Mettre en place des stratégies d’accès distant
par Douglas Toombs
Il y a 5 ou 6 ans, deux grands acteurs s'affrontaient autour d'une proie alléchante,
baptisée « part de marché ». Celle qui remporterait la plus grosse part serait
adorée par les richissimes habitants consensuels d'un pays mystique répondant
au nom implacable de Wall Street. A l'époque cette part était entre les griffes
de Novell et Microsoft la convoitait.
Ceux de nos lecteurs qui fréquentent l'univers de l'informatique depuis suffisamment
longtemps pour se rappeler les premiers pas de Windows NT, savent que si Microsoft
a pu glisser un pied dans la porte (y compris de certains comptes Novell purs
et durs), c'est grâce à l'ajout à NT de services inexistants sur les autres plates-formes.
A l'époque, un de ces cadeaux gratuits les plus connus fut le service d'accès
à distance RAS. Ses concurrents les plus acharnés étaient les périphériques matériels
propriétaires et Novell NetWare Connect, mais leurs coûts de licences par port
étaient très élevés.
Windows NT s'est lentement infiltré dans les organisations en introduisant l'un
après l'autre des services gratuits répondant à des besoins spécifiques des consommateurs.
Malheureusement, bon nombre de ces " plus " n'ont pas atteint la même maturité
que Windows NT au fil des ans. Malgré quelques améliorations à chaque révision
du système d'exploitation, RAS s'est avéré insuffisant dans certains domaines
importants pour entreprises, en particulier pour ce qui est de gérer quel utilisateur
peut se connecter à un serveur RAS et à quel moment. Le RAS de NT n'est pas étranger
à la sécurité des domaines et aux stratégies de comptes, mais les administrateurs
veulent souvent pouvoir contrôler davantage les utilisateurs appelant de l'extérieur.
Pour répondre à leurs attentes, Microsoft a ajouté à Windows 2000 Server des stratégies
d'accès à distance que RAS peut appliquer aux connexions entrantes.
Qui veut un annuaire à 100 millions d’entrée ?
par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ?
Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.
Utiliser des commandes Java dans le Qshell AS/400
par Dan Darnell
L'interpréteur
Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes
Java et d'en visualiser les sorties
L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à l'interface QShell et à une poignée d'outils Java intégrés sert d'introduction à l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.
QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400
Lire l'article
Optimisez vos techniques de lecture en boucle
par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.
12 règles pour les gens ordinaires
par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article
Faire coexister Windows 2000 et Windows NT 4.0
par Paula Sharick
Il y a quelques mois, je me suis posé la question de savoir si Windows 2000 et
NT 4.0 pouvaient coexister. Après avoir testé un environnement mixte Windows 2000
et Windows NT 4.0, j'ai fait part de mes expériences et j'ai eu l'agréable surprise
de constater que les deux technologies fonctionnent bien ensemble. Vous envisagez
peut-être de migrer, mais vous avez besoin de quelques conseils ? Jetons donc
un coup d'oeil sur les raisons de migrer, les principales différences entre les
plates-formes et quelques astuces pour une migration en toute confiance.
Traduction des logiciels : vers une meilleure compréhension
par John Ghrist
Quel est l'un des plus grands obstacles aux ventes de logiciels américains sur
les marchés internationaux ? La langue, bien sûr. Bien que reconnu comme une langue
internationale, l'anglais n'est en fait pas aussi universel que cela.
Sur les marchés extérieurs aux pays anglo-saxons, les logiciels ne proposant que
des interfaces en anglais ont un net handicap, même s'ils s'agit d'applications
plus performantes, tout simplement parce que la plupart des utilisateurs demandent
une interface leur permettant de travailler dans leur propre langue.
Pour un éditeur anglo-saxon, la solution logique est donc de fournir une version
des produits les plus stratégiques dans les différentes langues. Mais trouver
les personnes compétentes pour traduire des supports techniques comme des interfaces
utilisateurs, des fichiers d'aide et de la documentation relève de la mission
impossible. Faut-il s'allouer les services de traducteurs en interne ? Faut-il
avoir recours à des services de traduction ? Ou encore utiliser un logiciel de
traduction ? Et une fois le choix effectué, comment mesurer l'impact et la qualité
du travail, des outils et des services de la solution retenue ?
Mapics, Inc. (et les sociétés l'ayant historiquement précédée) est venue à bout
de ce problème, en diffusant avec succès à l'étranger une solution de gestion
industrielle réputée sur AS/400.
Le produit a d'abord été traduit dans quelques-unes des langues européennes
vers le milieu des années 80
L’administration de l’AS/400 avec SNMP
par Mel Beckman
Suivre les performances, les événements et les configurations à distance, en utilisant
SMNP (Simple Network Management Protocol)
La plupart des gens qui entendent parler de l'administration de l'AS/400 à distance
pensent immédiatement à OpsNav (Operations Navigator). Effectivement, OpsNav permet
d'effectuer à distance une large gamme de tâches administratives : reconfiguration
de l'OS/400, démarrage et arrêt des services, et manipulation des files d'attente
de jobs et d'imprimantes. Pourtant, si OpsNav est un excellent outil pour contrôler
un AS/400 à distance, ce n'est pas vraiment un outil d'administration à distance
si, par administration, on entend : suivre les performances, surveiller les valeurs
système sensibles et réagir à des événements imprévus. Pour vraiment administrer
ou gérer un système, il faut considérer son comportement vis à vis de l'ensemble
du réseau, y compris de nombreuses unités non-AS/400, comme des commutateurs LAN,
des routeurs et des serveurs Windows.
Il est clair qu'OpsNav ne se hisse pas à ce niveau. Heureusement, l'OS/400 supporte
le protocole d'administration à distance le plus répandu : SNMP (Simple Network
Management Protocol). C'est un standard ouvert, hétérogène, qui permet de collecter
des statistiques de performances, suivre des événements et contrôler des unités
à distance. Comme SNMP est ouvert, les développeurs de produits SNMP disposent
d'un marché qui dépasse largement les simples utilisateurs d'AS/400, d'où une
concurrence féroce entre les produits. Le vainqueur c'est vous : avec un large
éventail d'outils logiciels SNMP proposé. Entrons dans les arcanes de SNMP " générique
" et de SNMP sur l'AS/400, puis intéressons-nous à quelques produits SNMP.
Améliorer SQL/400 avec des fonctions définies par l’utilisateur
par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à l'intérieur
d'instructions SQL
SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données
et être codé plus rapidement qu'un programme en langage de haut niveau (HLL :
High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante
lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer
une logique spécialisée et centralisée à l'intérieur d'instructions SQL. Avec
la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).
Les fonctions SQL se déclinent de 2 façons
HPRIM-NET : le premier Intranet médical développé sous Linux
par Catherine China
Intranet privé de transmission de résultats médicaux, HPRIM-NET est destiné aux
médecins et laboratoires d'analyses. Souplesse des développements, réduction des
coûts, fiabilité du système d'exploitation : autant d'arguments qui ont joué en
faveur de l'adoption de Linux par Nagora Communication, la Web agency , chargée
de sa mise en oeuvre.
Epaulé par l'association HPRIM , le corps médical oeuvre en faveur du développement
d'intranets de santé privés, pour choisir librement son système de transmissions
de FSE (Feuilles de Soins Electroniques).
C'est ainsi, qu'est né en 1998, le projet de serveur HPRIM-NET du groupe Expand
Santé. "Le Réseau Santé Social, intranet d'état, ne disposait pas d'outil de diffusion
de résultats d'analyses médicales. Notre objectif était, via cet intranet privé,
de permettre aux médecins de récupérer des résultats d'analyses de manière souple,
tout en assurant le support du protocole de transmission Kermit utilisé par les
laboratoires d'analyses." explique Kevin de Beil, chef de projet chez Nagora Communication,
société chargée du développement de la solution. En mai 1998, une première maquette
de l'application voit le jour sous Linux.
Un an plus tard, cette maquette est testée avec la participation d'une vingtaine
d'éditeurs de logiciels de gestion de cabinet médicaux (Coccilog, Apsisanté…)
"Nous avons ensuite développé une nouvelle maquette du serveur HPRIM à grande
échelle, avant de rentrer en phase d'exploitation en janvier 2000." assure Kévin
de Beil.
| Objectif du projet. Développement d'une application d'intranet médical sous Linux respectant les spécificités des télétransmissions aux normes Kermit/HPRIM. |
Grâce à la souplesse de Linux et à la disponibilité gratuite de tous les protocoles de communication, nous avons pu partir sur une maquette technique, l'arrêter en cours de route, repartir sur une autre alternative
| Coûts et bénéfices de la solution Coûts : Le coût de développement de la solution (y compris le support hot line des éditeurs de logiciels médicaux) a été d'environ 600 kF, soit l'équivalent d'une année-homme. Coût de la formation Linux par Erian- Concept : environ 45.000 Francs. Bénéfices : - Souplesse de développement grâce à la disponibilité gratuite des codes sources et des protocoles de communications - Réduction des coûts de développements. - Simplicité de l'administration. |
| Nagora Communication : fiche d'identité Agence Internet spécialisée dans la communication multimédia et la création de sites Web, appartenant au groupe Nagora. Effectif groupe 1999 : 85 personnes Siège à Paris et support de production à Nice |
Une introduction aux vues indexées
par Karen Delaney
SQL Server 2000 ouvre une voie alternative pour atteindre des performances maximales
Remarque : Les auteurs ont basé leurs articles SQL Server 2000 sur des versions antérieures à la Bêta 2. Aussi, il se peut que vous remarquiez quelques différences entre la Bêta 2 et le comportement ou les interfaces décrits dans cet article. En particulier, veuillez noter que la fonction vues indexées ne sera disponible que dans SQL Server 2000 Enterprise Edition. Toutefois, on peut installer Entreprise Edition sur un serveur NT 4 ou Windows 2000 (W2K). On n'est pas obligé d'utiliser NT 4.0 Enterprise ou W2K Advanced Server. |
Le puissant et récent support de SQL Server 2000 des vues indexées promet de nous faciliter la tâche tout en exécutant les applications et requêtes plus rapidement. Cela vous semble trop beau pour être vrai ? Les vues indexées permettent de précalculer toutes sortes de jointures, agrégations et formules pour que l'on n'ait plus à écrire ces conditions dans chaque requête. De plus, Microsoft déclare obtenir des gains de performance de 10 à 100 fois supérieurs au sein des applications et requêtes accédant aux vues indexées par rapport aux tables de base. Bien qu'Oracle supporte une fonctionnalité similaire, appelée vues matérialisées, les nouvelles vues indexées de SQL Server vont bien au-delà de ce qu'offre la concurrence.
Les nouvelles vues indexées de SQL Server vont bien au-delà de ce qu'offre la concurrence
Vues indexées ou vues matérialisées ? Vous avez peut-être entendu parler du concours doté d'un prix d'un million de dollars organisé par Oracle lorsque Microsoft a lancé SQL Server 7.0. Ce concours a été modifié trois fois, mais la version finale ressemble à ceci : "Oracle Corp. versera la somme d'un million de dollars à la première personne capable de démontrer que SQL Server 7.0, avec une base de données TPC-D d'un Tera-octets peut se rapprocher à 1/100 près des meilleures performances publiées à ce jour par Oracle pour la requête n°5 du standard TPC-D actuel (version 1.3.1). Pour être éligible, le candidat doit réaliser un test TPC-D sur 1 To complet, répondant à toutes les contraintes de chargement, de mise à jour et de recherche des données, et publier un rapport intégral de toutes les mesures de performances. Le candidat peut utiliser n'importe quelle plate-forme habilitée à héberger SQL Server 7.0. Les tests doivent être validés par un organisme certifié TPC". Oracle était sûr de son fait, car son système prenait déjà en charge une fonctionnalité appelée "Vues matérialisées". Etant donné que le TPC (Transaction Processing Performance Council) documente de manière exhaustive les spécifications de ses benchmarks, Oracle a été en mesure de créer des vues matérialisées correspondant aux requêtes exécutées au cours du benchmark. Ainsi, il suffit à la base de données de lire les résultats pré-calculés depuis le disque, sans avoir à effectuer aucun traitement. Si SQL Server 7.0 avait pris en charge les vues indexées, Oracle n'aurait jamais organisé ce concours. Les vues indexées de SQL Server 2000 présentent plusieurs avantages par rapport aux vues matérialisées d'Oracle. Tout d'abord, les vues matérialisées ne sont pas dynamiques. Il faut les rafraîchir manuellement pour prendre en compte les modifications intervenues dans les données. Ensuite, l'optimiseur de requêtes d'Oracle ne prévoit pas de façon automatique l'utilisation d'une vue matérialisée si on ne précise pas directement le nom de la vue dans la clause FROM de la requête. Qu'on utilise des vues indexées ou matérialisées, dans les deux cas, il faut con Lire l'article
La récupération d’erreurs RPGpar Julian Monypenny
Domestiquer lepar Daniel Magid
Un accès au niveau enregistrement en Javapar Dan Darnell L'une des difficultés que pose la modernisation des applications
AS/400 avec le langage Java est de comprendre comment accéder à une base de
données. La plupart des programmeurs Java s'habituent rapidement à l'API JDBC.
Cette dernière permet d'écrire des programmes Java pouvant accéder à une base
de données grâce à des concepts et des techniques centrés sur SQL. Habituellement,
cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements,
puis de traiter ces derniers comme un " ensemble de résultats ". L'approche
JDBC convient souvent très bien à une application, et présente l'avantage d'être
une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus
efficace et plus simple d'accéder à la base de données, comme c'est le cas en
RPG et en Cobol, c'est-à -dire un enregistrement à la fois, soit séquentiellement,
soit par clé. La AS/400 Toolbox for Java contient des classes permettant d'accéder à DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol Lire l'article
Le test d’applications : un art méconnupar Colin Armitage
Mettre Exchange 2000 en Cluster, quelques règles d’orpar Jerry Cochran
Big Brother garde les utilisateurs inactifs à l’oeilpar James Cook
Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances
exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté
et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur
de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent.
Un poste de travail actif monopolise également des ressources systèmes. Il est
également susceptible de provoquer des verrouillages sur un objet empêcher les
sauvegardes de s'effectuer correctement.
|
