> Tech
iSeries : déjà  de retour

iSeries : déjà  de retour

par Benoît Herr
Le point et quelques précisions sur les annonces IBM du 3 octobre, dont le dernier numéro de NEWSMAGAZINE se faisait déjà  l'écho Quelle meilleure transition entre NEWSMAGAZINE et SYSTEMS Journal que cette annonce Serveurs IBM du 3 octobre dernier ! Et pourtant, il n'y a eu aucune concertation entre Big Blue et l'organe de Presse indépendant que nous sommes.

Lire l'article
Faire coexister Windows 2000 et Windows NT 4.0

Faire coexister Windows 2000 et Windows NT 4.0

par Paula Sharick
Il y a quelques mois, je me suis posé la question de savoir si Windows 2000 et NT 4.0 pouvaient coexister. Après avoir testé un environnement mixte Windows 2000 et Windows NT 4.0, j'ai fait part de mes expériences et j'ai eu l'agréable surprise de constater que les deux technologies fonctionnent bien ensemble. Vous envisagez peut-être de migrer, mais vous avez besoin de quelques conseils ? Jetons donc un coup d'oeil sur les raisons de migrer, les principales différences entre les plates-formes et quelques astuces pour une migration en toute confiance.

Lire l'article
Traduction des logiciels :  vers une meilleure compréhension

Traduction des logiciels : vers une meilleure compréhension

par John Ghrist
Quel est l'un des plus grands obstacles aux ventes de logiciels américains sur les marchés internationaux ? La langue, bien sûr. Bien que reconnu comme une langue internationale, l'anglais n'est en fait pas aussi universel que cela. Sur les marchés extérieurs aux pays anglo-saxons, les logiciels ne proposant que des interfaces en anglais ont un net handicap, même s'ils s'agit d'applications plus performantes, tout simplement parce que la plupart des utilisateurs demandent une interface leur permettant de travailler dans leur propre langue.
Pour un éditeur anglo-saxon, la solution logique est donc de fournir une version des produits les plus stratégiques dans les différentes langues. Mais trouver les personnes compétentes pour traduire des supports techniques comme des interfaces utilisateurs, des fichiers d'aide et de la documentation relève de la mission impossible. Faut-il s'allouer les services de traducteurs en interne ? Faut-il avoir recours à  des services de traduction ? Ou encore utiliser un logiciel de traduction ? Et une fois le choix effectué, comment mesurer l'impact et la qualité du travail, des outils et des services de la solution retenue ?
Mapics, Inc. (et les sociétés l'ayant historiquement précédée) est venue à  bout de ce problème, en diffusant avec succès à  l'étranger une solution de gestion industrielle réputée sur AS/400.

Le produit a d'abord été traduit dans quelques-unes des langues européennes vers le milieu des années 80

Lire l'article
Issu de Monterey, AIX 5 L rallie Caldera et les OEM Intel

Issu de Monterey, AIX 5 L rallie Caldera et les OEM Intel

par Mireille Boris
Le projet Monterey qui a réuni IBM, SCO et Intel pour le développement d'un Unix 64 bits standard donne naissance à  un AIX 5 L. Volens nolens, tous les OEM Intel, de Compaq à  Unisys, vont supporter de l'AIX…IBM l'avait-il imaginé il y a un an? Monterey a été le nom de code de l'action concertée entre IBM, SCO et Intel. Au coeur du programme de développement, un Unix 64 bits dont AIX d'IBM, flanqué d'Unixware de SCO et de Dynix ptx de Sequent, était l'élément le plus important. Objectif : approcher en OEM les machines Intel.

Or, il s'est avéré que le nom le plus porteur était… AIX

Cet Unix collectif étant prêt à  sortir en juillet dernier, il s'est agi de le baptiser. Des agences de communication ont été consultées. Or, il s'est avéré que le nom le plus porteur était… AIX. "Avec le succès du S80, AIX avait une image très forte sur le marché", note Jean-Marc Ferré d'IBM. AIX 5, à  cause de sa composante Power PC dont l'AIX en était à  la V4 et AIX 5 L pour bien indiquer que l'affinité Linux est incluse dans cette nouvelle version. AIX 5L for Power, AIX 5L for IA 64 en attente de machines Itanium prévues pour le 10 octobre étaient disponibles en août. Mais les 2000 machines 64 bits Intel en circulation étant toujours considérées comme expérimentales et leur sortie en volume étant une fois de plus retardées jusqu'en avril 2001, la décision fut prise de ne pas se presser. Aix 5.0L for Power, 5.0L IA-64 restent des versions d'évaluation pour éditeurs. Les versions de production d'Aix 5.1L for Power et for IA-64 sortiront en avril en même temps que les serveurs Intel.

"Notre objectif premier est toujours un Unix standard, partagé par un marché plus large, avec un Unix qui a déjà  fait ses preuves sur Power", affirme Jean-Marc Ferré. Rien de changé dans l'accord avec Intel, qui apporte de l'argent pour financer les approches des éditeurs, ni dans l'adhésion d'un certain nombre de constructeurs. Compaq a communiqué sur ce sujet. Les Proliant supporteront AIX. Il n'y a pas d'autre alternative, Compaq ayant cessé de développer Tru64 sur plate-forme Intel. SCO apporte à  AIX 5 L un support constant. La stratégie de Caldera est de supporter des plates-formes Linux 32 bits, mais la composante SCO est plus robuste. Il va falloir un certain temps pour que Linux 64 bits monte en puissance de la même manière.

Benoît Maillard, de SCO-Caldera, confirme : "La division Serveurs et Professional Services de SCO est devenue Caldera Inc.. Le travail continue. Quand le nommage de l'OS Monterey 64 a été décidé, le choix s'est porté sur AIX 5L, malgré une petite résistance de la part de SCO. Mais prendre un nouveau nom aurait été perturbant dans un marché Unix en phase de consolidation. La bannière AIX est haut de gamme, ouverte, avec une connotation Linux. La filiation AIX est rassurante, et l'ouverture multiplates-formes d'IBM réelle à  tous les OEM du marché. Les OEM ont fait un peu la tête. Mais le business Unix sur Intel est profitable. Le volume des ventes de matériel avec SCO a dépassé les 4 milliards de $. Cela ne peut que continuer vers le haut. Unisys, Dell, Compaq, Bull, Fujitsu ou encore Acer jouent dans la pièce, et avalisent ce support. Plutôt que de fragmenter, ils participent à  la consolidation. "

Une partie importante du travail de Monterey a porté sur les applications. Oracle, BEA, BMC, CA, Cygnus pour les outils de développement, IBM logiciel, JDEdwards, I2, Informix, Software AG, Brio, Candle, Sybase, etc.., ont adopté la plate-forme très tôt. Actuellement, un système accessible à  distance depuis le Web est mis en place pour les développeurs. De leur centre de portage, IBM et Bull reçoivent les développeurs de logiciels avec représentation locale des programmes de recrutement des partenaires. Des centres semblables utilisant des octoprocesseurs Intel ont ouvert à  San Mateo, dans le Massachussets, en Allemagne et en Angleterre. Le catalogue de logiciels sera prêt en même temps que la V 5.1 et les machines Intel.

Les fonctionnalités NUMA et LPart sont inscrites dans AIX 5.0 L

Lire l'article
La revanche des I/O

La revanche des I/O

par Frank G. Soltis
Un système équilibré exige une mémoire et des entrées/sorties rapides Depuis toujours, les entrées/sorties (I/O : Input/Output) ont été les parents pauvres des modèles des systèmes informatiques. La vedette étant presque toujours le processeur. Pourquoi ? A cause de la suprématie du Mégahertz (MHz), la mesure des performances informatiques la plus répandue. Comme il est impossible de mesurer la qualité du système des I/O d'un ordinateur avec des MHz, les concepteurs ont le plus souvent ignoré cet aspect pour se concentrer sur les performances du processeur. Après tout, c'est quand même le MHz qui fait vendre. Qui, devant un nouvel ordinateur cherche à  savoir quelle est la bande passante des I/O plutôt que les prouesses en MHz du processeur ?
Pourtant, un ordinateur sans I/O, c'est comme une voiture sans roues, malgré toute la puissance du moteur, elle n'ira pas loin. Au même titre que la mémoire, le système des I/O détermine le temps de réponse et le débit de la plupart des ordinateurs. Ce sont ces mesures qui intéressent le plus les clients, même si les concepteurs de processeurs ne l'admettent pas.

La puissance des I/O pourrait alors bien devenir le seul critère distinctif

Heureusement, les choses sont en train de changer. Dans un futur proche, tous les ordinateurs, des PC d'entrée de gamme aux superordinateurs les plus rapides, utiliseront les mêmes briques de microprocesseur. La puissance des I/O pourrait alors bien devenir le seul critère distinctif.
Même les concepteurs de processeurs commencent à  prendre les I/O plus au sérieux. C'est ainsi que les concepteurs de la prochaine génération de puces microprocesseur PowerPC (appelées POWER4) mettent davantage en avant les largeurs de bande de leurs nouvelles puces plutôt que leur performance en MHz. La situation s'est inversée, et les I/O ont enfin leur heure de gloire. Et comme le système des I/O de la nouvelle iSeries 400 est très différent de celui de l'AS/400, il convient d'examiner les modifications apportées pour juger de leurs conséquences sur nos modèles de systèmes futurs.

Lire l'article
Les solutions de clustering de Microsoft

Les solutions de clustering de Microsoft

par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge, la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en faire un élément à  part entière de ses systèmes d'exploitation et de ses offres produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft ont fait un bond en avant considérable vers la maturité.

Lire l'article
Pour un contrôle d’accès efficace à  Windows 2000 et NT

Pour un contrôle d’accès efficace à  Windows 2000 et NT

par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne d'une entreprise consiste à  se demander qui a accès et à  quoi. Dans de nombreuses entreprises, il manque une méthode cohérente pour contrôler l'accès à  certains fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires peuvent avoir des dizaines de milliers d'utilisateurs. Certains outils produisent un énorme rapport indiquant chaque fichier auquel un utilisateur peut accéder, mais les administrateurs ont souvent du mal à  faire le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau. Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent gérer l'accès à  des niveaux plus élevés, tels que les applications, les bases de données et les zones de partages de fichiers de départements ou de groupes de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et NT avec des outils shareware et une structure de groupes à  deux niveaux. Cette méthode crée un système de contrôle facile à  maintenir, à  vérifier et à  apprendre. On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement à  celle qui existe sur un système, puis supprimer cette dernière.

Lire l'article
L’initiative Biztalk de Microsoft

L’initiative Biztalk de Microsoft

par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à  diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution. Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à  utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie. Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à  une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.

Lire l'article
Les tableaux multidimensionnels en action

Les tableaux multidimensionnels en action

par Mike Cravitz
Liez le programme de service MultiDim aux applications pour simplifiez la manipulation des tableaux multidimensionnels simulés en RPGLes tableaux multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou dimensions pour identifier de façon unique chaque élément de tableau, peuvent se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs jeux de critères indépendants. Les commissions de vente, les primes, les primes d'assurance et les remises accordées aux clients représentent quelques exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter facilement et naturellement.

 Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à  un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux  de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à  l'adresse suivante).

Lire l'article
Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

par Benoît Herr
Premier à  utiliser la méthodologie ASAP en France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à  peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à  l'heure où vous lisez ces lignes, ils ont déjà  un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à  Valeur Ajoutée) fait le reste… ou presque! Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à  mettre en place à  une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à  Takasago qu'à  apposer son logo sur les documents… et à  les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à  une conduite de projet classique.

Lire l'article
Style RPG IV : même l’inattendu peut arriver !

Style RPG IV : même l’inattendu peut arriver !

par Julian Monypenny
Comment repérer les bogues potentiels dans des expressions arithmétiques, en écrivant des programmes "blindés" Je ne me lasse pas des films La Panthère Rose de Blake Ewards. J'aime tout particulièrement l'obsession qu'a l'inspecteur Clouseau de se perfectionner sans cesse dans les arts martiaux. C'est dans ce but que son acolyte, Cato, l'attaque à  l'improviste au moment le plus inattendu. Clouseau estime que pour dominer la situation, il faut apprendre à  "s'attendre à  l'inattendu".
Les programmeurs que nous sommes doivent aussi s'attendre à  l'inattendu. Dans l'article "Style RPG IV : pour écrire un code sain", NEWSMAGAZINE, septembre 2000, nous avons vu comment écrire un code solide en nous concentrant sur le traitement des erreurs renvoyées par les opérations d'I/O. Les erreurs d'I/O sont faciles à  piéger grâce aux indicateurs résultants ou aux fonctions intégrées comme %Error et %Found. Mais certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O. Les erreurs les plus courantes rencontrées dans des programmes RPG IV sont dues à  des expressions arithmétiques associées à  l'opération Eval.
Nous allons donc évaluer des expressions arithmétiques en décrivant les erreurs auxquelles on peut s'attendre et en expliquant comment les contrôler fermement.

Certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O

Lire l'article
Rouge et jaune sont les couleurs de l’automne

Rouge et jaune sont les couleurs de l’automne

Le point sur les annonces AS/400 de la rentrée Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence, du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à  classer parmi les bonnes nouvelles, même si ici et là  on entend parfois quelques grincements de dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les 29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.

Lire l'article
JDBC 2.0 et l’accès à  l’AS/400

JDBC 2.0 et l’accès à  l’AS/400

Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des solutions fonctionnant sur toutes les plate-formes et capables d'accéder à  toutes les bases de données. Depuis quelques années, le développement d'applications Java a énormément augmenté, et regroupe désormais un million de développeurs de par le monde. A la fois en dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400. Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications Java encore plus performantes, et pour les développeurs AS/400 de telles applications représentent un avantage compétitif décisif pour les entreprises.

La plupart des applications sont liées à  des bases de données relationnelles telles que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity) permet aux développeurs d'avoir un accès aux bases de données, accès limité par les sécurités d'authentification. JDBC permet également de sélectionner, modifier, insérer, créer des champs et des tables. En environnement AS/400, les applications sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent des performances équivalentes pour l'accès aux bases de données, mais n'utilisent pas le langage SQL.

La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise

Java et JDBC permettent à  une équipe informatique de construire des solutions capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder à  n'importe quelle base de données. La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise. On peut par exemple écrire une application servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à  la base de données et de lister les fabricants. Cette même application pourra permettre de saisir les commandes ou de vérifier le statut d'un client. Elle peut également être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération d'accès SQL aux bases de données en environnement Java. Il possède le support de base SQL. Sun l'a amélioré avec des mécanismes plus performants.

Cet article sur la technologie Java décrit les principales améliorations apportées par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.

JDBC permet aux développeurs de profiter au maximum des capacités de Java

La technologie JDBC est une API permettant aux développeurs d'accéder aux sources de données relationnelles, telles que les tables DB2/400 depuis un environnement Java. JDBC permet également aux développeurs de profiter au maximum des capacités de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications demandant un support multiplate-formes et devant accéder aux données de l'entreprise. JDBC répond à  la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles. Notons aussi que le driver JDBC gère la connexion à  la base de données via Java. JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le défilement des ensembles de résultats, le support des mises à  jour SQL batch, les mises à  jour d'ensembles d'enregistrements par l'API Java, et augmente également les performances.

De nouvelles méthodes permettent de travailler avec des données à  distance sans avoir à  transférer les données vers le client Java

Lire l'article
Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là  aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits. 

Lire l'article
Les fichiers hors ligne

Les fichiers hors ligne

Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.

Lire l'article
Les commandes clés de la console de reprise

Les commandes clés de la console de reprise

Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.

Lire l'article
A l’intérieur d’une procédure cataloguée SQL

A l’intérieur d’une procédure cataloguée SQL

Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un programme que l'on peut invoquer depuis un programme serveur ou client, au moyen d'une instruction SQL Call. Les procédures cataloguées ont pour principal avantage d'améliorer le niveau de performances et de sécurité des applications client/serveur. Une procédure cataloguée peut améliorer les performances en traitant les lignes (enregistrements) UDB/400 avant de transmettre les données au client. On peut aussi utiliser les droits adoptés par programme avec les procédures cataloguées pour mieux contrôler l'accès aux données UDB/400 et leur modification par les applications clients (pour en savoir plus sur les procédures cataloguées et leurs avantages, voir l'article “ Le client/serveur plus sûr et plus rapide avec les procédures stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).  Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué (HLL : High-Level Language) AS/400 et, à  partir de la V4R2, avec des extensions ajoutées au langage SQL lui-même. Le principal mérite du langage de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa portabilité : la même procédure cataloguée peut servir sur d'autres plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de certaines tâches, du fait que SPL est mieux adapté aux opérations base de données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures cataloguées en SPL. Dans l'article “ Nouveau : des procédures cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une procédure cataloguée complète et représentative écrite en SPL. Après cette “ visite ”, vous serez plus rapidement productif avec SPL.

Lire l'article
Quelques canevas SQL pour programmeurs RPG

Quelques canevas SQL pour programmeurs RPG

par Paul Conte
Voici quatre techniques pour répondre simplement à  la plupart des exigences des applications de gestion oilà  plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant SQL comme langage stratégique pour accéder à  la base de données. SQL est intéressant à  double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity) pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes, on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des premières choses à  apprendre est la technique de codage SQL équivalant aux opérations RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques SQL les plus fréquemment utilisées.

Lire l'article
Architecture AS/400: au delà  de la technologie

Architecture AS/400: au delà  de la technologie

par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations matérielles ou logicielles. On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai que, compte tenu de toutes les modifications apportées à  l'AS/400 au cours des dernières années, on peut à  juste titre considérer que le modèle actuel n'a pas simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?

Ma réponse à  cette question ne varie pas. L'AS/400 n'est pas défini par une configuration matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc, c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste peut bien changer !

  • indépendance vis-à -vis de la technologie
  • conception basée objet
  • intégration matérielle
  • intégration logicielle
  • l'espace adressable unique
La plupart des clients connaissent bien ces principes, sans pour autant les considérer comme les caractéristiques constitutives de l'AS/400. Et, pour de nombreux utilisateurs, ces concepts vont de soi. Pourtant, on ne saurait surestimer l'importance de ces cinq principes architecturaux car ils représentent tout ce que les clients AS/400 apprécient dans un ordinateur de gestion.

Lire l'article
Comment interpréter le journal de sécurité

Comment interpréter le journal de sécurité

Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à  faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à  laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.

Lire l'article