Transférer des fichiers AS/400 vers un Palm III de 3Com
Les utilisateurs de Palm III peuvent accéder aux bases de données AS/400. Voici comment. Les systèmes PalmPilots ont le vent en poupe! Les produits PDA (Personal Digital Assistant) PalmPilot de 3Com (également commercialisés par IBM sous le nom de WorkPads) sont des outils parfaitement adaptés à l'informatique nomade en raison de leur petite taille et de leurs fonctionnalités intégrées de reconnaissance d'écriture. Cependant, la valeur de ce type d'outils dépend de la qualité des informations qu'ils parviennent à extraire des bases de données du système central de l'entreprise. Palm III, le dernier en date des systèmes PalmPilot, permet aux utilisateurs d'accéder aux fichiers base de données AS/400. Le Palm III inclut "Palm Desktop", un logiciel PC permettant au système Palm III d'importer des fichiers AS/400 ayant au préalable été transférés sur un PC, dans l'application Address Book ou Memo du Palm III. Cette fonctionnalité peut par exemple être utilisée pour envoyer un fichier maître contenant une liste AS/400 de clients à des ingénieurs commerciaux sur le terrain. Cet article présente rapidement les composants d'un Palm III, et analyse la configuration de ce dernier pour importer des données AS/400.
Lire l'articleUtiliser la fonction de restriction d’accès aux programmes de la V4R3
Comment cette fonction permet de sécuriser une application ou des fonctions à l'intérieur d'un programmeVous
est-il déjà arrivé de vouloir sécuriser une partie de programme applicatif
et de ne pas avoir d'objet AS/400 à sécuriser ? Vous avez probablement créé
une liste de droits d'accès ou un autre objet et vérifié les droits d'accès
à celui-ci pour contrôler l'accès à la fonction du programme. Grâce à la
fonction de restriction d'accès (Limit Access to Program) de la V4R3, on peut
contrôler l'accès à une application, à certaines parties d'une application
ou aux fonctions d'un programme. Le support de cette fonction Limit Access to
Program passe par des API permettant d'identifier une fonction à sécuriser
(une application ou une partie d'une application par exemple), récupérer des
informations sur la fonction, définir qui est autorisé ou non à l'utiliser et
vérifier si un utilisateur donné à le droit de l'utiliser. On peut également
utiliser la fonction de restriction d'accès pour gérer la sécurité des
fonctions via Operations Navigator.
On
peut utiliser cette fonction via Operations Navigator
Exchange Server et Active Directory : main dans la main
Avec Exchange Server, Microsoft a toujours soutenu le concept d'un annuaire intégré stockant des détails sur les données de messagerie, comme les boîtes à lettres et les listes de distribution, ainsi que sur la configuration des serveurs et l'organisation dans son ensemble. Directory Store, l'annuaire d'Exchange, garantit une circulation cohérente et à jour des données vers tous les serveurs. Les utilisateurs accèdent à l'annuaire pour valider les adresses électroniques ou rechercher des correspondants dans la Liste globale des adresses (GAL pour Global Address List). Mais dans Windows 2000, Exchange 2000 Server (nom de code Platinum) s'intègre à Active Directory. AD remplace la fonction assurée par le Directory Store d'Exchange Server 5.5. Exchange 2000 est la première application majeure de Microsoft BackOffice à exploiter AD et servira de standard initial pour l'intégration des annuaires. Dans cet article, j'examine la nouvelle architecture et la terminologie d'Exchange 2000 et je décris certaines astuces de configuration.
Lire l'articleLes meilleurs composants logiciels enfichables de la MMC
Une des principales modification de Windows 2000 est le fait que l'OS recours à la MMC (Microsoft( Management Console) pour l'administration du système. Microsoft a implémenté pratiquement toute la panoplie d'outils d'administration de Windows 2000 sous forme de composants logiciels enfichables pour la MMC. Dans cet article, nous allons voir le hit-parade des meilleurs composants logiciels enfichables intégrés à Windows 2000. L'OS permet également de créer sa propre interface d'administration : saisissez simplement mmc à l'invite de commande et cliquez sur OK pour afficher un shell MMC vierge. Ensuite, ajoutez les composants enfichables pour les fonctions d'administration que vous voulez mettre en oeuvre.
Lire l'articleA nouveau matériel, nouveaux logiciels
L'achat d'un nouvel ordinateur peu parfois réserver des surprises. Première surprise
: les gains de performances ne sont pas exceptionnels. En outre, il permet de
découvrir des choses très intéressantes.
J'ai acheté ce mois-ci un nouvel ordinateur Pentium II à 450 MHz comme poste de
travail. L'arrivée du système m'a rappelé que quels que soient les chiffres, les
ordinateurs ne donnent pas l'impression d'aller beaucoup plus vite à chaque itération.
La différence de vitesse entre le nouvel ordinateur et mon système Pentium MMX
à 166 MHz, âgé de deux ans, n'était pas aussi grande que ce que j'attendais. Cette
mise à niveau n'était pas, loin s'en faut, aussi enthousiasmante que celle d'un
système 8088 4,77 MHz vers un 80286 à 6 MHz il y a quelques années.
En revanche, elle m'a permis de faire des découvertes captivantes.
OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400
par Michael Otey
Accédez à diverses bases de données grâce à ces API de haut niveau
L'accès à la base de données AS/400 depuis Windows n'a jamais été simple. Bien
qu'ODBC le permette depuis Windows 3.1, son utilisation côté application est fastidieuse.
Il faut d'abord ajouter toutes les déclarations nécessaires aux fonctions ODBC
dans l'application, puis appeler ces fonctions de manière appropriée pour les
activer. Les bibliothèques objet comme DAO (Data Access Objects) de Microsoft
rendent ODBC plus facile à utiliser. Cependant, les appels ODBC générés par DAO
ne sont pas optimisés pour la connectivité en réseau, et à défaut d'une planification
et d'une implémentation minutieuses, les applications fondées sur DAO et ODBC
sont souvent peu performantes.
OLE DB et sa couche objet ADO (ActiveX Data Objects) sont les toutes dernières
technologies de middleware qui traitent les problèmes inhérents aux anciennes
méthodes d'accès aux données Windows-AS/400. ADO est une bibliothèque objet à
base de COM (Component Object Model) permettant d'employer OLE facilement à partir
d'applications Windows. Ensemble, OLE DB et ADO assurent une liaison performante
et pratiquement directe entre les applications Windows et la base de données AS/400.
Le provider OLE DB AS/400 IBMDA400 d'IBM, inclus dans Client Access, est spécialement
conçu pour procurer aux programmes l'accès aux donnée de l'AS/400.
Outre l'accès à la base de données, le provider AS/400 OLE DB supporte l'exécution
de commandes OS/400, les appels de procédures cataloguées et l'accès aux files
d'attente de données. Cet article donne un aperçu d'OLE DB et d'ADO et présente
un bref exemple montrant comment utiliser ADO depuis une application VB (Visual
Basic) pour accéder à la base de données de l'AS/400. (Pour plus d'informations
sur les aides à la mise en oeuvre et à l'utilisation du provider OLE DB pour AS/400,
voir l'encadré " Référence de programmation ADO ")
Référence de programmation ADO Etonnamment, le provider OLE DB pour l'AS/400 n'est accompagné d'aucun manuel officiel IBM. Il existe cependant un Redbook utile intitulé A Fast Path to AS/400 Client/Server Using AS/400 OLE DB Support (SG24-5183). Bien que plus succinct qu'un guide de programmation normal, ce Redbook est la seule ressource pour l'utilisation du provider IBM OLE et contient des informations qu'on ne trouve nulle part ailleurs. On peut télécharger ce manuel à l'adresse http://www.redbooks.ibm.com. |
Comparer Domino et DB2 UDB
par Lori Mueller Avant d'écrire des applications Domino, sachez comment les deux bases de données se comparent et contrastent l'une avec l'autre Existant en natif sur AS/400 depuis sa version 4.6, Domino ne cesse de gagner du terrain actuellement auprès des entreprises équipées d'AS/400 séduites par son intégration des fonctions de messagerie électronique, de e-business et de prise en charge des applications. Mais Domino est replié sur lui-même, avec une interface utilisateur, un langage de programmation et une base de données uniques. Comparer la structure de la base de données de Domino et de DB2 UDB (DB2 Universal Database), la base de données native de l'AS/400, est un bon moyen pour les utilisateurs de l'AS/400 de savoir à quoi s'en tenir avec Domino.
Lire l'articleGérer la croissance de son serveur Web
par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances
du serveur Web face à une demande toujours plus forte
" Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement
résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux,
qui doivent le prendre en compte pour répondre à des utilisateurs de services
Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter
un serveur Web, il est plus difficile de faire face à un trafic Web en constante
augmentation. Sur un intranet, dès lors que les développeurs portent de plus en
plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter
de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations
commerciales et publiques sur le Web plus pratiques, le trafic à distance sur
le Web grimpe. Face à ces deux tendances, le serveur Web d'entreprise joue un
rôle de plus en plus crucial. Le défi est alors clair répondre à ces demandes
en assurant une fiabilité toujours plus grande et sans dépasser le budget.
Une première solution consiste à beaucoup dépenser en serveurs imposants et en
gros tuyaux Internet. Une autre approche plus économique consiste à améliorer
les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques
décrites ci-dessous.
Pour améliorer les performances, il faut analyser ces dernières pour mesurer les
effets des modifications. Le rythme du serveur dépend des mesures suivantes :
charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits
transmis par seconde. En capturant les valeurs courantes de ces mesures, tout
en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences
d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée
des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses,
sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer
à la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter
du matériel de réseau AS/400, et confier certaines tâches subalternes à d'autres
serveurs.
Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes
de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être
aussi élargir les connexions Internet et en augmenter le nombre. En apprenant
plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir
la méthode la plus adaptée à votre cas.
Avant de savoir où l'on va, il faut savoir où l'on se trouve
exactement
CRYPTage et secrets de l’AS/400
par Gene Gaunt
L'utilitaire CRYPT simplifie le cryptage DES (Data Encryption Standard) bidirectionnel
dans les programmes ILE et OPM.
Il y a deux façons économiques de mettre en oeuvre le standard de cryptage DES
(Data Encryption Standard) dans les logiciels AS/400 :
- La fonction intégrée ILE (Integrated Language Environment) _CIPHER permet le cryptage unidirectionnel dans les programmes ILE.
- Le programme CRYPT, présenté dans cet article, permet le cryptage bidirectionnel, à la fois dans les programmes OPM (Original Program Model) et ILE.
Une copie de cette publication a servi à rédiger le programme CRYPT.
Un processeur DES permet un cryptage unidirectionnel ou bidirectionnel Lire l'article
Une rentrée rayée jaune et bleu
Une manifestation dédiée à Domino AS/400 pour les partenaires Lotus et Domino,
et de nombreuses autres initiatives ont marqué la rentrée.
La manifestation appelée “ Victory 99 EMEA ”, qui s'est tenue à Cannes au tout
début septembre, a remporté un franc succès puisque environ 2600 IBMers et partenaires
s'y étaient donné rendez-vous.
L'AS/400 figurait en bonne place dans cette manifestation consacrée à l'ensemble
de la gamme serveurs d'IBM Des ténors de la plate-forme comme Tom Jarosh, Tony
Madden ou encore Malcolm Haynes figuraient en tête de l'affiche. C'est aussi à
l'occasion de cette manifestation que s'est faite l'annonce de la cession à Cisco
Systems de l'offre “ réseaux ” d'IBM.
Mais après une conclusion en grande pompe de Victory 99 EMEA, avec notamment une
immense soirée sur la plage du Carlton le mercredi, c'est par un événement beaucoup
plus confidentiel mais néanmoins important que s'est poursuivie la semaine : IBM
et Lotus avaient en effet convié leurs BP (Business Partners) et LBP (Lotus Business
Partners) à un séminaire marketing baptisé Victory AS/400, sur le thème : “ Les
clés du succès pour vendre Domino AS/400 ”. Vaste programme !
Une soixantaine de représentants des ces deux “ espèces ” se sont alors réunis
au long des deux jours restants de la semaine, pour mieux comprendre et connaître
l'AS/400 pour les LBP, Lotus Domino pour les BP, ceci dans le but avoué de se
donner les moyens de “ booster ” les installations Domino sur AS/400. L'objectif
de la réunion était double : fournir à tous les arguments de vente sur Domino
pour AS/400, et réunir les partenaires AS/400 et Lotus pour développer du Business
commun sur Domino pour AS/400.
Et sur ce dernier point, force est de constater qu'il y avait fort à faire. L'initiative
a non seulement montré qu'un rapprochement entre partenaires Lotus et IBM et une
meilleure connaissance du domaine de compétences de l'autre étaient indispensables,
mais a largement oeuvré dans le sens de rapprochements effectifs. Les tendances
de la rentrée étaient donc sans conteste à l'alternance des couleurs, aux rayures
jaune Lotus et bleu IBM.
L'AS/400 est devenu la seconde plate-forme d'installation de Domino en
termes de nombre de serveurs
Contraintes d’intégrité et Triggers: vers une chronologie parfaite
par Paul Conte
Maîtrisez la chronologie d'exécution des contraintes et des triggers des bases
de données
DB2 Universal Database for AS/400 (DB2 UDB) comporte plusieurs fonctions importantes
qui d'une part assurent l'intégrité des données et d'autre part, étendent les
fonctions des bases de données. Deux de ces fonctions, les contraintes d'intégrité
référentielle et les triggers (ou programmes déclencheurs) peuvent être définis
par un administrateur de bases de données (ou un utilisateur autorisé) pour se
protéger des mises à jour susceptibles de générer des données invalides ou incohérentes.
On peut également utiliser des triggers pour exécuter des tâches qui ne sont pas
intégrées dans DB2 UDB (comme afficher des informations sélectionnées sur des
mises à jour de bases de données dans une table de journalisation définie par
un utilisateur par exemple).
Du fait qu'une opération sur une base de données peut entraîner DB2 UDB à évaluer
une ou plusieurs contraintes et appeler un ou plusieurs triggers, il est essentiel
de maîtriser la chronologie des différentes opérations d'insertion, de modification
et de suppression dans les bases de données. Le présent article apporte quelques
informations sur la chronologie des contraintes et des triggers afin de vous permettre
de concevoir des applications fonctionnant de manière efficace.
Pour commencer, examinons rapidement les concepts de base des contraintes d'intégrité
référentielles et des triggers (pour plus de plus amples informations, veuillez
consulter l'encadré "Bibliographie").
Les contraintes d'intégrité référentielle et les triggers peuvent protéger des
données invalides ou incohérentes
Quoi de neuf ? Un digest des dernières nouveautés
L'architecte des sécurités de l'AS/400 recense les nouveautés et améliorations des V4R2 et V4R3
Deux
releases de l'OS/400 (V4R2 et V4R3) ont été annoncées depuis ma dernière
revue en matière de sécurités. Toutes deux renforcent les sécurités dans
deux domaines principaux.
Les
améliorations
-
permettent de mieux maîtriser la configuration de l'environnement TCP
-
facilitent la protection et la gestion du e-business
-
permettent de mettre en place un plan de sécurité initial tout en découvrant des possibilités plus détaillées
Lire l'article
Le blues du hardware
Windows 2000 a la réputation de supporter plus de périphériques grâce au support de Plug and Play et à l'ajout d'une grande quantité de drivers. Pourtant, partir du principe que vos périphériques matériels seront supportés par Windows 2000 est peut-être une erreur. Mon expérience de la connexion de périphériques à un système Windows 2000 ne m'a pas franchement rassuré sur le support hardware de Windows 2000. D'autant que ces matériels exploitent des drivers Windows NT 4.0. Les matériels que j'ai essayé de faire fonctionner avec un système Windows 2000 sont une imprimante/scanner/fax HP OfficeJet 710 et un contrôleur SCSI Future Domain TMC-850 MER.
Lire l'articleOffrez la
Le module RPG IV CallerID permet d'identifier le programme ayant provoqué une
modification d'une base de données.
Vous êtes-vous jamais demandé ce qui se cachait à l'autre bout de l'appel d'un
programme trigger ? Eh bien, il est maintenant possible d'installer "CallerID"
(gratuitement) pour permettre aux programmes trigger de déceler l'origine des
modifications survenues dans la base de données.
Techniquement, des opérations internes sur les fichiers OS/400 telles que QDBPUT
(Database add a record) et QDBUDR (Database update, delete, or release a record)
entraînent l'appel d'un programme trigger. Toutefois, avec l'aide de quelques
API de gestion des messages, il est possible d'identifier le programme qui se
cache derrière ces opérations.
La connaissance de l'origine des modifications de la base de données peut se révéler
fort utile. Envisageons les scénari suivants :
Attention: inondation. Etant donné que
les triggers interceptent toutes les modifications effectuées dans un fichier
base de données, ils peuvent se révéler efficaces pour assurer la cohérence des
données dans une ou plusieurs applications. Mais, un fichier qui change fréquemment
peut imposer une charge très importante à un programme trigger. Aussi, afin de
limiter le surcroît de travail de ce type de programme, on peut choisir de filtrer
certaines des modifications pour que le programme trigger n'exécute pas l'intégralité
de sa routine à chaque fois qu'une modification est effectuée.
Supposons que vous utilisiez un programme trigger pour introduire des modifications
démographiques effectuées par une application sur une autre, et que l'application
effectuant les modifications stocke des informations démographiques et financières
dans le même fichier. Supposons également que vous ayez un traitement de nuit
sur ce fichier, qui ne met à jour que les informations financières mais agit sur
un grand nombre d'enregistrements. Plutôt que de comparer systématiquement les
images de chaque champ "démographie" avant et après que le programme trigger ait
été appelé, vous pouvez simplement filtrer les modifications effectuées par le
traitement de nuit.
Surveiller toutes les issues. Peut-être
essayez-vous de faire un contrôle qualité en surveillant la fréquence à laquelle
il est nécessaire de "glisser" des modifications dans une base de données du fait
de limitations des applications existantes. Il est possible de calculer le nombre
de fois que DFU (Data File Utility ), SQL ou un utilitaire base de données quelconque
a été utilisé pour modifier certains fichiers de la base. Même si vos applications
standards sont excellentes, vous pouvez souhaiter garder une trace des interventions
réalisées sur les fichiers sans utiliser d'application, pour identifier des violations
de sécurités potentielles, ou d'éventuels besoins en formation.
Eviter les boucles sans fin. Imaginons
que vous utilisiez des programmes triggers pour transmettre des modifications
démographiques entre une application A et une application B. Quand un fichier
est mis à jour dans l'application A, le programme trigger met à jour le fichier
associé de l'application B, et vice versa. Ce processus paraît clair et simple.
Cependant, il se pose un problème lorsque le programme trigger de l'application
A met à jour un fichier de l'application B, obligeant le trigger de cette dernière
à mettre à jour l'enregistrement original qui a été modifié dans l'application
A. Ce cas de figure peut provoquer l'appel récursif du programme trigger de l'application
A, d'où risque de bouclage.
Des boucles inutiles peuvent également poser problème lorsqu'une interface EDI
(Echange de Données Informatisées) est utilisée entre deux systèmes. Une modification
de la base de données d'un système se répercuter de système en système jusqu'à
ce que le système récepteur sache que la modification provient du système émetteur,
et que par conséquent il n'est pas nécessaire de lui renvoyer la modification.
Par où commencer avec les jointures SQL/400
Le coding de base des jointures SQL est simple ; voici comment procéder
Une opération de jointure sur la base de données combine des lignes (c'est-à -dire
des enregistrements) provenant de deux ou plus tables (c'est-à -dire des fichiers)
pour produire une table résultat utilisable ensuite pour d'autres opérations.
DB2 Universal Database for AS/400 (UDB/400) permet les opérations jointes par
l'intermédiaire de plusieurs mécanismes :
- fichiers logiques joints définis en DDS
- les paramètres FILE et FLD de la commande OPNQRYF (Open Query File)
- les clauses FROM et WHERE d'une sous-selection SQL
Prédicat Between et sous-requêtes SQL
par Mike Cravitz Ce mois-ci, nous allons voir l'utilisation du prédicat Between dans la clause Where d'une requête SQL, dans le but de trouver une valeur située entre deux bornes Je vous présente aussi un puissant mécanisme, appelé sous-requête. Et, pour faire bonne mesure, je montre comment utiliser la fonction SQL Count pour renvoyer le nombre de lignes d'une table de résultat de requête. En route !
Lire l'articleIBM-Intel : la guerre des processeurs continue
par Frank G. Soltis
Les processeurs IBM continuent de surpasser ceux d'Intel lorsqu'il s'agit de serveurs
sur lesquels s'exécutent plusieurs applications
La plupart des lecteurs de ce magazine connaissent peu ou prou les plans d'IBM
en matière de processeurs pour l'AS/400. Il est donc intéressant de comparer les
plans d'IBM pour ses serveurs à l'offre processeurs d'Intel.
Les processeurs PowerPC présents dans les AS/400 actuels appartiennent à la famille
dite Star Series. Cette famille de microprocesseurs monopuces, 64 bits, a été
spécialement conçue à Rochester pour le type de tâches confiées aux serveurs sur
l'AS/400. Ces mêmes processeurs animent également les modèles RS/6000 affectés
à des tâches de gestion.
En septembre 1998, nous présentions le premier membre de la Star Series, dénommé
Northstar. C'était et c'est encore un microprocesseur de pointe.
En septembre 1999, nous présentions une version de Northstar plus rapide dénommée
Pulsar et utilisée uniquement dans le RS/6000.
Dans le courant de cette année, nous présenterons le nouveau processeur I-Star.
Il utilise les toutes dernières technologies semiconducteur d'IBM, y compris cuivre
et SOI (Silicon-On-Insulator), pour plus que doubler les performances de Northstar.
Au moment de son introduction, I-Star sera le microprocesseur destiné à des serveurs
le plus performant. Loin de s'endormir sur leurs lauriers, les ingénieurs de Rochester
sont en train de créer un autre membre de la Série Star : S-Star, qui pousse encore
plus loin les technologies semiconducteur pour obtenir une augmentation de performances
d'environ 50 % par rapport à I-Star. S-Star, qui devrait être le dernier membre
de la Star Series, apparaîtra dans l'AS/400 au cours de l'année 2001.
Solutions ERP 100% “ prêtes à l’emploi ” : la panacée ?
par Scott Steinacher
A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.
Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.
Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.
Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.
Un projet tout Java
Par Isabelle Nougier
C'est en misant sur le futur et en optant pour un changement radical de technologie que la Cavamac refond intégralement son système
d'information La Cavamac est une caisse de retraite et de prévoyance pour les
agents généraux d'assurance sous tutelle de la Sécurité Sociale. Elle gère de
l'ordre de 20000 cotisants et 30000 retraités, pour un effectif d'environ 80
personnes. Au moment du passage à l'an 2000, cette caisse de retraite s'est
vue confrontée à un dilemme : fallait-il refondre complètement le système d'information
ou fallait-il simplement modifier l'existant ? A ce moment précis, le problème
ne s'est pas posé très longtemps, les délais imposés par une refonte du système
étant trop importants pour l'échéance "An 2000".
Le passage à l'An 2000 s'est donc fait en modifiant l'existant, mais l'idée
de la refonte n'était pas écartée puisque le système d'information commençait
à vieillir ; sa fiabilité diminuait, il avait de nombreuses carences, il datait
de la fin des années 70 et avait vu passer toutes les générations de midrange
IBM, en passant par le 38 jusqu'à l'AS/400, des morceaux de programmes avaient
été rajoutés au fur et à mesure des différents besoins, et il n'avait de ce
fait jamais constitué une entité et pour ne pas se trouver confronter au même
dilemme pour le passage à l'Euro, la décision de la refonte du système a été
prise courant du premier trimestre 1999.
Une vingtaine de propositions ont été reçues, parmi lesquelles
deux intégralement en Java
Du fait de son statut, la Cavamac a pour obligation d'émettre un appel d'offres
public. Cet appel d'offres a été lancé au milieu de l'année 1999; il imposait
principalement deux contraintes, à savoir celle de délais qui devaient être
compatibles avec le passage à l'Euro, et l'utilisation de l'AS/400 comme serveur
central, cette plate-forme ayant largement fait ses preuves jusqu'alors. Le
projet, baptisé NSI pour "Nouveau Système d'Information " (lire "Nessie", comme
le fameux monstre qui se cache -paraît-il- dans les tréfonds du Loch Ness. Cherchez
l'erreur !) dont le logo représente un éléphant (une référence à la mémoire,
paraît-il…) avait trois objectifs principaux : qualité, sécurité et productivité.
Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement
en Java, dont une proposée par IBM.
UTI s'est tout de suite dirigée vers une solution entièrement
Java, malgré le peu de recul que comptait cette technologie
La Cavamac n'a alors que peu hésité, malgré le risque que cela pouvait engendrer
d'utiliser des technologies nouvelles, et en septembre 1999, c'est la proposition
d'UTI (Union Technologies Informatique) en Java qui a été retenue. Cette société
de services de 600 personnes aujourd'hui, à forte connotation AS/400, n'était
pas inconnue de la Cavamac puisque c'est elle qui, en son temps, avait assuré
le passage à l'An 2000. A la lecture du cahier des charges imposé par la Cavamac,
UTI s'est tout de suite dirigée vers une solution entièrement Java malgré le
peu de recul que comptait cette technologie, puisque à l'époque il n'y avait
qu'une trentaine de projets entièrement conçus en Java. Plusieurs raisons ont
influencé ce choix, entre autres l'objectif de constituer un système pérenne
(plus de 10 ans), d'avoir un système très souple en ce qui concerne les différentes
compatibilités, avoir une maintenance aisée, et de plus UTI avait déjà une expérience
en interne, ce qui lui permettait de cerner parfaitement les avantages et les
inconvénients de cette technologie.
IBM recrute les meilleurs et les plus novateurs
Domino et Java attirent les nouveaux éditeurs vers l'AS/400
Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille
applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines
de milliers d'applications déjà disponibles. En effet, il est tout aussi important
que la plate-forme attire de nouvelles applications, créées dans des environnements
de développement modernes, qui supportent les technologies e-business et ERP (Enterprise
Resource Planning) les plus récentes.
Souvent, les nouvelles applications tirent un plus grand avantage des technologies
qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas
plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles
les plus récentes sont conçues dès le départ dans ces nouveaux environnements
de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour
conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont
les utilisateurs ne peuvent désormais plus se passer.
Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400
au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie
permettant d'attirer les solutions les plus récentes et les plus novatrices vers
sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement
fiables et attractifs à la communauté des développeurs. Il s'agit là d'un effort
continu qui se traduit entre autres, par une amélioration constante du support
de TCP/IP et de Unix.
D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine),
du support de Domino en mode natif et de fonctionnalités e-business intégrées
au système. Les bases technologiques étant en place, la division AS/400 peut désormais
recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer
que la plate-forme dispose de solutions compétitives dans des domaines clés de
la technologie, tels que le commerce électronique, la business intelligence, et
la gestion des chaînes d'approvisionnement.
Les efforts de recrutement d'IBM visent à satisfaire les besoins
de cinq secteurs d'activité majeurs où l'AS/400 est déjà très présent, tout en
possédant une marge de progression considérable : la distribution, l'industrie,
la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu
un tableau à deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée
et les types de solutions les plus importants (ERP ou commerce électronique par
exemple) constituent l'abscisse (figure 1).
L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par
d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs.
Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces
cases. Mais Big Blue invite également d'autres fournisseurs de solutions à porter
leurs offres sur AS/400.
“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi
recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400
continuent de disposer d'un ensemble de solutions très compétitif et moderne pour
répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président
de la branche systèmes d'entreprises de la Division AS/400.
Le simple fait de disposer d'une solution dans la case d'un tableau
ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et
les plus prisées dans chaque catégorie.
Prenez par exemple la catégorie probablement la plus importante de toutes : les
applications métiers. Il y a quelques années, certaines solutions ERP très répandues
sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400.
Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste
déjà impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400,
“nous
Les plus consultés sur iTPro.fr
- Les décideurs IT négligent les mises à jour firmware !
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience