
Dimensionner son AS/400 pour Lotus Notes/Domino
par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont
peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est
le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons
120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "
J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard
incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs
allaient faire, et à quelle fréquence. J'ai donc supposé qu'ils ne feraient rien
et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai
analysé la situation du client et lui ai répondu plus sérieusement.
On peut se surprendre à rêver d'une table dans laquelle on trouverait facilement
le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour
servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple
: le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun
d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités
que la complexité des applications peut varier à l'extrême. Il est difficile de
connaître la quantité de ressources que chaque tâche exigera du serveur.
Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement
du serveur pour Notes/Domino et pour de nombreux autres types d'applications.
Avant de parler du Workload Estimator, commençons par examiner le processus de
dimensionnement du serveur.

Changer les mots de passe sur le Web
par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe
via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse
de Windows NT, ou Digest, l'utilisateur peut se connecter à un système supportant
Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un
mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs
déconnectés du réseau une partie du temps peuvent changer leurs mots de passe
pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une
interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs
d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun
moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce
cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un
code simple à utiliser, fournissent aux utilisateurs une interface pour changer
de mot de passe.

Windows 2000 Datacenter : Microsoft change de braquet
Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes
d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des
architectures jusqu'à 32 processeurs en SMP, et jusqu'à 64 Go de RAM. Il intègre
le clustering à 4 noeuds et l'équilibrage de charges en standard. Sa configuration
matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux,
avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à 1
Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information
haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France,
a accepté de répondre à nos questions.

Les fondations du futur
Une interview exclusive de Gordon Mangione, vice-président de SQL Server, à propos de l'avenir et du présent de SQL Server 2000, de l'implémentation de XML dans les systèmes de gestion de base de données, des problèmes d’évolutivité associés à ADO.NET.Tout à fait chez lui dans un bureau le long du même hall où il a commencé sa carrière chez Microsoft voilà 10 ans, Gordon Mangione dirige une équipe SQL Server qui est au coeur de la stratégie .NET de Microsoft. A peine sorti du rôle de vice-président de l’équipe Microsoft Exchange Server, Mangione plonge dans sa nouvelle fonction de vice-président de SQL Server. Dans cette interview exclusive, il parle à Systems Journal de la réussite de SQL Server 2000, construisant une fondation pour le futur avec XML et .NET, et ce qu’apportera la nouvelle release de SQL Server, au nom de code Yukon.
Lire l'article
Nouveautés autour de Stratum 2.0
Web 2.0 et administration au rendez-vous, cette semaine.
Computer Associates lance Jasmine Developer 2 E Web Option, outil de développement qui rend les applications iSeries disponibles via Internet. Jasmine Developer 2 E Web Option permet à Jasmine Developer 2 E (anciennement COOL :2 E) de générer des langages directement à partir de modèles business.D
Lire l'article
Livraison spéciale : Exchange 2000 Service Pack 1
par Tony Redmond
Aucune firme logicielle ne lance un logiciel commercial en parfait état. C'est pourquoi la release de Microsoft Exchange 2000 Server Service Pack 1 (SP1) n'est pas une surprise.
(Au moment où nous écrivions ces lignes, le lancement de SP1 était prévu en mai 2001). SP1 combine des corrections de bogues et des nouvelles fonctionnalités - une sorte de nettoyage de printemps pour Exchange 2000. Et, bien que de nombreuses sociétés n'aient pas encore déployé Exchange 2000, la release de SP1 pourrait bien déclencher davantage de migrations (comme l'explique l'encadré intitulé « En souplesse », page XX).
L'introduction du Service Pack dans une forêt Windows 2000 est simplifiée par le fait que SP1 ne requiert aucune mise à jour du schéma AD (Active Directory). N'allez quand même pas croire que l'installation d'un service pack se résume à introduire le CD-ROM dans un serveur et à voir ce qui se passe au terme du programme d'installation. Il faut toujours tester un service pack (c'est-à -dire installer le pack sur un serveur de test et suivre sa progression pendant au minimum une semaine) avant de laisser le logiciel proche d'un serveur de production.
Lire l'article
Cent pour sang AS/400
Editeur d'un logiciel de gestion des établissements de transfusion sanguine SERIA s'appuie sur la fiabilité de l'AS/400 pour assurer son expansion à l'étranger.Créée en 1978, la société SERIA, basée à Chartes, est devenue une filiale du groupe TEAM PARTNERS depuis juillet 1998. Elle est spécialisée dans l'édition d'un logiciel d'informatique médical au nom impossible : I.T.R.B (Informatique Transfusionnelle selon le Docteur René Blanc), baptisé ainsi en hommage au concepteur de la méthode. Ce logiciel fonctionnant sur AS/400 couvre l'ensemble des besoins de gestion d'un établissement de transfusion sanguine, depuis la collecte jusqu'aux statistiques en passant par la gestion du laboratoire, la production, la gestion des stocks, des malades et de la distribution. Comme une certaine et triste actualité nous le démontre hélas depuis 1984, la traçabilité et la gestion des historiques revêtent une importance toute particulière dans ce métier. “ La loi nous oblige à conserver les historiques pendant 30 ans ”, explique Bruno Générau, Directeur Général de SERIA. “ Des historiques de 30 à 50 millions d'enregistrements ne sont pas rares aujourd'hui, et on évolue gentiment vers la centaine de millions d'enregistrements. Le tout sans souci grâce à DB2/400 et à la fiabilité de l'AS/400 ”. Et Bruno Gérérau d'ajouter : “ Le taux de disponibilité exceptionnel de l'AS/400 en fait le serveur idéal pour répondre aux exigences de la transfusion sanguine en matière de sécurité, d'urgence et de fiabilité
DB2/400 gère des historiques de 30 à 50, voire 100 millions, d'enregistrements
Lire l'article
Auspex : SAN et NAS sont complémentaires
Les données sont le nerf de la guerre : une ressource précieuse qu'il faut pouvoir
partager lorsque nécessaire et le plus vite possible. Spécialiste du stockage
et de l'accès aux données en réseau, Auspex a créé les premiers systèmes NAS.
Encore un nouvel acronyme ou une confusion avec le SAN ? Le Network Attached Storage
est un système dédié au stockage qui se connecte sur le réseau, différent du réseau
dédié au stockage que sous-tend le Storage Area Network (SAN). Explications de
Jéronimo Munoz, Directeur Général d'Auspex France.

Danone se dote d’un système de reporting transfrontière via intranet
Grâce à un nouveau système, mis en place par l'intégrateur OSIS, les 200 managers commerciaux du groupe Danone, accèdent via l'intranet, à des tableaux de bords en temps réel et peuvent ainsi renégocier plus facilement des contrats avec les distributeurs.
Lire l'article
Utiliser des prédicats quantifiés de SQL
par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes
SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête
et montré comment en utiliser une avec un prédicat simple. L'instruction Select
suivante est un bon exemple de requête utilisant un tel prédicat.

Je ne savais pas que CHGPF pouvait faire tout ça !
par Keith Snively
La prochaine fois qu'il faudra mettre à jour des fichiers, souvenez-vous de
la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs
d'un fichier physique.
Nous aimerions tous éviter les ajouts, modifications et suppressions des champs
de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde
a déjà passé des week-ends à supprimer et à recréer des fichiers logiques, à
" remapper " des données dans un fichier, à attendre que des index se reconstruisent,
et à réappliquer des contrainets d'intégrité des données comme la journalisation,
l'audit des objets et les contraintes référentielles, et tout cela à cause de
modifications mineures apportées à des fichiers physiques. Mais pourquoi faudrait-il
recréer tous les fichiers logiques dépendant d'un fichier physique quand on
modifie quelque chose qui n'affecte aucun de leurs index ?
La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table
peuvent accomplir ces tâches plutôt facilement. Il s'agit là de l'un des secrets
les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases
AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction
Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Administrer Exchange 2000 (1ere partie)
par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis
sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle
ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises.
Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation
MAPI (Messaging API), qui n'a pas réussi à s'attirer un large soutien dans la
sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange
Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai
donc pas été surpris de constater que son modèle d'administration n'a rien à voir
avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité
et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration
d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La
nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme
marché, qui va du support de systèmes individuels à celui de milliers de clusters
multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements
de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout
à fait atteint ses objectifs, bien que les premiers signes soient prometteurs.
Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont
besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que
d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois
articles sur l'administration d'Exchange 2000, en commençant par les données de
base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la
place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration
d'Exchange Server pendant la transition à Exchange 2000.

Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous,
notamment récurrents, et comment purger uniquement les événements qui se sont
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à partir de laquelle on va définir
un filtre. La propriété logique à utiliser pour un dossier de type calendrier
est End. Supposons qu'un dossier calendrier contienne un événement qui débute
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire
partie des objets effacés puisque leur date de début se situe avant le 1er Mars.
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier,
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque
leur date de fin est plus récente que la date limite du 1er Mars

Comment gérer plusieurs sites sur un serveur IIS
par Mark Minasi
Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?
La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.
Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.
Lire l'article
Le b a ba des techniques de reprise de Win2K
par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à diagnostiquer ou à récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Construire une infrastructure .NET efficace
par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.
Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.
Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à une bonne infrastructure .NET.
Retrouvez les figures explicatives dans l'édition papier de cet article.
Lire l'article
Windows NT/2000 – Les sites à voir …
Cette rubrique est ouverte à l'ensemble des associations
et groupements d'utilisateurs de Windows NT sur les territoires
Francophones.
Si vous souhaitez y faire figurer votre site,
et / ou mentionner vos prochaines dates de sessions
ou de réunions, veuillez prendre contact avec le webmaster

De 1 MHz à 1 GHz
Combien de transistors peuvent danser dans la tête d'une puce ?
A chaque fois que je me penche sur les projets IBM concernant les futures technologies
de semiconducteurs, il me revient à l'esprit la question proverbiale : combien
d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté
les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus
claires en matière de technologie de microprocesseurs.
En
1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant
que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous
les 18 à 24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années
et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante
de transistors sur une puce résulte de notre capacité à fabriquer des transistors
toujours plus petits. La diminution de taille des transistors permet bien sûr
d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la
vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération
donnée est courte. Donc, les performances sont d'autant plus grandes que les distances
sont plus courtes.

Le Web selon SilverStream 3.0
On confond trop souvent les serveurs d'applications avec de simples serveurs Web. Souvent aussi les serveurs d'applications sont déclarés inutiles puisque l'emploi d'un serveur Web tel qu'Apache et des langages tels que PERL, PHP ou Java permettent de développer n'importe quel site Internet avec la même efficacité. Mais qu'est ce qui pousse certaines entreprises à dépenser des dizaines (voire des centaines) de milliers de francs pour l'acquisition d'un serveur d'application ? La meilleure façon de répondre à ces questions est de passer en revue les services offerts par un des serveurs d'applications les plus connus : SilverStream.
Lire l'article
Consultation des files d’attente de messages de MQSeries via Java
par Jack J. Woehr
Le middleware MQSeries d'IBM fournit une fonction de file d'attente de messages
avec livraison garantie, sur plates-formes hétérogènes.Avec MQSeries, une application peut placer des données (c'est-à -dire un message)
dans une file d'attente et poursuivre son exécution. Une autre application permet
de lire le message de manière asynchrone. C'est un peu ce que l'on trouve avec
les files d'attente de données de l'AS/400 mais avec des fonctions supplémentaires
telles que des fonctions de gestion des files d'attente de messages. Pour voir
de plus près les possibilités de MQSeries, il est possible de consulter l'article
" Envoyer des messages en toute confiance avec MQSeries ", NEWSMAGAZINE, juin
2000.
QBrowser est une application Java permettant d'inspecter et de manipuler
une file d'attente de messages MQSeries
Avant d'intégrer MQSeries dans des applications, il faut prendre le temps d'apprendre
l'interface, les techniques de coding nécessaires et comment " déboguer " la manière
dont une file d'attente de messages est utilisée. Mon application QBrowser (présentée
ci-dessous) peut apporter de l'aide de plusieurs manières. QBrowser est une application
Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries,
une aide précieuse pendant le développement et les tests. En outre, le code téléchargeable
pour QBrowser propose moults exemples qui expliquent comment utiliser les classes
Java qu'IBM fournit pour MQSeries. Il est possible de " cloner " des morceaux
de ce code pour accélérer votre propre développement.
Avant d'entrer dans les arcanes de QBrowser, voyons d'abord comment MQSeries peut
trouver sa place dans votre développement applicatif.
Les plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
