> Windows
Des outils RAD pour les développeurs Linux

Des outils RAD pour les développeurs Linux

par Mireille Boris
Le développement sous Linux prend une extension qui porte ombrage aux autres Unix, voire à  Windows. Débordant les sociétés de l'Open Source, les éditeurs "traditionnels" ne limitent pas leur offre à  Java. Ils proposent de nombreux outils RAD pour convaincre les développeurs sous Linux de passer à  une vitesse d'exécution supérieure.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
Peut-on vivre sans Active Directory ?

Peut-on vivre sans Active Directory ?

par Mark Minasi
Si vous n'avez pas encore entamé votre migration vers Active Directory (AD), vous n'êtes pas seuls. Les entreprises semblent actuellement se poser la question suivante : « Nous voulons bénéficier de toutes les fonctions améliorées de Windows 2000, et nous irons vers AD, mais la mise en oeuvre d'Active Directory semble être une première marche bien haute à  franchir dans le déploiement de Windows 2000. Que se passerait-il si nous procédions au déploiement de Windows 2000 sur les postes de travail et sur les serveurs membres et que nous attendions pour déployer AD plus tard ? Que perdrions-nous à  cela ? »

Lire l'article
Optimiser les performances batch de l’AS/400, 2e partie

Optimiser les performances batch de l’AS/400, 2e partie

par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch pour obtenir une efficacité maximale Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes permettant d'améliorer les performances du traitement base de données du batch. Poursuivons cette discussion, et examinons d'autres possibilités.

SMP peut faire gagner énormément de temps

Lire l'article
Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft

Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft

par Christophe Boulan
Avec Windows 2000 DataCenter, Microsoft entend jouer dans la cours des grands d'où le narguaient jusqu'à  présent les systèmes mainframes, les grands UNIX et les AS/400. Mais pour cela, il ne suffit pas de créer un Windows 2000 plus puissant. Microsoft a du revoir notamment ses systèmes de certification et son approche des services de support afin de répondre aux besoins des applications stratégiques des grands comptes. Une véritable révolution culturelle pour Microsoft.
à‡a y est ! Microsoft a désormais lancé toute la famille Windows 2000 32-bit avec la sortie de Windows 2000 Datacenter Server. Datacenter s'appuie sur les fonctions de Windows 2000 Advanced Server, auxquels s'ajoutent toutes les corrections de bugs du Service Pack 1, ainsi que le support de 64 GO de RAM, des processeurs 32-bit, du clustering à  2 et 4 noeuds, du partitionnement et de l'équilibrage de la charge réseau. Windows 2000 Datacenter est destiné aux entreprise engagées dans l'e-commerce, aux ASP (Application Service Providers) et autres clients haut de gamme à  le recherche de fiabilité et de disponibilité. Datacenter Server est la première véritable entrée légitime de Microsoft sur un marché dominé par les gros bras.

Longtemps, Microsoft s'est fait l'avocat d'un modèle d'entreprise du type de celui de Windows 2000 et Windows NT : distribué. Windows 2000 Datacenter associe les avantages de la montée en charge horizontale (par ajout de serveurs) de Windows 2000, avec un modèle plus traditionnel de croissance verticale - un gros serveur avec de fortes capacités d'évolution en multiprocesseur. Avec Datacenter, Microsoft espère gagner enfin la crédibilité qui lui est refusée depuis l'annonce initiale de Windows NT. (L'image de Windows NT a souffert de défauts et de limitations parfois véritables, parfois perçues.) Mais pour atteindre cet objectif, il ne suffit pas de construire un Windows 2000 plus gros. Pour répondre aux exigences de clients haut de gamme, dont bon nombre n'auraient certainement pas fait confiance à  Windows 2000 autrement, Microsoft a créé un programme de tests de fiabilité baptisé Windows 2000 Datacenter Program, pour s'assurer que Datacenter ne sera installé que sur des configurations intégralement testées et validées.

La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine compatible Datacenter doit passer


La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine compatible Datacenter doit passer. Dès lors qu'un matériel a passé cette batterie de tests rigoureux (voir l'encadré " HCT : une certification matérielle spécifique "), Microsoft certifie sa compatibilité avec Datacenter et le place sur la liste de compatibilité matérielle (HCL) de Windows 2000 Datacenter, disponible sur le site Web de Microsoft. De par la rigueur des tests pratiqués, les produits de la HCL de Datacenter ne sont qu'un sous-ensemble des HCL des autres versions de Windows 2000. Les systèmes Datacenter doivent garantir au moins 99,9 % de disponibilité et les constructeurs qui vendent de tels systèmes doivent fournir régulièrement à  Microsoft des rapports de disponibilité et autres statistiques. De plus, les systèmes Datacenter doivent pouvoir supporter au moins 8 processeurs, même s'il peuvent être livrés avec seulement 1 processeur. Le système de licences est basé sur le nombre de processeurs que le système peut supporter et il faut acquérir des licences d'accès client séparément.

Certes, Windows 2000 Datacenter semble en mesure de pouvoir résoudre bon nombre des problèmes de montée en charge non résolus par les grandes entreprises utilisant Windows 2000. Mais reste à  savoir si le produit pourra réussir sa percée sur ce marché haut de gamme. Il sera intéressant de voir quelle plate-forme les entreprises choisissent au fur et à  mesure que Windows 2000 monte en puissance.

Lire l'article
Dopez vos traitements de dates avec les champs nuls

Dopez vos traitements de dates avec les champs nuls

par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation de dates en RPG Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base de données : null. En vous offrant un moyen solide et élégant de traiter de futures dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment définir des dates nulles et explique comment les traiter dans des fichiers logiques, des DFU (Data File Utility), des requêtes et le langage RPG IV.

Lire l'article
Premier de cordée

Premier de cordée

par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.

Lire l'article
Un regard neuf sur CODE/400

Un regard neuf sur CODE/400

par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement AS/400 La plupart des programmeurs AS/400 continue de développer du code en se servant d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse. En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à  des écrans passifs faisaient partie du haut de gamme. Mais les temps changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements classiques.
Lorsque j'ai commencé à  travailler fréquemment avec Java, j'ai décidé d'utiliser un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM. Un candidat évident m'est immédiatement venu à  l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit d'Aldon).
CODE/400 présente de nombreux avantages par rapport à  un éditeur de texte générique pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à 
utiliser plusieurs outils. Il prend également en charge les lignes de commande SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter la version complète. (Pour de plus amples informations sur les restrictions de la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse. Lorsque la version Windows a été mise sur le marché, quelques années plus tard, ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows, toujours le "look and feel" OS/2.
Cependant, lorsqu'à  la mi-97 j'ai assisté à  une démonstration des nouvelles possibilités du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté de nouvelles fonctions à  CODE/400. En outre, une nouvelle version est attendue au courant de cette année.

Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un intérêt. Pour vous aider à  le maîtriser, j'en présente ici brièvement les fonctions et les caractéristiques, et signale également certaines astuces permettant de gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à  une démonstration ou à  un atelier CODE/400 si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir en action pour se rendre compte de ses qualités. (Pour une la liste des ressources complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").

Lorsqu'à  la mi-97 j'ai assisté à  une démonstration du produit, j'ai dû revoir ma première impression

Démo CODE/400

On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG) et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation du code depuis le site Web d'IBM, à  l'adresse http://www

Lire l'article
Mettre Exchange 2000 en Cluster, concepts de base

Mettre Exchange 2000 en Cluster, concepts de base

par Jerry Cochran
Avec la sortie de Microsoft Exchange 2000 Enterprise Server, les déploiements d'Exchange Server peuvent à  présent tirer pleinement profit de Windows 2000 Cluster Service (baptisé MSCS - Microsoft Cluster Server - dans Windows NT). (Bien qu'Enterprise Server soit la seule version supportant le clustering, on l'appellera simplement Exchange 2000 dans le reste de cet article). Le clustering Exchange 2000 risque de devenir un élément essentiel pour les organisations désireuses de faire monter en puissance leurs déploiements d'Exchange 2000 : le support par Exchange 2000 du clustering actif/actif peut accroître la disponibilité et devenir la pierre angulaire de la consolidation des serveurs. Que vous débutiez dans le clustering ou que vous ayez déjà  déployé des clusters dans Exchange Server 5.5, la meilleure approche pour déployer des clusters Windows 2000 est de commencer par étudier la technologie et de planifier ensuite votre implémentation.

Lire l'article
Gérer des hiérarchies

Gérer des hiérarchies

par Itzik Ben-Gan
Avec des déclencheurs et T-SQL, on peut mettre sur pied une solution de gestion des données hiérarchiques fonctionnelle, et qui assure sa propre maintenance. Une start-up Internet attire Andrew vers un nouveau poste ; Steven et Michael, qui étaient sous sa responsabilité, ont besoin d'un nouveau manager. Super Janet prend Steven et Michael sous son aile bien qu'elle supervise déjà  directement Robert, Laura et Ann Robert, à  son tour, va diriger sa propre équipe. Mais récemment, Robert a commencé à  chercher un poste proposant des horaires plus attrayants et un meilleur salaire. Si Robert quitte la société, qui va chapeauter David, Ron et Dan, sans compter James, l'assistant de David ? Et, plus important encore, comment le service informatique va-t-il répercuter tous ces changements de managers dans l'organigramme de la société ?

Les structures hiérarchiques, également appelées arbres, présentent des dépendances hiérarchiques entre leurs membres. Une structure hiérarchique classique est constituée d'un organigramme décrivant les relations entre les employés d'une entreprise. Un manager est chargé de superviser certains employés, ces employés peuvent à  leur tour être chargés de gérer d'autres employés, etc…

Ni, le langage SQL, ni SQL Server ne dispose d'un support intégré pour ces structures hiérarchiques

Ni, le langage SQL, ni SQL Server ne disposent d'un support intégré pour ces structures hiérarchiques. Alors, comment traiter les hiérarchies avec des systèmes de gestion de base de données relationnelle (SGBDR), tels que SQL Server ? Considérez la figure 1, qui montre un organigramme simple. On remarque que chaque employé a un supérieur hiérarchique, sauf Nancy qui est la responsable au niveau le plus haut. La façon la plus courante de représenter une telle structure dans une base de données relationnelle est d'utiliser des paires de colonnes : une colonne comportant les ID des employés (les enfants) et l'autre, les ID de leurs managers (les parents). Le problème avec cette solution est que Nancy n'a pas de supérieur hiérarchique, mais qu'il faut tout de même mettre une valeur dans sa colonne Manager ID. Pour résoudre ce problème, il suffit de mettre un NULL dans la colonne Manager ID. Une autre solution serait d'enregistrer l'ID de Nancy dans la colonne Manager ID et faire ainsi de Nancy son propre chef.

Pour bien voir comment maintenir les hiérarchies avec SQL Server, créez une table simple contenant les informations concernant les employés de l'organigramme de la figure 1. On peut alors utiliser des déclencheurs, des requêtes T-SQL et des procédures cataloguées pour suivre une ID d'employé, un nom d'employé, une ID de manager et le salaires de l'employé et de son supérieur hiérarchique lorsqu'un nouvel embauché rejoint la société, change de poste dans l'entreprise, ou lorsqu'il quitte la société. Pour les besoins de notre exemple, utilisez NULL comme valeur de l'ID du manager de Nancy.

Lire l'article
Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi que la bataille pour une interface graphique standard fait aujourd'hui rage, et que les utilisateurs sont toujours à  la recherche d'outils bureautiques vraiments performants et stables. Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques pour les utilisateurs commencent à  faire parler d'elles, mais sont encore loin de s'imposer : Windows et Microsoft Office dominent encore largement le bureau des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent : Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres. Pour l'instant, l'existence de ces deux projets empêche l'adoption d'un standard de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation entre deux mondes a priori indépendants et concurrents a tendance à  s'estomper.

La différence entre les deux projets réside dans les conceptions du logiciel libre. Bien que présenté comme un projet complètement " Open source ", KDE ne respecte pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact grandit très vite. En pratique les deux projets cohabitent dans la plupart des distributions.

La séparation entre le monde de Gnome et celui de KDE, a priori indépendants et concurrents, a tendance à  s'estomper

Lire l'article
L’astuce au secours des petits budgets

L’astuce au secours des petits budgets

par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.

Lire l'article
Les solutions de clustering de Microsoft

Les solutions de clustering de Microsoft

par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge, la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en faire un élément à  part entière de ses systèmes d'exploitation et de ses offres produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft ont fait un bond en avant considérable vers la maturité.

Lire l'article
Sécurité et packages applicatifs

Sécurité et packages applicatifs

par Patrick Botz
Le package applicatif de votre fournisseur est-il compatible avec vos exigences en matière de sécurité ? Voici 11 questions et leurs réponses, qui vous aideront à  le déterminer. Face aux nombreux éditeurs de logiciels applicatifs, on risque fort d'en rencontrer un (si ce n'est déjà  fait…) qui connaît peu la sécurité, ou qui l'ignore purement et simplement. Mais comment protéger le système et les données contre des fournisseurs laxistes ? Premièrement, ne partez pas du principe que le fournisseur comprend la sécurité, même s'il vend lui-même des produits de gestion de sécurité ! Ensuite, sachez que sauf si vous êtes sur le point d'acheter du logiciel à  un fournisseur, vous n'avez pas beaucoup de moyens pour l'amener à  respecter vos règles de sécurité.

La sécurité et l'intégrité du système sont finalement de votre propre responsabilité. Pour les assumer, il faut comprendre les ramifications du logiciel, en matière de sécurité. Il faut savoir comment les éditeurs réalisent leurs applications et comprendre le modèle de sécurité utilisé. Pour cela, il faut interroger les éditeurs pour déterminer leur degré de connaissance des sécurités et pour voir si leur modèle de sécurité applicative est en harmonie avec le ou les modèles de sécurité en vigueur sur votre système.

Pour vous aider à  trier le bon grain de l'ivraie, j'ai dressé une liste de questions à  poser aux fournisseurs d'applications. Chaque question est suivie d'une explication, d'une description de réponse rationnelle, et des mesures supplémentaires à  prendre pour s'assurer que les programmes du fournisseur ne contourneront pas votre politique de sécurité. Ce jeu de questions n'est nullement exhaustif, mais il comporte quelques points importants.

Lire l'article
Déléguer l’administration avec AD

Déléguer l’administration avec AD

par Paula Sharick
Au fur et à  mesure de la croissance des entreprises, se développent parallèlement les tâches quotidienne de maintenance et d'administration des systèmes informatiques, indispensables pour continuer à  satisfaire les utilisateurs et à  faire tourner rondement le réseau.Les entreprises ayant déjà  dû faire face à  une période d'embauche sérieuse, savent très bien ce que chaque nouvel employé représente comme travail pour le personnel du service informatique : nouveau compte, nouveau profil et script de connexion, espace de stockage sur le serveur, contrôles d'accès aux applications et aux données et, éventuellement, capacités d'accès à  distance. De plus, au fur et à  mesure que les imprimantes prolifèrent dans l'entreprise, une myriade de problèmes d'impression inonde quotidiennement le Service de support technique. Au fur et à  mesure que s'étendent les réseaux et les ressources qu'ils supportent, la charge s'accroît rapidement sur l'équipe du support informatique - 2.000 utilisateurs accédant à  200 ressources partagées génèrent plus d'un million de demandes d'assistance potentielles. Même une grande équipe informatique ne peut pas gérer efficacement et dans les temps un tel niveau de complexité. Heureusement, Windows 2000 fournit une fonction très précieuse, la délégation des tâches de routine d'administration et de support à  l'échelle de l'entreprise. Pour tirer avantageusement partie des fonctions de délégation d'Active Directory, il faut commencer par définir des unités organisationnelles (UO), puis identifier les tâches à  déléguer et ajouter les membres du personnel responsables de la gestion distribuée et de la maintenance. Une fois cette infrastructure en place, l'assistant de Délégation de contrôle d'AD peut être utilisé pour déléguer rapidement les permissions et les droits indispensables à  chaque groupe pour accomplir les activités de gestion qui lui ont été assignées.

Lire l'article
Lisons l’avenir du RPG dans la V4R4

Lisons l’avenir du RPG dans la V4R4

par Bryan Meyers
En V4R4, la fidèle arrière-garde des applications AS/400 évolue pour s'adapter aux environnements client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à  faire fructifier vos compétences actuelles en RPG, et à  préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.

Lire l'article
Benchmark à  Rochester!

Benchmark à  Rochester!

par Samy Mosimann
En route pour une expérience enrichissante... Nous nous envolons par l'avion du matin en direction de Chicago, où nous arrivons dans l'après midi. Après les formalités de police et de douane, nous nous dirigeons vers la porte B33 où nous embarquerons sur l'avion de Rochester (MN). On y repère rapidement les malades qui se rendent à  la fameuse Clinique Mayo, ainsi que les IBMers qui ont sorti leurs Thinkpad pour travailler en attendant le départ. Encore une heure de vol et nous arrivons à  destination. A Genève, il est passé minuit !

Le lendemain matin, en route pour le Centre de test des laboratoires AS/400 de Rochester, où nous sommes accueillis par Bill Larson, à  la tête de l'équipe de 3 personnes qui va s'occuper de nous durant toutes les séances du “benchmark test”. Notre équipe (le client) comprend 6 personnes dont un chef de projet, 1 programmeur connaissant le langage C, un business-analyst (chargé de dérouler et de lancer les menus), 1 créateur d'environnement. IBM Suisse a délégué 2 spécialistes dont un chef de projet.

Le Centre de test de Rochester a été créé en 1993. Il a pour but de définir la configuration optimale d'un AS/400 en tenant compte de l'environnement réel d'un client, soit nombre d'utilisateurs, applications en transactionnel et en batch, réserves de capacités nécessaires et temps de réponse requis, etc. Près de 500 “benchmark tests” ont déjà  été effectués à  Rochester. Pour information, un centre identique existe à  Santa Palomba (près de Rome en Italie) à  l'usine où sont assemblés les AS/400 pour l'Europe.

Près de 500 “benchmark tests” ont déjà  été effectués à  Rochester

Lire l'article
Le modèle ASP convient-il à  votre entreprise ?

Le modèle ASP convient-il à  votre entreprise ?

par Pam Jones
Les coûts de maintenance élevés des systèmes d'informations conduisent de nombreuses entreprises à  s'intéresser au modèle ASP. Il est de retour ! Le bon vieux modèle "service bureau" refait surface, sous la forme cette fois des ASP (Applications Service Providers). Des services bureaux comme la "Service Bureau Corporation" d'IBM ont connu leur heure de gloire du milieu des années 60 et au début des années 70.

A cette époque, la force motrice qui justifiait ce modèle était le coût des équipements informatiques. Les petites et moyennes entreprises, qui ne pouvaient pas se permettre de posséder leurs propres machines, étaient contraintes de les louer. Vers le milieu des années 70, IBM, Digital et d'autres constructeurs ont commencé à  proposer des mini-ordinateurs à  un prix abordable, à  commencer par les System/3 et System/32 d'IBM. Cette offre a été à  l'origine de plus de 20 ans d'investissements informatiques internes.
Aujourd'hui, une multitude de facteurs convergent pour ressusciter le modèle des applications louées comme alternative aux systèmes internes.

Une fois de plus, les coûts de possession élevés des systèmes informatiques constituent le facteur le plus important contribuant à  la résurgence du modèle de la location.
Désormais, il n'y a pas que le matériel dont le prix soit élevé, mais également les mises à  jour des logiciels, le personnel chargé de la maintenance du parc informatique et les logiciels installés. "De nos jours, les dépenses les plus élevées sont liées aux personnes chargées d'assurer le bon fonctionnement des systèmes, la maintenance des logiciels, etc...
Il est beaucoup plus simple de répartir les coûts entre plusieurs entreprises utilisatrices et de demander à  un expert de s'en occuper sur un site à  distance plutôt que d'essayer de recruter et de former le personnel soi-même. Le coût et la commodité conduisent les entreprises à  adopter le modèle ASP", déclare Dan Barrow, Président de Data Processing Services, un ASP basé à  Indianapolis et qui propose une application de gestion des ventes en gros.
Par ailleurs, le temps est également approprié en termes de technologie pour un retour vers l'hébergement des systèmes informatiques sur des sites distants. L'avancée technologique la plus importante, et qui a contribué au retour des ASP, est le succès de l'Internet et la popularité des interfaces utilisateur de type navigateurs.
L'Internet et le Web ont considérablement popularisé le modèle de l'informatique distribuée. La popularisation des accès Internet, tant en entreprise qu'à  domicile, fait que les utilisateurs sont de plus en plus à  l'aise avec l'idée d'accéder à  des applications à  distance. Les performances pures du matériel ainsi que les
technologies avancées de développement d'applications Web d'aujourd'hui représentent
également des contributions majeures à  la montée en puissance des ASP.

Les coûts de possession élevés des systèmes informatiques constituent le facteur le plus important contribuant à  la résurgence du modèle de la location

Lire l'article
Une solution fax simple et facile

Une solution fax simple et facile

par Ken Dalton
Un système intégré à  OS multiples rend la télécopie aussi facile que l'impression Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois, chacun contenant jusqu'à  sept pages, de format 21,6 x 28 cm) et suffisamment souple pour personnaliser les application selon les besoins. Pour chaque fax envoyé, les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server 5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar Open System PC Server.

Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.

Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des rapports depuis le système NT et les utilise pour formater les informations pour le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400 et procède au traitement des fax. Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement, grâce à  la robustesse et à  la souplesse de nos applications logicielles et du système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif clinique NT.

Lire l'article