> Windows
Logiciel Help Desk

Logiciel Help Desk

par Mark Weitz - Mis en ligne le 07/04/2003
Face à  de maigres budgets informatiques, les administrateurs du Help desk jonglent pour améliorer l'assistance technique. Pour le plus grand bonheur des fournisseurs de logiciels Help desk. L'offre de produits actuelle améliore la personnalisation, intègre de nouvelles fonctionnalités, et allège la charge de travail, tout en améliorant la satisfaction de l'utilisateur final ...Si vous n'avez pas actualisé votre logiciel Help desk durant ces dernières années, vous constaterez peut-être que certaines nouveautés justifient l'acquisition d'un produit dernier cri.

Lire l'article
Le datamining à  moindres frais

Le datamining à  moindres frais

par Frances Keeping - Mis en ligne le 28/01/2003
Le datamining consiste à  utiliser des méthodes automatisées pour révéler la signification - sous forme de tendances, courbes et relations - de données électroniques accumulées. L'une des applications les plus courantes du datamining consiste à  cibler les nouveaux clients potentiels les plus probables.

Une autre tâche courante est la segmentation de marché. Un segment de marché est un groupe de clients qui partagent certaines caractéristiques comme la longévité en tant que client, les dépenses moyennes, les achats types, et ainsi de suite. La découverte des similitudes qui caractérisent et distinguent les segments met en oeuvre des calculs massifs qui sont l'essence même du datamining.

Quand vous décidez d'adopter le datamining, ne cherchez pas plus loin que SQL Server. En effet, l'arbre de décision et les algorithmes de datamining « clustering » que Microsoft fournit dans SQL Server 2000 Analysis Services, conviennent parfaitement aux tâches d'acquisition de nouveaux clients et de segmentation de vos marchés. (Pour plus d'informations sur les algorithmes de datamining de Microsoft, voir l'article de Jim Yang, ZhaoHui Tang, Sanjay Soni et autres, « Le datamining au travail » lettre SQL Server N°2 Mars 2002.) A l'aide d'un exemple, voyons comment vous pouvez utiliser Analysis Services pour effectuer ces tâches, puis examiner les informations utiles tirées de l'analyse.

Lire l'article
De nouveaux outils simplifient la gestion des documents XML

De nouveaux outils simplifient la gestion des documents XML

par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard pour exprimer et échanger des données de gestion en ligne, et l'iSeries considère les documents XML comme un moyen de représenter l'information. Malheureusement, les éléments de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent créés au moyen d'un éditeur de texte, plutôt laborieusement.Mais voici qu'IBM offre enfin les outils XML qui faciliteront la vie des développeurs d'applications. Ces outils XML font partie des nouveaux produits WebSphere Studio, qui supportent tous les types de développement d'applications de gestion et sur le Web. J'explore ici les outils d'auteur et de transformation XML dans WSAD (WebSphere Studio Application Developer). Pour en savoir plus sur la place de ces outils dans la famille WebSphere Studio, voir l'encadré « Outils de développement de WebSphere Studio ».

Lire l'article
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à  faciliter l'intégration et à  mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à  l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique

Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à  moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à  son propre système informatique.

De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.

C'est là  précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.

Lire l'article
Vérifier les registres à  distance

Vérifier les registres à  distance

par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur de réseau, j'ai beaucoup lutté simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers architectes du réseau n'avaient pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...

J'ai donc procédé comme tout bon administrateur : j'ai écrit un script

J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à  des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.

Lire l'article
Suite SQL Management 1.5

Suite SQL Management 1.5

NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.

Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.

Lire l'article
Guide du serveur Web Apache pour l’iSeries, 2ème partie

Guide du serveur Web Apache pour l’iSeries, 2ème partie

par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai décrit comment le nouveau serveur HTTP (animé par Apache) d'IBM apporte de nombreuses fonctions et options intéressantes à  l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives de configuration du serveur Apache et décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les serveurs HTTP sont essentiellement des serveurs de fichiers ; les directives de configuration disent au serveur quels fichiers il doit servir et lesquels il doit protéger. Pour vous permettre d'appliquer vos connaissances, nous allons suivre un scénario de configuration simple en utilisant la nouvelle interface utilisateur.

Lire l'article
Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Septembre 2002

Lire l'article
Brûlé par le CodeRed Worm

Brûlé par le CodeRed Worm

par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET Magazine, on ne plaisante pas avec la sécurité. Ici, toute percée au travers du dispositif de défense du réseau nous empêche de tester correctement les produits soumis à  examen. Nous avons donc été inquiets en constatant que le CodeRed Worm s'était glissé dans notre réseau.

Lire l'article
Optimiser les performances de traitement GPO

Optimiser les performances de traitement GPO

par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à  de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà  utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)

Lire l'article
Transférer des membres multiples avec une commande FTP

Transférer des membres multiples avec une commande FTP

Transférer des membres multiples avec une commande FTP - Différence bibliothèque / Collection - Remplacer un membre sélectionnable par l'utilisateur - Probleme de croissance des disques - Stratégie antisinistre pour des restaurations de bibliothèques - Telecharger le programme RFTDCA

Une boîte à outils spécial bibliothèque !

Lire l'article
Les choix en matière de développement d’applications

Les choix en matière de développement d’applications

par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux en matière de développement d'applications iSeries - du point de vue des outils et du langage. Mais les développeurs iSeries savent par expérience que ce qu'IBM prévoit ne correspond pas forcément à  la réalité ...

Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.

Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.

Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à  son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.

La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à  cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.

Lire l'article
Actualités – Juin 2002

Actualités – Juin 2002

Les actualités SQL Server pour le mois de juin

Lire l'article
Créer des pages web HTML à  partir de documents XML

Créer des pages web HTML à  partir de documents XML

par David Morris - Mis en ligne le 11/02/2003
L'une des principales difficultés du déploiement d'un contenu XML sur le Web vient du fait que l'actuelle génération de navigateurs supporte XML de manière très inégale. En transformant vos documents XML en HTML sur un serveur, vous pourrez bénéficier de XML et atteindre une audience Web bien plus vaste ...En centralisant le traitement Web sur votre iSeries, vous pourrez délivrer le contenu Web basé sur XML d'une manière moins exigente vis-à -vis du navigateur et fournir des résultats rapides, fiables et plus homogènes.

Quand un navigateur Web affiche un document, il formate la sortie d'après des règles de style. Ces règles sont soit insérées dans le document, soit stockées dans une feuille de style externe. Certains aspects du style de HTML (tables, paragraphes, listes, par exemple) sont déjà  intégrés dans votre navigateur. Il existe plusieurs types de feuilles de style externes. Les plus utilisées et les plus largement supportées sont les CSS (Cascading Style Sheets), qui fonctionnent avec des documents HTML et XML.

Avec XML, vous pouvez aussi utiliser des feuilles de style XSL (eXtensible Stylesheet Language). Malheureusement, les navigateurs qui supportent un certain niveau d'XSL sont en état de flux et mettent en oeuvre les derniers standards XSL de manière irrégulière. Pour contourner ce problème, vous pouvez utiliser XML dans un environnement contrôlé sur l'iSeries. Les deux types de feuilles de style XSL sont XSLT (XSL Transformations) et XSL-FO (XSL Formatting Objects). Cet article se concentre sur XSLT pour décrire la transformation de XML en HTML. Pour plus d'informations sur XSLT, voir « XSL Transformations (XSLT) Version 1.0 » à  http://www.w3.org/tr/xslt et XSLT Programmer's Reference 2nd Edition par Michael Kay (Wrox Press Ltd., 2001).

Lire l'article
Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Décembre 2002

Lire l'article
Fonctions d’aide et de support de Windows XP

Fonctions d’aide et de support de Windows XP

par Sean Daily - Mis en ligne le 08/01/2003
Gérer les clients desktop et supporter les utilisateurs finaux peut coûter cher dans des réseaux de PC. Microsoft semble avoir entendu les doléances et a essayé d'alléger ce fardeau financier par des fonctions améliorées dans Windows XP. XP offre de nombreuses fonctions bénéfiques pour le personnel du Help desk et pour les administrateurs système ainsi que les utilisateurs finaux. Mais, en plus, XP dispense d'acheter des solutions add-on coûteuses, contrairement aux produits Windows précédents. Voyons comment les nouvelles fonctions d'aide et de support de XP - particulièrement Remote Assistance - améliorent votre environnement réseau.

Lire l'article
Actualités – Octobre 2002

Actualités – Octobre 2002

Les actualités SQL Server pour le mois d'octobre

Lire l'article
Traiter des fichiers base de données avec CL

Traiter des fichiers base de données avec CL

par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à  écrire des programmes CL de base, vous souhaiterez probablement trouver d'autres moyens d'utiliser CL dans le cadre de vos applications iSeries.

Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.

Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à  traiter des fichiers base de données. Vous apprendrez à  déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à  traiter des fichiers base de données dans votre prochain programme CL.

Lire l'article
PCSACC/400, au service de la sécurité

PCSACC/400, au service de la sécurité

PCSACC/400 est une application de sécurité intégrée pour iSeries 400 développée par Busch & Partner. 

L'accès aux informations se fait par un contrôle des accès via des interfaces de programme de sortie pour SQL/ODBC, DDM, Netserver/IFS, commandes à distance et iSeries Navigator (Operations Navigator) et des files d'attente de données comme FTP, TFTP, REXEC (RUBRMTCMD via IP) et TELNET, 5250 TELNET.

Lire l'article
Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Lire l'article