> Tech
Attention! Méthode de Bugbuster

Attention! Méthode de Bugbuster

par Jeremy Likness
Les vrais professionnels analysent les problèmes de manière exhaustive avant de recourir au débogueur ILE. Les informaticiens professionnels chargés de repérer et d'éradiquer les bogues ont une priorité : éliminer les problèmes techniques aussi rapidement que possible. Par conséquent, ils ont tendance à  s'en remettre énormément au débogueur ILE RPG. Mais, éradiquer des bogues sur un AS/400 représente bien plus qu'une simple question de commodité. Une bonne stratégie de déboguage implique au moins une part d'analyse manuelle des données et/ou du code source afin de déterminer exactement comment un bogue a pu se glisser entre les mailles du filet. Il est également recommandé de conduire des opérations de suivi afin d'identifier et d'éliminer tout problème potentiel révélé par le processus de déboguage.

En adoptant une stratégie de déboguage exhaustive plutôt qu'une approche de type "le plus rapidement possible", on améliore sa maîtrise de l'AS/400 et de son environnement applicatif. Fort de cette expertise, lorsque vous utiliserez effectivement le débogueur, vous gagnerez énormément de temps. Pour une introduction au "code de conduite de l'exterminateur de bogues averti", consultez l'encadré "Critters 101".

Dans le présent article, je fournis une méthode de base pour le déboguage des systèmes, et présente plusieurs ressources importantes. Pour de plus amples renseignements sur le déboguage sur AS/400, consultez les articles "ILE à  l'oeuvre : le débogueur", NEWSMAGAZINE, octobre 1997 et "Le déboguage des batchs sans peine", NEWSMAGAZINE, mai 1997.

Les informaticiens professionnels ont tendance à  s'en remettre énormément au débogueur ILE RPG

Lire l'article
Pour un management informatique efficace

Pour un management informatique efficace

par Jeremy Likness
Apprenez à  constituer une équipe et à  maintenir sa productivité Dans l'univers sportif, les entraîneurs de football mettent à  la disposition de leurs joueurs d'une part des séances d'entraînement et une équipe d'encadrement, et d'autre part, ils leurs communiquent des stratégies ciblant l'objectif ultime, à  savoir : remporter la victoire.

Pour atteindre cet objectif, les joueurs assument leurs rôles respectifs, marquant des points ou bloquant les avancées de l'équipe adverse.

En raison des changements rapides dans les technologies de l'information, une équipe compétente et motivée est essentielle au succès et à  la croissance d'une entreprise. Aussi, les directeurs informatiques (entraîneurs dans l'univers informatique) doivent encourager leurs équipes afin de travailler à  un niveau optimal. Mais comment motiver une équipe pour qu'elle donne le meilleur d'elle-même ?

Voici quelques stratégies clés pouvant contribuer à  vous aider à  devenir un meilleur chef d'équipe informatique.

Lire l'article
Créer un historique de l’utilisation des disques AS/400

Créer un historique de l’utilisation des disques AS/400

par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la taille des bibliothèques et les affiche en utilisant une interface Web En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé. Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous changerions peut être rapidement d'avis. Etant donné que le coût unitaire des disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre et de planifier l'utilisation des unités disques de manière à  acheter des disques supplémentaires au fur et à  mesure que les besoins se font sentir, afin de profiter d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire Library History procure une meilleure image de l'utilisation des disques AS/400, permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace.

Library History permet une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace

Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté périodiquement pour collecter des informations sur la taille des bibliothèques AS/400n et un frontal Web pour afficher les informations historisées sous forme de tableau ou de graphique. L'interface Web permet la représentation graphique des données sans toutes les difficultés liées à  la distribution des applications client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu d'applets graphiques Java gracieusement fourni par la société Visual Engineering. Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre en oeuvre l'application Library History sur un AS/400.

Lire l'article
A-t-on éclipsé l’AS/400 dans le Server Group ?

A-t-on éclipsé l’AS/400 dans le Server Group ?

Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400 installée, considère NetFinity et RS/6000 comme ses étoiles montantes Voilà  deux ans qu'IBM a créé le "Server Group", pour veiller à  la bonne intégration réciproque de ses quatre gammes de serveurs, et à  la couverture de toutes les bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de la Business Intelligence, des services Web et autres. Big Blue, déjà  le plus important fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris dans les grands comptes) possédaient quantité de plates-formes différentes. Elle en a logiquement déduit que les clients voulaient d'une part que ces "boîtes" coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à  s'assurer que tous les serveurs sont présentés aux clients de manière équitable et objective. Et c'est une tâche dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste Tom Bittman, Vice President and Research Director Server Strategies du Gartner Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager dans la bonne direction.

Lire l'article
Le programme VB Sockets règle l’horloge des PC

Le programme VB Sockets règle l’horloge des PC

Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation des sockets TCP/IP Le mécanisme sous-jacent fondamental permettant à  deux ordinateurs quelconques de communiquer entre eux est un jeu de programmes qui échangent des informations en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence même, mais les développeurs d'applications de gestion que nous sommes oublions facilement comment nos ordinateurs et applications se parlent, parce que généralement, nous nous contentons de faire appel à  des services de communications : serveurs DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier des menus détails.

Parmi les exemples de services de communications TCP/IP les plus connus, on trouve : FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles) convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples et bien documentés.

Le succès de TCP/IP s'explique en partie par ses mécanismes de communication relativement simples et bien documentés

Cet article montre comment coder les programmes client et serveur Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme client peut communiquer avec tout programme serveur correspondant ayant des possibilités de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur peut communiquer avec tout programme client correspondant.

Outre le fait qu'ils montrent la manière de coder des programmes de communications TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation du temps très précise entre leurs plates-formes d'exécution respectives. Comme les PC Intel souffrent d'une mauvaise réputation quant à  la conservation de l'heure, le fait de synchroniser un PC par rapport à  un autre est une technique discutable. En revanche, on peut utiliser le programme client VB conjointement au programme serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte, d'un AS/400.

Lire l'article
Une configuration instantanée des sécurités grâce aux assistants

Une configuration instantanée des sécurités grâce aux assistants

L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à  une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à  modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à  moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.

L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à  ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant

  • produit un ensemble de recommandations concernant les valeurs système liées à  la sécurité, des rapports et autres paramétrages divers

  • permet d'examiner et, le cas échéant, de remplacer certaines recommandations

  • crée un rapport administrateur et un nouveau rapport utilisateur

  • permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse

  • offre une solution  de repli en cas de difficultés après l'application des recommandations

En revanche, l'assistant ne peut pas :

  • se substituer à  une politique de sécurité

  • garantir l'élimination de toute vulnérabilité

  • garantir qu'il n'y aura aucune violation des sécurités

L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à  votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.

Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à  y voir plus clair.

Lire l'article
Utilisation de tableaux noirs avec des programmes trigger

Utilisation de tableaux noirs avec des programmes trigger

Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes de service de type "tableaux noirs" peuvent relayer des données supplémentaires entre applications et programmes triggers Avant les panneaux de messages et la diffusion de courriers électroniques, on utilisait des tableaux noirs pour afficher les informations importantes sur les lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs face à  leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes triggers qu'elles invoquent peuvent aussi recourir à  une technique que je baptise tableau noir pour échanger des informations.

Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger) que du nom du programme applicatif ayant déclenché le trigger, un tableau noir est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application : envoyer un message fictif du trigger à  l'application, puis extraire le message. Pour plus d'informations à  ce sujet, lisez “ Offrez la présentation du numéro à  vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer des informations supplémentaires entre une application et son trigger, un tableau noir est peut être parfaitement indiqué.

Lire l'article
Les 8 notions à  suivre… ou à  éviter

Les 8 notions à  suivre… ou à  éviter

Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.

Lire l'article
Partitionnement logique : diviser pour régner

Partitionnement logique : diviser pour régner

La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes logiques Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes, nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien familier.
Prenons par exemple le cas de la consolidation de serveurs.

Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à  la mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch, qui affirmait que plus le système informatique était gros, plus on en avait pour son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue dans le milieu informatique pendant des dizaines d'années. Des entreprises comme IBM ont construit des systèmes centraux de grande taille afin de réaliser des économies d'échelle.

De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration des performances et d'une chute spectaculaire du coût des équipements. Cela a permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.

Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs autres remettent en question le coût et la complexité de la gestion des systèmes distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des 500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités de stockage.

Ces résultats ont conduit IDC à  étudier les scénari AS/400 de réduction des coûts par regroupement dans un livre blanc rendu public récemment. Le premier scénario regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit le coût annuel total par utilisateur de 13 à  15%. Avec de telles économies potentielles, il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité pour les entreprises utilisatrices d'AS/400.

De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR (Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt en mesure de tirer parti du regroupement physique des serveurs tout en étant capables de diviser les AS/400 en systèmes logiques distincts.

Lire l'article
Comment survivre à  un plantage de DHCP

Comment survivre à  un plantage de DHCP

J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement la reprise après incident de Windows NT. Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant qu'un jour je mettrais à  niveau mon réseau privé pour passer de son allure d'escargot (10 Mbps) à  un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en baisse depuis quelques années et les cartes 10/100 Mbps étaient à  peu près les seules cartes réseau sur le marché l'an dernier.

Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques de mon réseau pouvaient déjà  exploiter 100 Mbps. Depuis des mois j'avais les câbles nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore passé mon réseau à  100 Mbps, car je ne pouvais pas justifier le prix de hubs 100 Mbps. Mais en voyant récemment des hubs NETGEAR à  huit ports à  moins de 1500 F dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).

Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à  100 Mbps moins chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.

D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks. Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais je ne suis jamais tombé dessus jusqu'ici.


Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières, mieux c'est ").


Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous mes yeux ; je n'avais pas à  attendre la livraison d'une commande. (C'est vrai, je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).

Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP ne communiquaient qu'à  10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant si le câblage du réseau n'était pas le responsable.

Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une carte à  10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur, chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement face à  un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà  de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll. Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com est une maison de bonne réputation et que la carte 3Com est très répandue, je devinai que la défaillance du serveur était due à  une fragilité du SP4.

Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes de quatre fichiers DHCP

Lire l'article
Quatre façons de ‘planter’ les projets ERP

Quatre façons de ‘planter’ les projets ERP

par Robert Tipton

Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.

Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.

            Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.

            Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes. 

Lire l'article
Premier coup d’oeil : WebSphere Studio 3.02

Premier coup d’oeil : WebSphere Studio 3.02

par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans le package produit ou à  d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.

Le WSS Workbench constitue l'environnement central à  partir duquel un concepteur lance les outils et modifie les composants des applications

WSS convient à  un large éventail d'applications Web : des simples sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques, complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue l'environnement central à  partir duquel un concepteur de pages Web ou un développeur Java repère les fichiers applicatifs et lance les outils d'édition appropriés pour modifier les composants des applications. Quand une application est prête pour le déploiement, le responsable utilise le Workbench pour copier les fichiers nécessaires dans les répertoires cible appropriés. Cette opération est appelée publication (publishing) dans WSS. Une fois publiée, l'application peut être proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à  déployer avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que WSS possède quelques options intégrées directement associées à  WAS, les applications intégrées à  WSS ne sont nullement limitées à  WAS, de même que WSS n'est pas forcément le meilleur outil de développement pour des applications déployées sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas bien à  des applications Web fondées sur des plates-formes ASP (Active Server Page) de Microsoft et COM+ (Common Object Model Plus).

Outils de WebSphere Studio et produits additionnels

Outil de gestion et de publication d'applications

WebSphere Studio Workbench
Un outil pour gérer les fichiers, liens et phases de publication (déploiement) d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments de projet.

Outils de conception et de création
NetObjects Fusion
Outil de construction de sites Web en utilisant les templates et composants fournis : comprend également un éditeur de pages Web WYSIWYG et autres outils de composition.

Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.

NetObjects ScriptBuilder 3.0
Editeur multi-langages destiné à  l'édition de divers langages de script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript, Lotus Script, Perl, et bien d'autres.

Lire l'article

Grands projets pour petites entreprises

Grands projets pour petites entreprises

Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur du marché, qui devient de plus en plus important. Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais Rochester continue son éternel combat pour étendre la pénétration dans ce segment inférieur de son marché. La question des coûts trop élevés des AS/400 pour des entreprises de petite taille a été résolue avec le modèle 170, dont le prix est plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite commerciale dans ce segment du marché continuent à  présenter des obstacles. Le coût élevé des logiciels et applications AS/400, l'absence de présence dans les canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate, voilà  autant de facteurs qui ne facilitent pas la tâche de la Division AS/400 dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites entreprises.

Le secteur informatique lié aux petites entreprises a connu une croissance de plus de 30% l'année dernière

Lire l'article
Quand les VPN préparent le terrain du commerce électronique

Quand les VPN préparent le terrain du commerce électronique

En réglant une grande partie des problèmes liés à  l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à  travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ? Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à  une activité tournée vers le Web, songez à  une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN. 

Lire l'article
Active Directory : enfin !

Active Directory : enfin !

La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire, son mode de fonctionnement, les fonctions assurées par le service et comment corriger les problèmes de migration. Active Directory fait sortir Windows NT des ténèbres en matière d'administration des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les domaines de ressources, les comptes d'administrateur non sélectifs qui font des ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation qu'il faut établir à  chaque ajout de domaine.

Lire l'article
Migrer les contrôleurs de domaines vers Windows 2000

Migrer les contrôleurs de domaines vers Windows 2000

Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions. Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est plus facile que vous ne pouvez le penser. Mode d'emploi… Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de réseau les plus élaborés, et la plupart des entreprises voudront probablement faire évoluer leurs systèmes à  un moment ou a un autre. Les contrôleurs de domaines étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce processus aussi simple qu'il est possible, mais cette opération doit être exécutée dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs de domaine sans soucis, une étape indispensable pour réussir votre migration vers Windows 2000.

Lire l'article
Message Queue Server : mettez vos données en rangs serrés

Message Queue Server : mettez vos données en rangs serrés

Microsoft Message Queue Server permet de concevoir un système de files d'attente de messages à  l'échelle de l'entreprise, apportant un surcroît de fiabilité et de sécurité aux applications transactionnelles. Les développeurs qui créent des applications transactionnelles (ou TP - par exemple pour les transactions boursières, les transactions bancaires ou le contrôle de fabrication), doivent s'assurer non seulement que ces applications traitent les transactions avec précision, mais également qu'elles transfèrent les données d'un processus à  un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à  néant l'objectif même d'une application TP. Voilà  pourquoi, les développeurs font souvent appel à  la technique des files d'attente de messages(Message Queuing en anglais), pour garantir une livraison fiable des données dans les applications TP. Un système de file d'attente augmente la fiabilité des échanges entre processus en utilisant un processus émetteur pour mettre les données dans une file d'attente et un processus récepteur pour les récupérer dans la file d'attente.

Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes de files d'attente de messages ou se procuraient ces systèmes chez un éditeur différent de celui de leur OS. Le développement d'un système de files d'attente de messages sophistiqué exige de la part des développeurs d'être versés dans la communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement des messages.

MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise

Bien que les solutions du marché offrent des réponses immédiates, l'acquisition et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ), intégrée à  Windows NT 4.0 édition Entreprise (NTS/E) et à  l'Option Pack de Windows NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise pour supporter toutes les applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet de développer des applications de files d'attente de messages customisées sans devoir programmer une communication directe entre processus ni connaître la sous-couche réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT. Cet article a pour objet de vous aider à  comprendre la technologie de files d'attente des messages et l'application, par MSMQ, de cette technologie.

Lire l'article
Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Rajoutez de la puissance à  vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le langage des procédures cataloguées (Stored Procedure Language ou SPL en anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des plates-formes hétérogènes, et d'autre part simplifier le coding des bases de données. Par ailleurs, l'utilisation des procédures cataloguées peut également améliorer les performances et la sécurité des applications client/serveur. Le SPL peut être utilisé dans différents cas de figure, y compris pour récupérer un ensemble de résultats. Cet ensemble est constitué d'un ou plusieurs enregistrements de données, comme par exemple une liste des meilleurs ventes de livres classée par catégorie. Dans l'article "A l'intérieur d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons fait un tour d'horizon des procédures cataloguées SQL. Nous avons également expliqué comment créer une procédure cataloguée utilisant des paramètres de sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL. Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation des concepts de base du SPL, consultez l'article "Des procédures cataloguées en SQL/400", NEWSMAGAZINE, juin 1998.

Nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL

Lire l'article
DB2 devient universel sur l’AS/400

DB2 devient universel sur l’AS/400

L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400. Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400). Mais la V4R4 de la base de données AS/400 va bien au delà  d'un simple nouveau nom. En effet, cette nouvelle version permet à  la base de données de l'AS/400 de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information imaginables s'appuyant sur une architecture base de données unique et homogène.

Avec un serveur base de données universel il est possible de mettre en oeuvre ou de supporter pratiquement tous les types d'applications. Pour cela, un serveur base de données universel doit posséder les caractéristiques fondamentales suivantes :

  • Fiabilité universelle
  • Support universel d'applications
  • Accès universel
  • Evolutivité universelle
  • Gestion universelle
  • Extensibilité universelle
Depuis longtemps, la base de données intégrée de l'AS/400 fait partie des produits phares du marché dans les cinq premiers domaines cités. Le domaine restant à  améliorer était l'extensibilité. Aussi fort logiquement, le progrès fondamental de la base de données AS/400 en V4R4 réside dans l'extension des types d'informations pouvant être stockés et gérés par la base de données intégrée. Après tout, les informations stockées dans des formats non traditionnels (documents, images et objets multimédias) sont tout aussi importantes que les données hautement structurées généralement stockées dans les bases de données relationnelles. DB2 UDB for AS/400 met en oeuvre une technologie relationnelle objet permettant de stocker, traiter et gérer aussi bien les types de données traditionnels que non traditionnels. Les améliorations de l'extensibilité de la base de données universelle comprennent le support des objets binaires de grande taille (BLOB : Binary Large OBjects), des types et des fonctions définis par l'utilisateur.

Avec un serveur base de données universel il est possible de mettre en oeuvre tous les types d'applications

Outre les améliorations spectaculaires concernant l'extensibilité, DB2 UDB for AS/400 présente également des améliorations de l'accessibilité, de l'évolutivité et de la gestion. Les nouvelles fonctionnalités englobent les tables dérivées, un environnement script SQL Operations Navigator et une optimisation des performances des requêtes. Tout comme avec les précédentes améliorations de DB2 sur l'AS/400, les tables et applications actuelles fonctionneront parfaitement sous DB2 UDB for AS/400 sans modification.

Lire l'article