> Windows
Réussir les montées en charge

Réussir les montées en charge

par David Chernicoff
La montée en charge des systèmes est un sujet qui tend à  énerver les administrateurs système. Est-ce que quiconque fait vraiment évoluer un système dans les environnements de production ? Les entreprises considèrent-elles réellement les possibilités d'upgrade des systèmes comme autre chose qu'une simple ligne dans une check-list d'acquisition des machines ? Que font les administrateurs système lorsqu'un serveur ne peut plus répondre aux besoins des utilisateurs ?

Lire l'article
Comment optimiser Net.Data avec JavaScript

Comment optimiser Net.Data avec JavaScript

par Jef Sutherland
Apprenez à  faire une validation de formulaires côté client et à  créer des formulaires de courrier électronique avec Net.Data et JavaScript Dans les articles “ Utilisation de formulaires HTML avec Net.Data ”, NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars 1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des formulaires HTML (Hypertext Markup Language) pour créer des pages Web interactives. Cet article s'intéresse à  l'utilisation du langage JavaScript avec les macros Net.Data et les formulaires HTML pour faire une validation de formulaires côté client et créer une formulaire de courrier électronique. Si Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata) pour plus d'informations.

Au préalable, il est bon de définir quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure Java.

  • Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
  • Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
  • JavaScript est un langage de scripting orienté objet, développé par Netscape, qui s'exécute sur un navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard. Ainsi, JavaScript peut accéder à  un navigateur, et le contrôler pour créer de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur du Web, stockés sur l'ordinateur d'un client.

Le code JavaScript fait partie du document HTML et s'exécute côté client

Contrairement à  un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.

Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
  • utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
  • utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
  • utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à  cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
  • affiche un second formulaire

    Lire l'article
Attention! Méthode de Bugbuster

Attention! Méthode de Bugbuster

par Jeremy Likness
Les vrais professionnels analysent les problèmes de manière exhaustive avant de recourir au débogueur ILE. Les informaticiens professionnels chargés de repérer et d'éradiquer les bogues ont une priorité : éliminer les problèmes techniques aussi rapidement que possible. Par conséquent, ils ont tendance à  s'en remettre énormément au débogueur ILE RPG. Mais, éradiquer des bogues sur un AS/400 représente bien plus qu'une simple question de commodité. Une bonne stratégie de déboguage implique au moins une part d'analyse manuelle des données et/ou du code source afin de déterminer exactement comment un bogue a pu se glisser entre les mailles du filet. Il est également recommandé de conduire des opérations de suivi afin d'identifier et d'éliminer tout problème potentiel révélé par le processus de déboguage.

En adoptant une stratégie de déboguage exhaustive plutôt qu'une approche de type "le plus rapidement possible", on améliore sa maîtrise de l'AS/400 et de son environnement applicatif. Fort de cette expertise, lorsque vous utiliserez effectivement le débogueur, vous gagnerez énormément de temps. Pour une introduction au "code de conduite de l'exterminateur de bogues averti", consultez l'encadré "Critters 101".

Dans le présent article, je fournis une méthode de base pour le déboguage des systèmes, et présente plusieurs ressources importantes. Pour de plus amples renseignements sur le déboguage sur AS/400, consultez les articles "ILE à  l'oeuvre : le débogueur", NEWSMAGAZINE, octobre 1997 et "Le déboguage des batchs sans peine", NEWSMAGAZINE, mai 1997.

Les informaticiens professionnels ont tendance à  s'en remettre énormément au débogueur ILE RPG

Lire l'article
Pour un management informatique efficace

Pour un management informatique efficace

par Jeremy Likness
Apprenez à  constituer une équipe et à  maintenir sa productivité Dans l'univers sportif, les entraîneurs de football mettent à  la disposition de leurs joueurs d'une part des séances d'entraînement et une équipe d'encadrement, et d'autre part, ils leurs communiquent des stratégies ciblant l'objectif ultime, à  savoir : remporter la victoire.

Pour atteindre cet objectif, les joueurs assument leurs rôles respectifs, marquant des points ou bloquant les avancées de l'équipe adverse.

En raison des changements rapides dans les technologies de l'information, une équipe compétente et motivée est essentielle au succès et à  la croissance d'une entreprise. Aussi, les directeurs informatiques (entraîneurs dans l'univers informatique) doivent encourager leurs équipes afin de travailler à  un niveau optimal. Mais comment motiver une équipe pour qu'elle donne le meilleur d'elle-même ?

Voici quelques stratégies clés pouvant contribuer à  vous aider à  devenir un meilleur chef d'équipe informatique.

Lire l'article
CVTSPLSTMF : pour que les spoules soient encore plus simples

CVTSPLSTMF : pour que les spoules soient encore plus simples

par Peter Clifford
De nouveaux paramètres rendent cet utilitaire de publication de rapports AS/400 encore plus polyvalent Dans un précédent article, " CVTSPLSTMF facilite les spoules ", NEWSMAGAZINE, octobre 2000, j'expliquais comment ma commande CVTSPLSTMF (Convert Spooled File to Stream File) pouvait aider à  publier des rapports AS/400 classiques dans les formats suivants : texte ASCII, HTML ou PDF (Portable Document Format) Adobe. Cet article a suscité des messages électroniques aussi nombreux qu'agréables, mais certains lecteurs ont relevé quelques soucis et limitations de CVTSPLSTMF.

Nombreux sont notamment ceux qui ont subi une corruption des sources de programmes pendant le téléchargement ou l'installation. Ceux qui ont eu du mal à  lire les fichiers PDF ou HTML créés par la commande CVTSPLSTMF, les indications figurant dans l'encadré " Corriger la corruption de la source de CVTSPLSTMF " pourront aider à  détecter et à  corriger ce problème.

Même si ma description originale de l'utilitaire évoquait clairement ses limitations, ces lacunes ont agacé certains lecteurs, suscitant cette nouvelle version de CVTSPLSTMF.
Ainsi, l'option permettant de convertir des rapports en PDF traite désormais correctement de larges rapports et des formats de page autres que A4 à  l'italienne.
La commande est aussi accompagnée d'un texte d'aide, grâce à  Jeff Kinzer.

On peut télécharger la nouvelle version de CVTSPLSTMF depuis le site Web de Systems Journal, à  l'adresse http://www.mysystemsjournal.com. Cet article résume certaines modifications, sans montrer le nouveau code. Important : pour le téléchargement du source en format PC ZIP, il faut lire ma mise en garde concernant la corruption du code source dans l'encadré " Corriger la corruption du source de CVTSPLSTMF ".

Corriger la corruption du source de CVTSPLSTMF

Si l'on a du mal à  ouvrir les fichiers PDF et HTML créés à  l'aide de CVTSPLSTMF, il est probable que le source à  partir duquel les programmes RPG ont été compilés, ait été corrompu pendant le téléchargement. PDF et HTML utilisent tous deux des caractères de contrôle spéciaux : des quotes dans PDF, et des parenthèses angulaires en HTML. Malheureusement, il y a un risque de traduction incorrecte de ces caractères quand on déplace le source entre PC et AS/400 (conversion ASCII-EBCDIC) ou entre AS/400 (conversion CCSID).
Pour vérifier la présence de ce problème, il faut ouvrir le source du programme ILE RPG dans SEU et regarder la ligne contenant la phrase :

/PDF /Text

Cette ligne doit apparaître ainsi :

CALLP WritePDF('[/PDF /Text]')

Autrement dit, la phrase /PDF /Text doit se trouver entre quotes. S'il y a autre chose qu'une paire de quote (un signe pourcent et un point d'exclamation, par exemple), le source a été corrompu.
On peut corriger ce problème de deux manières. On peut remplacer les caractères incriminés par les bons, en effectuant un scan/replace de tout le source du programme puis en recompilant. On peut également télécharger à  nouveau les programmes depuis http://www.mysystemsjournal.com. Je conseille de télécharger les programmes déjà  compilés dans un fichier de sauvegarde, on évitera ainsi très probablement le problème de mauvaise traduction du source.
PC

Les fonctions de CVTSPLSTMF ont été améliorées par l'ajout de paramètres

Lire l'article
Les Bugbusters de Rochester

Les Bugbusters de Rochester

par Joanna Moore
A Rochester, une armée de clients en bêta-test traque les imperfections dans le nouveau matériel et logiciel avant que l'utilisateur final ne les découvre.

Lire l'article
Protocoles de sécurité : un état des lieux

Protocoles de sécurité : un état des lieux

par Mel Beckman
Sécurisez vos transactions électroniques en suivant de près l'évolution des protocoles de sécurité du commerce électronique Lorsque le protocole SSL (Secure Sockets Layer) est arrivé sur le marché il y a 6 ans, les experts y ont vu la solution au problème de sécurité du commerce électronique. Et il est vrai que SSL a beaucoup contribué à  rassurer les internautes utilisant leurs numéros de cartes de crédit pour les achats en ligne, faisant ainsi exploser les ventes grand public sur le Web. SSL remplit bien sa fonction de cryptage des données circulant entre l'acheteur et le vendeur, pour déjouer l'interception par les voleurs des informations contenues sur les cartes de crédit.

Si la sécurité du commerce électronique se limitait à  cela, SSL aurait donc résolu la totalité des problèmes. Mais si la protection des numéros de cartes de crédit et d'autres informations sensibles dans les transactions HTTP est le problème le plus visible, ce n'est que le sommet de l'iceberg. Toutes les composantes d'une transaction de paiement électronique ne passent pas par HTTP. Le vendeur peut utiliser d'autres protocoles (courrier électronique, FTP (File Transfer Protocol), LDAP (Lightweight Directory Access Protocol) par exemple) comme moyen de règlement et pour s'assurer que l'argent aboutit bien dans son compte en banque. Une fois le numéro de carte de crédit reçu par le vendeur, il faut valider le numéro, faire approuver l'achat par l'organisme émetteur de la carte, et débiter l'organisme financier de l'acheteur (figure 1).
L'ensemble du processus de transaction n'a pas de protection standard. Pis encore, une faille du dispositif de sécurité peut intervenir dans l'une des étapes suivant la commande HTTP sans que l'acheteur n'en ait connaissance. Les acheteurs en ligne se croient donc plus en sécurité qu'ils ne le sont réellement.

Heureusement, les standards des protocoles Internet sont en train de changer pour combler ces lacunes en matière de sécurité. Malheureusement, ils ne changent pas assez vite et aucun standard de sécurité à  lui seul ne répond aujourd'hui à  tous les besoins. SSL est en train de devenir un transport multiprotocoles et a été rebaptisé TLS (Transport Layer Security) mais son adaptation au cryptage autre que HTTP pose des problèmes. L'autre principal protocole de sécurité, SET (Secure Electronic Transactions), est très efficace mais tellement lourd à  mettre en oeuvre que peu d'entreprises l'utilisent.

Pour arriver à  une bonne sécurité des transactions, il est important de bien comprendre les avantages et les limites de chaque protocole. De plus, une petite connaissance de l'historique de chaque protocole donne un peu plus d'éclairage et peut aider à  choisir le cryptage le mieux adapté au commerce électronique. Enfin, il est bon de savoir ce que l'AS/400 propose dans ce domaine.

Lire l'article
Objectif: 100% Linux en 2005

Objectif: 100% Linux en 2005

par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes d'Information). En effet, l'objectif fixé à  l'horizon 2005 vise l'intégration de Linux à  l'ensemble de tous les serveurs de ses 200 sites.

Lire l'article
Les 4 facteurs clés des performances d’Exchange Server

Les 4 facteurs clés des performances d’Exchange Server

par Paul Robichaux
Dans les chaînes de restauration rapide, il est généralement possible de commander un menu « plus ». Le principe est simple : vous obtenez plus de nourriture pour une somme supplémentaire symbolique. Pourquoi ne pas appliquer cette logique à  notre marché ? Imaginez la conversation suivante entre vous et votre fournisseur de systèmes :

Vous : " J'aimerais acquérir un serveur bi-processeur Pentium III Xeon avec 512 Mo de RAM et un disque de 9 Go s'il vous plait. "

Le constructeur : " Désirez-vous essayer notre serveur super spécial de la semaine ? Pour seulement 100 Francs de plus, vous obtenez une grappe RAID 5 de 3 disques de 18 Go et une copie gratuite de Quake III ? "

Si seulement il était possible d'acquérir des systèmes Exchange Server de cette façon… Une des raisons pour lesquelles il est si difficile de maximiser les performances d'Exchange Server, est qu'il est très difficile d'isoler un unique facteur qui, à  lui seul, est en mesure de modifier sensiblement les performances. De nombreuses personnes pensent que les performances d'un ordinateur dépendent exclusivement de la vitesse d'horloge de son processeur ? à  l'ancienne époque, lorsqu'un processeur 8086 cadencé à  4 MHz était considéré comme puissant, cette conviction était peut-être vraie. Mais avec les ordinateurs et les systèmes d'exploitation actuels, les performances dépendent généralement de 4 ressources - la CPU, la mémoire, le sous-système de disques et le réseau - et de la façon dont les applications d'un ordinateur cible utilisent ces ressources. En comprenant ces ressources et processus, on peut apprendre comment booster chacune des ressources (et donc les performances qu'on peut en obtenir) pour en tirer l'efficacité maximum.

Lire l'article
ISA Server : le proxy pare-feu de Windows 2000

ISA Server : le proxy pare-feu de Windows 2000

par Sean Daily
Avec Proxy Server 1.0, Microsoft faisait sa première incursion dans deux nouveaux marchés alors balbutiants : la sécurité Internet et l'accès rapide au Web. Bien que n'assurant que des fonctions de sécurité de base et ne supportant pas plusieurs protocoles Internet répandus, la version initiale de Proxy Server connut un rapide succès parmi les organisations basées sur NT qui avaient besoin d'un contrôle d'accès des utilisateurs aux services Internet, d'une fonctionnalité de pare-feu Internet et de l'accès rapide au Web.Dans Proxy Server 2.0, Microsoft a remédié à  plusieurs défauts de la première version en incluant la possibilité de contrôler le trafic entrant et sortant et en ajoutant le support d'un plus grand éventail de protocoles Internet et d'applications pour les clients supportant les proxy. Microsoft a également amélioré les fonctionnalités de sécurité du produit pour inclure une fonction sophistiquée de filtrage de paquets qui permet aux administrateurs de définir et de contrôler le flux de types de trafic spécifiques à  travers le système Proxy Server. Pour beaucoup de grandes organisations, les principaux avantages de Proxy Server sont la capacité de s'appuyer sur la base de données des comptes d'utilisateurs NT pour contrôler l'accès des utilisateurs aux services Internet et la possibilité d'utiliser les fonctions de mise en mémoire cache pour optimiser les performances des connexions Internet. Mais malgré ses améliorations en matière de sécurité, il manque à  Proxy Server 2.0 beaucoup de fonctions assurées par les autres pare-feux. Les grandes organisations sont donc nombreuses à  douter de pouvoir en faire leur pare-feu primaire. Etre accepté comme produit de sécurité Internet autonome, tel était donc le défi à  relever pour Proxy Server. Microsoft a ainsi ciblé la prochaine version sur l'intégration des fonctions de sécurité qui font défaut à  Proxy Server 2.0 et s'est fixé comme objectif de remédier également à  un certain nombre d'autres inconvénients de Proxy Server 2.0, tels que l'absence de support de protocoles très répandus et l'obligation d'installer un logiciel sur le client pour l'accès à  Proxy Server. La phase Beta 1 et béta 2 de la lignée de Proxy Server 2.0 ont été baptisées Comet par Microsoft, mais la beta 3 porte le nom de Microsoft Internet Security and Acceleration (ISA) Server, qui exprime mieux les capacités du produit et sa cible : le marché des pare-feux Internet.

Lire l'article
Premier contact avec l’informatique

Premier contact avec l’informatique

par Kris Neely
Voici quelques conseils intéressants pour installer un environnement TC/NC sur AS/400Il est probable que votre réseau AS/400-PC n'échappe pas à  la "fièvre du lundi". Le scénario est classique : des utilisateurs suppliant l'informatique de réparer des disques durs défaillants, de prendre en charge différentes versions du même logiciel de connectivité et de rétablir l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la solution à  la fièvre du lundi consiste à  remplacer les PC, source de tous les maux,  par des TC (thin clients ou clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons maintenant les raisons qui plaident en faveur du remplacement des PC par des TC ou des NC, les différences entre les deux technologies et quelques indications générales pour la création d'un environnement TC/NC sur AS/400, fondées sur mon expérience d'installation de NC sur plusieurs sites AS/400.

Le nombre d'appels obligeant un technicien PC à  intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à  zéro

Lire l'article
Une nouvelle avancée pour le RPG

Une nouvelle avancée pour le RPG

par Brian R. Smith
Un nouveau RedBook révèle une profusion de techniques de programmation en RPG IV De temps à  autres, on a la chance de travailler sur un projet vraiment d'actualité. Ce fut le cas en juillet de l'année dernière lorsque j'ai collaboré avec cinq co-auteurs à  la rédaction d'un Redbook à  propos de la programmation en RPG IV, juste au moment où Roger Pence publiait son article " It's Time for IBM to Pull the Plug on RPG " (Il est temps pour IBM de débrancher la prise du RPG, NEWS/400, juillet 1999). Comme notre ouvrage souligne que le RPG IV est un langage moderne et dynamique pour le développement d'applications au 21e siècle, c'est avec surprise que nous avons lu que le RPG est " en état de coma profond dont il ne sortira pas ". A notre avis, le RPG est comme le vin rouge : il se bonifie avec l'âge. Notre livre commence par une section Questions/Réponses regroupant un panel de six programmeurs RPG éminents venus du monde entier (y compris Bryan Meyers, rédacteur technique de NEWS/400). Quand nous leur avons demandé " le RPG est-il mort ? ", ils ont répondu d'une seule voix " Non ! " En fait, bien que tous les membres à  une exception près aient récemment entrepris des projets Java, C ou C++, tous s'en tiennent au RPG IV comme langage principal. Même si le RPG n'est pas le plus beau langage au monde, son adaptabilité et son utilité prolongeront sa présence dans l'environnement AS/400 pendant de nombreuses années. Nous avons écrit notre livre à  l'intention des programmeurs système AS/400 cherchant à  justifier le passage du RPG/400 au RPG IV. Il est plein de petites merveilles que même les programmeurs RPG IV chevronnés apprécieront.

Lire l'article
Plus de sang neuf – moins de lunettes à  double-foyer

Plus de sang neuf – moins de lunettes à  double-foyer

par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous ? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs préférés ? : Les trois ténors, Elton John ou Metallica ? Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues AS/400 sont nés avant 1970. Et c'est un sacré problème !

Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous concerne-t-il ?

Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé de s'intéresser à  NT pour une raison simple : le recrutement de nouvelles compétences AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client a donc choisi NT — et pour de mauvaises raisons.

Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise. Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à  ce que ce fort rythme de ventes continue si la prochaine génération informatique ne connaît pas l'AS/400.

Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira tout seul. Triste perspective.

Lire l'article
Quand faut-il utiliser SQL plutôt que RPG ou CL ?

Quand faut-il utiliser SQL plutôt que RPG ou CL ?

par Jef Sutherland
Pendant très longtemps, RPG et CL ont été les seuls (ou les meilleurs) outils dont disposait un programmeur AS/400 pour traiter toutes les tâches de développement. Nous disposons aujourd'hui, de nombreux outils et langages, parmi lesquels il est possible de choisir, et notamment, Visual Age for RPG, Net.Data et SQL. Dans le présent article, j'explique comment utiliser SQL pour résoudre quelques-uns des problèmes courants résolus auparavant à  l'aide d'un programme RPG ou CL. Je pense qu'il est facile de comprendre comment l'ajout de SQL à  la boîte à  outils de développement peut faire gagner du temps.

On peut résoudre le problème avec une simple instruction SQL

Lire l'article
Quoi de neuf autour d’OLE DB dans la bêta de Client Access Express

Quoi de neuf autour d’OLE DB dans la bêta de Client Access Express

par Brant Klepel
Explorer les nouvelles fonctionnalités du middleware Client Access permettant d'accéder aux données dans la prochaine version de Express Au moment où vous lirez cet article, il sera possible de télécharger une version bêta de la nouvelle mouture de Client Access Express depuis l'adresse http://www.ibm.com/as400/clientaccess. Le nouvel Express promet d'apporter de nombreuses améliorations aux fonctions d'émulation PC5250, aux transferts de données et à  Operations Navigator ainsi que de nouvelles fonctions aux drivers ODBC et au provider IBMDA400 OLE DB, le middleware Client Access permettant d'accéder aux données. Dans le présent article, nous nous focaliserons sur les nouvelles fonctions OLE DB susceptibles d'aider les développeurs à  coder plus efficacement des fonctions d'accès aux données dans leurs applications.

Lire l'article
Bravo Domino Informatique !

Bravo Domino Informatique !

par Sabine Terrey
Depuis 1994, la société de services Domino Informatique développe, installe et maintient des logiciels de comptabilité et gestion dédiés aux agences de publicité. Composée aujourd'hui de 8 personnes, Domino Informatique connaît et maîtrise les difficultés propres à  la gestion des agences, elle fut d'ailleurs créée par des informaticiens issus de la publicité. La majorité de ses 35 clients se situe à  Paris. Domino Informatique conseille et accompagne les agences (information régulière, assistance, suivi personnalisé) et assure le suivi technologique (passage à  l'Euro, An 2000, Internet, Data Warehouse).

L'AS/400 est le support choisi pour les deux logiciels proposés par la société : Double-Sys et 3D. Double-Sys permet de gérer en temps réel le suivi administratif, financier et comptable de l'achat d'espace, de la production, de la trésorerie. Le logiciel 3 D (Domino Data Decisionnel) permet quant à  lui de passer de l'opérationnel au décisionnel et donne une nouvelle dimension à  Double-Sys.

Ce système ne nécessite aucune maintenance quotidienne et sauvegarde les données automatiquement sans intervention.

Le logiciel Double-Sys

- Fonctionnalités
Double-Sys permet :
· la gestion comptable : devis, factures, bons de commandes, règlements, suivis des écritures, travaux en cours, marges clients
· d'obtenir les résultats à  tout moment :devis, factures, bons de commandes, règlements, suivis des écritures, travaux en cours, marges clients
· une aide à  la décision : prévisions budgétaires, synthèse de trésorerie, tableaux financiers

- Modules
Le module Dossier gère au quotidien
· les clients (devis et factures)
· les fournisseurs (commandes et factures)
· les notes de frais et les temps passés

Les modules Comptabilité et Trésorerie, multi sociétés, multi exercices et multi périodes permettent le règlement des clients et des fournisseurs par lettrage, la gestion automatique de la TVA, la gestion de la trésorerie, l'importation et l'exportation des données sur micro.

Les compétences de Domino Informatique

· La société propose son savoir-faire aux agences de publicité, de marketing direct, de promotion, aux sociétés d'édition, de design ou d'achat d'espace.
· Services : formation à  l'utilisation des matériels, formation à  l'utilisation des logiciels, assistance sur site, télé-assistance.
· Matériel informatique : multi plates-formes (IBM et Mac), mini ordinateurs IBM, micro ordinateurs (IBM et Mac), Intranet/Internet
· Communications : connexions ou liaisons homogènes, connexions ou liaisons hétérogènes, traitements associatifs (client-serveur)
· Applicatif général : gestion commerciale, gestion des dossiers techniques, gestion des achats et des ventes d'espace, comptabilité, gestion de la prospection
· Stratégies : conseil, schémas directeurs, suivi de projets, audit

Lire l'article
MandrakeSoft : la magie de Linux

MandrakeSoft : la magie de Linux

par Isabelle Nougier <br />Le syst&egrave;me d'exploitation Linux est devenu en quelques ann&eacute;es un acteur majeur sur le march&eacute; des serveurs. Il se d&eacute;veloppe m&ecirc;me beaucoup plus vite que les pr&eacute;visions des sp&eacute;cialistes. En effet les analystes avaient pr&eacute;vu une place de num&eacute;ro 2 derri&egrave;re Windows NT en 2002 et c'est arriv&eacute; d&egrave;s 1999.

Lire l'article
La sécurité de Windows 2000 et d’Exchange 2000

La sécurité de Windows 2000 et d’Exchange 2000

par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000, Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier, mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment en matière d'authentification, de contrôle d'accès et d'audit.

Lire l'article
Rester à  la pointe de la sécurité avec IIS

Rester à  la pointe de la sécurité avec IIS

par Randy Franklin Smith
Un serveur Web est l'un des systèmes les plus exposés aux attaques et la cible privilégiée des hackers. La sécurisation de Microsoft IIS est donc une priorité et Microsoft propose plusieurs documents et outils nouveaux (ou mis à  jour) très utiles. Ces ressources s'adressent pour la plupart davantage aux développeurs qu'aux administrateurs, mais la séparation entre le développement et l'administration est souvent floue dans le monde des serveurs Web.Comme beaucoup d'actes de malveillance sont dues aux vulnérabilités du code applicatif, plutôt qu'à  la configuration du système, la sécurité des sites Web dépend autant des développeurs que des administrateurs. Même si vous outsourcez le développement des sites Web, il est indispensable de connaître les problèmes de sécurité importants liés au développement, afin de protéger votre système IIS contre les intrusions.

Lire l'article
Utiliser des commandes Java dans le Qshell AS/400

Utiliser des commandes Java dans le Qshell AS/400

par Dan Darnell
L'interpréteur Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes Java et d'en visualiser les sorties

L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à  l'interface QShell et à  une poignée d'outils Java intégrés sert d'introduction à  l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.

QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400

Lire l'article