
Attention! Méthode de Bugbuster
par Jeremy Likness
Les vrais professionnels analysent les problèmes de manière exhaustive avant de
recourir au débogueur ILE.
Les informaticiens professionnels chargés de repérer et d'éradiquer les bogues
ont une priorité : éliminer les problèmes techniques aussi rapidement que possible.
Par conséquent, ils ont tendance à s'en remettre énormément au débogueur ILE RPG.
Mais, éradiquer des bogues sur un AS/400 représente bien plus qu'une simple question
de commodité. Une bonne stratégie de déboguage implique au moins une part d'analyse
manuelle des données et/ou du code source afin de déterminer exactement comment
un bogue a pu se glisser entre les mailles du filet. Il est également recommandé
de conduire des opérations de suivi afin d'identifier et d'éliminer tout problème
potentiel révélé par le processus de déboguage.
En adoptant une stratégie de déboguage exhaustive plutôt qu'une approche de type
"le plus rapidement possible", on améliore sa maîtrise de l'AS/400 et de son environnement
applicatif. Fort de cette expertise, lorsque vous utiliserez effectivement le
débogueur, vous gagnerez énormément de temps. Pour une introduction au "code de
conduite de l'exterminateur de bogues averti", consultez l'encadré "Critters 101".
Dans le présent article, je fournis une méthode de base pour le déboguage des
systèmes, et présente plusieurs ressources importantes. Pour de plus amples renseignements
sur le déboguage sur AS/400, consultez les articles "ILE à l'oeuvre : le débogueur",
NEWSMAGAZINE, octobre 1997 et "Le déboguage des batchs sans peine", NEWSMAGAZINE,
mai 1997.
Les informaticiens professionnels ont tendance à s'en remettre énormément
au débogueur ILE RPG

Pour un management informatique efficace
par Jeremy Likness
Apprenez à constituer une équipe et à maintenir sa productivité
Dans l'univers sportif, les entraîneurs de football mettent à la disposition de
leurs joueurs d'une part des séances d'entraînement et une équipe d'encadrement,
et d'autre part, ils leurs communiquent des stratégies ciblant l'objectif ultime,
à savoir : remporter la victoire.
Pour atteindre cet objectif, les joueurs assument leurs rôles respectifs, marquant
des points ou bloquant les avancées de l'équipe adverse.
En raison des changements rapides dans les technologies de l'information, une
équipe compétente et motivée est essentielle au succès et à la croissance d'une
entreprise. Aussi, les directeurs informatiques (entraîneurs dans l'univers informatique)
doivent encourager leurs équipes afin de travailler à un niveau optimal. Mais
comment motiver une équipe pour qu'elle donne le meilleur d'elle-même ?
Voici quelques stratégies clés pouvant contribuer à vous aider à devenir un meilleur
chef d'équipe informatique.

Créer un historique de l’utilisation des disques AS/400
par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la
taille des bibliothèques et les affiche en utilisant une interface Web
En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais
trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle
que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé.
Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous
changerions peut être rapidement d'avis. Etant donné que le coût unitaire des
disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace
disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre
et de planifier l'utilisation des unités disques de manière à acheter des disques
supplémentaires au fur et à mesure que les besoins se font sentir, afin de profiter
d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire
Library History procure une meilleure image de l'utilisation des disques AS/400,
permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure
utilisation de l'espace.
Library History permet une meilleure prise de décisions d'achat de disques
et une meilleure utilisation de l'espace
Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté
périodiquement pour collecter des informations sur la taille des bibliothèques
AS/400n et un frontal Web pour afficher les informations historisées sous forme
de tableau ou de graphique. L'interface Web permet la représentation graphique
des données sans toutes les difficultés liées à la distribution des applications
client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu
d'applets graphiques Java gracieusement fourni par la société Visual Engineering.
Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre
en oeuvre l'application Library History sur un AS/400.

A-t-on éclipsé l’AS/400 dans le Server Group ?
Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400
installée, considère NetFinity et RS/6000 comme ses étoiles montantes
Voilà deux ans qu'IBM a créé le "Server Group", pour veiller à la bonne intégration
réciproque de ses quatre gammes de serveurs, et à la couverture de toutes les
bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de
la Business Intelligence, des services Web et autres. Big Blue, déjà le plus important
fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris
dans les grands comptes) possédaient quantité de plates-formes différentes. Elle
en a logiquement déduit que les clients voulaient d'une part que ces "boîtes"
coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique
au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à s'assurer que tous les serveurs
sont présentés aux clients de manière équitable et objective. Et c'est une tâche
dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste
Tom Bittman, Vice President and Research Director Server Strategies du Gartner
Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager
dans la bonne direction.

Le programme VB Sockets règle l’horloge des PC
Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation
des sockets TCP/IP
Le mécanisme sous-jacent fondamental permettant à deux ordinateurs quelconques
de communiquer entre eux est un jeu de programmes qui échangent des informations
en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence
même, mais les développeurs d'applications de gestion que nous sommes oublions
facilement comment nos ordinateurs et applications se parlent, parce que généralement,
nous nous contentons de faire appel à des services de communications : serveurs
DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier
des menus détails.
Parmi les exemples de services de communications TCP/IP les plus connus, on trouve
: FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou
HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec
un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles)
convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes
permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples
et bien documentés.
Le succès de TCP/IP s'explique en partie par ses mécanismes de communication
relativement simples et bien documentés
Cet article montre comment coder les programmes client et serveur
Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme
client peut communiquer avec tout programme serveur correspondant ayant des possibilités
de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur
peut communiquer avec tout programme client correspondant.
Outre le fait qu'ils montrent la manière de coder des programmes de communications
TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation
du temps très précise entre leurs plates-formes d'exécution respectives. Comme
les PC Intel souffrent d'une mauvaise réputation quant à la conservation de l'heure,
le fait de synchroniser un PC par rapport à un autre est une technique discutable.
En revanche, on peut utiliser le programme client VB conjointement au programme
serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte,
d'un AS/400.

Une configuration instantanée des sécurités grâce aux assistants
L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.
L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant
-
produit un ensemble de recommandations concernant les valeurs système liées à la sécurité, des rapports et autres paramétrages divers
-
permet d'examiner et, le cas échéant, de remplacer certaines recommandations
-
crée un rapport administrateur et un nouveau rapport utilisateur
-
permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse
-
offre une solution de repli en cas de difficultés après l'application des recommandations
En revanche, l'assistant ne peut pas :
-
se substituer à une politique de sécurité
-
garantir l'élimination de toute vulnérabilité
-
garantir qu'il n'y aura aucune violation des sécurités
L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.
Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre
La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à y voir plus clair.
Lire l'article
Utilisation de tableaux noirs avec des programmes trigger
Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes
de service de type "tableaux noirs" peuvent relayer des données supplémentaires
entre applications et programmes triggers
Avant les panneaux de messages et la diffusion de courriers électroniques, on
utilisait des tableaux noirs pour afficher les informations importantes sur les
lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs
face à leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur
plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes
triggers qu'elles invoquent peuvent aussi recourir à une technique que je baptise
tableau noir pour échanger des informations.
Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger)
que du nom du programme applicatif ayant déclenché le trigger, un tableau noir
est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application
: envoyer un message fictif du trigger à l'application, puis extraire le message.
Pour plus d'informations à ce sujet, lisez “ Offrez la présentation du numéro
à vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer
des informations supplémentaires entre une application et son trigger, un tableau
noir est peut être parfaitement indiqué.

Les 8 notions à suivre… ou à éviter
Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.
Lire l'article
Partitionnement logique : diviser pour régner
La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes
logiques
Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines
tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes,
nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien
familier.
Prenons par exemple le cas de la consolidation de serveurs.
Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à la
mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch,
qui affirmait que plus le système informatique était gros, plus on en avait pour
son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue
dans le milieu informatique pendant des dizaines d'années. Des entreprises comme
IBM ont construit des systèmes centraux de grande taille afin de réaliser des
économies d'échelle.
De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé
souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont
vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration
des performances et d'une chute spectaculaire du coût des équipements. Cela a
permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.
Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique
distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent
des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce
modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs
autres remettent en question le coût et la complexité de la gestion des systèmes
distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en
faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des
500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités
de stockage.
Ces résultats ont conduit IDC à étudier les scénari AS/400 de réduction des coûts
par regroupement dans un livre blanc rendu public récemment. Le premier scénario
regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand
système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en
un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit
le coût annuel total par utilisateur de 13 à 15%. Avec de telles économies potentielles,
il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité
pour les entreprises utilisatrices d'AS/400.
De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR
(Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt
en mesure de tirer parti du regroupement physique des serveurs tout en étant capables
de diviser les AS/400 en systèmes logiques distincts.

Comment survivre à un plantage de DHCP
J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections
de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci
je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui
avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon
exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement
la reprise après incident de Windows NT.
Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant
qu'un jour je mettrais à niveau mon réseau privé pour passer de son allure d'escargot
(10 Mbps) à un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en
baisse depuis quelques années et les cartes 10/100 Mbps étaient à peu près les
seules cartes réseau sur le marché l'an dernier.
Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques
de mon réseau pouvaient déjà exploiter 100 Mbps. Depuis des mois j'avais les câbles
nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore
passé mon réseau à 100 Mbps, car je ne pouvais pas justifier le prix de hubs 100
Mbps. Mais en voyant récemment des hubs NETGEAR à huit ports à moins de 1500 F
dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis
reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai
trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).
Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à 100 Mbps moins
chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.
D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks.
Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais
je ne suis jamais tombé dessus jusqu'ici.
Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer
la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations
de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières,
mieux c'est ").
Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais
dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous
mes yeux ; je n'avais pas à attendre la livraison d'une commande. (C'est vrai,
je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).
Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris
en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP
ne communiquaient qu'à 10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté
perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant
si le câblage du réseau n'était pas le responsable.
Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison
pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La
lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une
carte à 10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur,
chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement
face à un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà
de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll.
Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com
est une maison de bonne réputation et que la carte 3Com est très répandue, je
devinai que la défaillance du serveur était due à une fragilité du SP4.
Il est impossible de restaurer une base de données DHCP sans avoir accès
aux sauvegardes de quatre fichiers DHCP

Quatre façons de ‘planter’ les projets ERP
par Robert Tipton
Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.
Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.
Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.
Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes.

Premier coup d’oeil : WebSphere Studio 3.02
par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à VAJ (VisualAge for Java), inclus dans le package produit ou à d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.
Le WSS Workbench constitue l'environnement central à partir duquel un concepteur lance les outils et modifie les composants des applications
WSS convient à un large éventail d'applications Web : des simples
sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques,
complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue
l'environnement central à partir duquel un concepteur de pages Web ou un développeur
Java repère les fichiers applicatifs et lance les outils d'édition appropriés
pour modifier les composants des applications. Quand une application est prête
pour le déploiement, le responsable utilise le Workbench pour copier les fichiers
nécessaires dans les répertoires cible appropriés. Cette opération est appelée
publication (publishing) dans WSS. Une fois publiée, l'application peut être
proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets
ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à déployer
avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou
avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de
Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que
WSS possède quelques options intégrées directement associées à WAS, les applications
intégrées à WSS ne sont nullement limitées à WAS, de même que WSS n'est pas
forcément le meilleur outil de développement pour des applications déployées
sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas
bien à des applications Web fondées sur des plates-formes ASP (Active Server
Page) de Microsoft et COM+ (Common Object Model Plus).
Outils de WebSphere Studio et produits additionnels Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur
du marché, qui devient de plus en plus important.
Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais
Rochester continue son éternel combat pour étendre la pénétration dans ce segment
inférieur de son marché. La question des coûts trop élevés des AS/400 pour des
entreprises de petite taille a été résolue avec le modèle 170, dont le prix est
plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite
commerciale dans ce segment du marché continuent à présenter des obstacles. Le
coût élevé des logiciels et applications AS/400, l'absence de présence dans les
canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence
des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate,
voilà autant de facteurs qui ne facilitent pas la tâche de la Division AS/400
dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites
entreprises. En réglant une grande partie des problèmes liés à l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ?
Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à une activité tournée vers le Web, songez à une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN.
La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour
utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire,
son mode de fonctionnement, les fonctions assurées par le service et comment corriger
les problèmes de migration.
Active Directory fait sortir Windows NT des ténèbres en matière d'administration
des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les
domaines de ressources, les comptes d'administrateur non sélectifs qui font des
ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation
qu'il faut établir à chaque ajout de domaine.
Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration
des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions.
Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est
plus facile que vous ne pouvez le penser. Mode d'emploi…
Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de
réseau les plus élaborés, et la plupart des entreprises voudront probablement
faire évoluer leurs systèmes à un moment ou a un autre. Les contrôleurs de domaines
étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs
de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont
on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce
processus aussi simple qu'il est possible, mais cette opération doit être exécutée
dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs
de domaine sans soucis, une étape indispensable pour réussir votre migration vers
Windows 2000.
Microsoft Message Queue Server permet de concevoir un système de files d'attente
de messages à l'échelle de l'entreprise, apportant un surcroît de fiabilité et
de sécurité aux applications transactionnelles.
Les développeurs qui créent des applications transactionnelles (ou TP - par exemple
pour les transactions boursières, les transactions bancaires ou le contrôle de
fabrication), doivent s'assurer non seulement que ces applications traitent les
transactions avec précision, mais également qu'elles transfèrent les données d'un
processus à un autre sans risque et méthodiquement. Rajoutez de la puissance à vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le
langage des procédures cataloguées (Stored Procedure Language ou SPL en
anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des
plates-formes hétérogènes, et d'autre part simplifier le coding des bases de
données. Par ailleurs, l'utilisation des procédures cataloguées peut également
améliorer les performances et la sécurité des applications client/serveur. Le
SPL peut être utilisé dans différents cas de figure, y compris pour récupérer
un ensemble de résultats. Cet ensemble est constitué d'un ou
plusieurs enregistrements de données, comme par exemple une liste des meilleurs
ventes de livres classée par catégorie. Dans l'article "A l'intérieur
d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons
fait un tour d'horizon des procédures cataloguées SQL. Nous avons également
expliqué comment créer une procédure cataloguée utilisant des paramètres de
sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous
allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL.
Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation
des concepts de base du SPL, consultez l'article "Des procédures cataloguées
en SQL/400", NEWSMAGAZINE, juin 1998.
Nous allons embarquer pour un
autre voyage, au coeur d'une procédure cataloguée SPL
L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique
pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles
C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400.
Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400).
Mais la V4R4 de la base de données AS/400 va bien au delà d'un simple nouveau
nom. En effet, cette nouvelle version permet à la base de données de l'AS/400
de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant
de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information
imaginables s'appuyant sur une architecture base de données unique et homogène. |