
Logiciel Help Desk
par Mark Weitz - Mis en ligne le 07/04/2003
Face à de maigres budgets informatiques,
les administrateurs du Help
desk jonglent pour améliorer l'assistance
technique. Pour le plus grand
bonheur des fournisseurs de logiciels
Help desk. L'offre de produits actuelle
améliore la personnalisation, intègre
de nouvelles fonctionnalités, et allège
la charge de travail, tout en améliorant
la satisfaction de l'utilisateur final ...Si vous n'avez pas actualisé votre logiciel
Help desk durant ces dernières années,
vous constaterez peut-être que
certaines nouveautés justifient l'acquisition
d'un produit dernier cri.

Le datamining à moindres frais
par Frances Keeping - Mis en ligne le 28/01/2003
Le datamining consiste à utiliser des
méthodes automatisées pour révéler la
signification - sous forme de tendances,
courbes et relations - de
données électroniques accumulées. L'une des applications les plus courantes
du datamining consiste à cibler
les nouveaux clients potentiels les plus
probables.
Une autre tâche courante est la segmentation de marché. Un segment de marché est un groupe de clients qui partagent certaines caractéristiques comme la longévité en tant que client, les dépenses moyennes, les achats types, et ainsi de suite. La découverte des similitudes qui caractérisent et distinguent les segments met en oeuvre des calculs massifs qui sont l'essence même du datamining.
Quand vous décidez d'adopter le datamining, ne cherchez pas plus loin que SQL Server. En effet, l'arbre de décision et les algorithmes de datamining « clustering » que Microsoft fournit dans SQL Server 2000 Analysis Services, conviennent parfaitement aux tâches d'acquisition de nouveaux clients et de segmentation de vos marchés. (Pour plus d'informations sur les algorithmes de datamining de Microsoft, voir l'article de Jim Yang, ZhaoHui Tang, Sanjay Soni et autres, « Le datamining au travail » lettre SQL Server N°2 Mars 2002.) A l'aide d'un exemple, voyons comment vous pouvez utiliser Analysis Services pour effectuer ces tâches, puis examiner les informations utiles tirées de l'analyse.
Lire l'article
De nouveaux outils simplifient la gestion des documents XML
par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard
pour exprimer et échanger des données
de gestion en ligne, et l'iSeries
considère les documents XML comme
un moyen de représenter l'information.
Malheureusement, les éléments
de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent
créés au moyen d'un éditeur de texte,
plutôt laborieusement.Mais voici qu'IBM offre enfin les
outils XML qui faciliteront la vie des développeurs
d'applications. Ces outils
XML font partie des nouveaux produits
WebSphere Studio, qui supportent
tous les types de développement d'applications de gestion et sur le Web.
J'explore ici les outils d'auteur et de
transformation XML dans WSAD
(WebSphere Studio Application
Developer). Pour en savoir plus sur la
place de ces outils dans la famille
WebSphere Studio, voir l'encadré
« Outils de développement de
WebSphere Studio ».

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Vérifier les registres à distance
par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur
de réseau, j'ai beaucoup lutté
simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers
architectes du réseau n'avaient
pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer
des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...
J'ai donc procédé comme tout bon administrateur : j'ai écrit un script
J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.
Lire l'article
Suite SQL Management 1.5
NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.
Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.
Lire l'article
Guide du serveur Web Apache pour l’iSeries, 2ème partie
par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai
décrit comment le nouveau serveur
HTTP (animé par Apache) d'IBM
apporte de nombreuses fonctions et
options intéressantes à l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives
de configuration du serveur Apache et
décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les
serveurs HTTP sont essentiellement
des serveurs de fichiers ; les directives
de configuration disent au serveur
quels fichiers il doit servir et lesquels
il doit protéger. Pour vous permettre
d'appliquer vos connaissances, nous
allons suivre un scénario de configuration
simple en utilisant la nouvelle
interface utilisateur.

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Septembre 2002
Lire l'article
Brûlé par le CodeRed Worm
par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET
Magazine, on ne plaisante pas avec la
sécurité. Ici, toute percée au travers du
dispositif de défense du réseau nous
empêche de tester correctement les
produits soumis à examen. Nous avons
donc été inquiets en constatant que le
CodeRed Worm s'était glissé dans
notre réseau.

Optimiser les performances de traitement GPO
par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier
peut être soumis à des dizaines de
GPO au moment du démarrage du système
ou de la connexion. Résultat : des
temps de démarrage et de logon très
longs pendant que les systèmes effectuent
le traitement GPO.
Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.
Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)
Lire l'article
Transférer des membres multiples avec une commande FTP
Transférer des membres multiples avec une commande FTP - Différence bibliothèque / Collection - Remplacer un membre sélectionnable par l'utilisateur - Probleme de croissance des disques - Stratégie antisinistre pour des restaurations de bibliothèques - Telecharger le programme RFTDCA
Une boîte à outils spécial bibliothèque !
Lire l'article
Les choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'article

Créer des pages web HTML à partir de documents XML
par David Morris - Mis en ligne le 11/02/2003
L'une des principales difficultés du
déploiement d'un contenu XML sur le
Web vient du fait que l'actuelle génération
de navigateurs supporte XML de
manière très inégale. En transformant
vos documents XML en HTML sur un
serveur, vous pourrez bénéficier de
XML et atteindre une audience Web
bien plus vaste ...En centralisant le traitement
Web sur votre iSeries, vous
pourrez délivrer le contenu Web basé
sur XML d'une manière moins exigente
vis-à -vis du navigateur et fournir des résultats
rapides, fiables et plus homogènes.
Quand un navigateur Web affiche
un document, il formate la sortie
d'après des règles de style. Ces règles
sont soit insérées dans le document,
soit stockées dans une feuille de style
externe. Certains aspects du style de
HTML (tables, paragraphes, listes, par
exemple) sont déjà intégrés dans votre navigateur. Il existe plusieurs types de
feuilles de style externes. Les plus utilisées
et les plus largement supportées
sont les CSS (Cascading Style Sheets),
qui fonctionnent avec des documents
HTML et XML.
Avec XML, vous pouvez aussi utiliser
des feuilles de style XSL (eXtensible
Stylesheet Language). Malheureusement,
les navigateurs qui supportent
un certain niveau d'XSL sont en état de
flux et mettent en oeuvre les derniers
standards XSL de manière irrégulière.
Pour contourner ce problème, vous
pouvez utiliser XML dans un environnement
contrôlé sur l'iSeries. Les deux
types de feuilles de style XSL sont XSLT
(XSL Transformations) et XSL-FO (XSL
Formatting Objects). Cet article se
concentre sur XSLT pour décrire la
transformation de XML en HTML. Pour
plus d'informations sur XSLT, voir
« XSL Transformations (XSLT) Version 1.0 » à http://www.w3.org/tr/xslt et
XSLT Programmer's Reference 2nd
Edition par Michael Kay (Wrox Press
Ltd., 2001).

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Décembre 2002
Lire l'article
Fonctions d’aide et de support de Windows XP
par Sean Daily - Mis en ligne le 08/01/2003
Gérer les clients desktop et supporter
les utilisateurs finaux peut coûter
cher dans des réseaux de PC. Microsoft
semble avoir entendu les doléances et
a essayé d'alléger ce fardeau financier
par des fonctions améliorées dans
Windows XP. XP offre de nombreuses
fonctions bénéfiques pour le personnel
du Help desk et pour les administrateurs
système ainsi que les utilisateurs
finaux. Mais, en plus, XP dispense
d'acheter des solutions add-on coûteuses,
contrairement aux produits
Windows précédents. Voyons comment
les nouvelles fonctions d'aide et de support de XP - particulièrement
Remote Assistance - améliorent votre
environnement réseau.


Traiter des fichiers base de données avec CL
par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à écrire des programmes
CL de base, vous souhaiterez
probablement trouver d'autres
moyens d'utiliser CL dans le cadre de
vos applications iSeries.
Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.
Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à traiter des fichiers base de données. Vous apprendrez à déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à traiter des fichiers base de données dans votre prochain programme CL.
Lire l'article
PCSACC/400, au service de la sécurité
PCSACC/400 est une application de sécurité intégrée pour iSeries 400 développée par Busch & Partner.
L'accès aux informations se fait par un contrôle des accès via des interfaces de programme de sortie pour SQL/ODBC, DDM, Netserver/IFS, commandes à distance et iSeries Navigator (Operations Navigator) et des files d'attente de données comme FTP, TFTP, REXEC (RUBRMTCMD via IP) et TELNET, 5250 TELNET.
Lire l'article
Gestion des utilisateurs mobiles
par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent
de la difficulté de gérer les utilisateurs
mobiles de plus en plus nombreux.
Ceux-ci méritent un traitement
spécial : des tâches courantes comme
l'application de procédures de sécurité
ou de mise à niveau peuvent être ardues,
sans parler d'autres tâches
comme configurer les connexions
commutées et donner aux utilisateurs
mobiles le moyen de se relier au réseau
pendant les visites sur site. Pour compliquer
les choses, il faut souvent déléguer
aux utilisateurs mobiles des
tâches normalement de votre ressort.
Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
