clients ou
clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons
maintenant les raisons qui plaident en faveur du remplacement des PC par des TC
ou des NC, les différences entre les deux technologies et quelques indications
générales pour la création d'un environnement TC/NC sur AS/400, fondées sur
mon expérience d'installation de NC sur plusieurs sites AS/400.
Le nombre d'appels obligeant un technicien PC à intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à zéro
Lire l'articleOptimisez vos techniques de lecture en boucle
par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.
12 règles pour les gens ordinaires
par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'articlePetit guide du transfert de données sur AS/400
par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données
L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec
d'autres plates-formes, de stocker et d'accéder à des fichiers PC standard et
de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données.
Il n'est pas facile de déterminer le type de transfert ou d'accès aux données
à utiliser du fait que le type de transfert dépend de nombreux facteurs, comme
par exemple le type de fichier concerné par le transfert (fichier de base de données
AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes
de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données
", qui contient la liste des articles et références IBM en la matière). Pour faciliter
le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient
les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients
respectifs et le type de fichier auquel elles s'appliquent (base de données ou
stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert
pour déterminer la mieux adaptée à chaque cas.
Pour choisir une méthode de transfert de fichiers, le premier critère
à retenir est le type de fichier : stream ou base de données
Linux et les logiciels libres acquièrent droit de cité dans les entreprises
par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il
suscite un satisfecit général
Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les
entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche,
les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus
des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce
qui pouvait passer, au début, pour une mode représente maintenant une évolution
technologique significative.
Les solutions basées sur Linux et sur les logiciels " open source " se
distinguent avant tout par leur fiabilité
L’intégrité des données avec les fonctions de hachage unidirectionnel
par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre
l'altération des données sensibles
Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser
mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre
à jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques
sur ces champs de données sans processus de cryptage de données. Comment les programmes
en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier
a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité
des données (du genre *INxx) que l'on testerait après un accès en RPG par le code
opération CHAIN ?
Supposons qu'un de vos partenaires de commerce électronique demande de vérifier
si vous possédez une copie authentique de l'un de ses enregistrements. Pour des
raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel
type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie
?
Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois
la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit
à la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro.
Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro
de carte donné a payé pour la commande. Comment le faire sans stocker le numéro
dans une base de données, avec tous les risques en cas de divulgation involontaire
ultérieure ?
Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide
d'assurer l'intégrité des données au moment de la lecture de l'enregistrement.
Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur
de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera
et écrira cette valeur de hachage dans chaque enregistrement au moment de la création
du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette
valeur et on la comparera à la valeur écrite. En cas de différence, le programme
pourra signaler à l'utilisateur que l'enregistrement a été modifié.
Il existe une autre solution moins séduisante au problème de la vérification des
données. Elle consiste à attacher un trigger ou un récepteur de journal au fichier
critique, puis à bâtir une liste de contrôle sécurisée et inaccessible (par les
utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se
déclenchent pas quand les enregistrements sont lus par une application, le timing
de cette technique est discutable. La lourdeur des consultations des listes de
contrôle risque de freiner les performances du système. Il faut aussi songer à
protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions
de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des
blocs élémentaires de cryptographie. Elles peuvent aussi aider à prouver que l'on
possède (ou que l'on a possédé) une information particulière comme un numéro de
carte de crédit.
Objectif: 100% Linux en 2005
par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du
Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes
d'Information). En effet, l'objectif fixé à l'horizon 2005 vise l'intégration
de Linux à l'ensemble de tous les serveurs de ses 200 sites.
Les 4 facteurs clés des performances d’Exchange Server
par Paul Robichaux
Dans les chaînes de restauration rapide, il est généralement possible de commander
un menu « plus ». Le principe est simple : vous obtenez plus de nourriture pour
une somme supplémentaire symbolique. Pourquoi ne pas appliquer cette logique à
notre marché ?
Imaginez la conversation suivante entre vous et votre fournisseur de systèmes
:
Vous : " J'aimerais acquérir un serveur bi-processeur Pentium III Xeon avec 512
Mo de RAM et un disque de 9 Go s'il vous plait. "
Le constructeur : " Désirez-vous essayer notre serveur super spécial de la semaine
? Pour seulement 100 Francs de plus, vous obtenez une grappe RAID 5 de 3 disques
de 18 Go et une copie gratuite de Quake III ? "
Si seulement il était possible d'acquérir des systèmes Exchange Server de cette
façon… Une des raisons pour lesquelles il est si difficile de maximiser les performances
d'Exchange Server, est qu'il est très difficile d'isoler un unique facteur qui,
à lui seul, est en mesure de modifier sensiblement les performances. De nombreuses
personnes pensent que les performances d'un ordinateur dépendent exclusivement
de la vitesse d'horloge de son processeur ? à l'ancienne époque, lorsqu'un processeur
8086 cadencé à 4 MHz était considéré comme puissant, cette conviction était peut-être
vraie. Mais avec les ordinateurs et les systèmes d'exploitation actuels, les performances
dépendent généralement de 4 ressources - la CPU, la mémoire, le sous-système de
disques et le réseau - et de la façon dont les applications d'un ordinateur cible
utilisent ces ressources. En comprenant ces ressources et processus, on peut apprendre
comment booster chacune des ressources (et donc les performances qu'on peut en
obtenir) pour en tirer l'efficacité maximum.
Qui veut un annuaire à 100 millions d’entrée ?
par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ?
Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.
Utiliser des commandes Java dans le Qshell AS/400
par Dan Darnell
L'interpréteur
Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes
Java et d'en visualiser les sorties
L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à l'interface QShell et à une poignée d'outils Java intégrés sert d'introduction à l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.
QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400
Lire l'articleUn accès au niveau enregistrement en Java
par Dan Darnell
Comment écrire, lire, mettre à jour des enregistrements base
de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement
L'une des difficultés que pose la modernisation des applications
AS/400 avec le langage Java est de comprendre comment accéder à une base de
données. La plupart des programmeurs Java s'habituent rapidement à l'API JDBC.
Cette dernière permet d'écrire des programmes Java pouvant accéder à une base
de données grâce à des concepts et des techniques centrés sur SQL. Habituellement,
cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements,
puis de traiter ces derniers comme un " ensemble de résultats ". L'approche
JDBC convient souvent très bien à une application, et présente l'avantage d'être
une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus
efficace et plus simple d'accéder à la base de données, comme c'est le cas en
RPG et en Cobol, c'est-à -dire un enregistrement à la fois, soit séquentiellement,
soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à
DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme
RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et
d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif,
ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau
enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution
applicative particulière, je traite un exemple générique que l'on peut extrapoler
à n'importe quel besoin d'accès de niveau enregistrement.
La AS/400 Toolbox for Java contient des classes permettant d'accéder à DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol
Lire l'articleLes plus consultés sur iTPro.fr
- Les décideurs IT négligent les mises à jour firmware !
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience