Démo CODE/400
On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG)
et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation
du code depuis le site Web d'IBM, Ă Â l'adresse http://www
Lire l'article
Mieux qu’un double boot
par John D. Ruley
Au moment de la rédaction de cet article, le sujet a considérablement évolué.
A l'origine j'avais prévu une mise à  jour du mode de fonctionnement du double
boot avec Windows Millennium Edition (Windows Me). Dans un précédent article ("
Le blues du double boot " de juin 2000), j'avais parlé du double boot Windows
2000 Professional et Windows 98 et, Ă Â mon sens, une mise Ă Â jour du sujet pour
Windows Me, le code de base de la dernière version de Windows 9x, s'imposait.
La raison qui justifie le maintien d'un environnement de double boot est simple.
Certains logiciels (notamment de nombreux jeux) tournent sous Windows 9x mais
pas sous Windows 2000. De plus Windows 9x supporte davantage de périphériques
que Windows 2000. Ces types de matériels et de logiciels hérités n'ont pas l'air
d'être en voie de disparition et j'ai donc décidé de configurer mon système pour
qu'il s'initialise soit sous Windows 2000 Pro, soit en Windows 98. Or je viens
de découvrir une alternative qui marche mieux qu'un double boot : le logiciel
VMware 2.0 qui permet d'exécuter Windows 2000 Pro simultanément à  un autre OS.
Comparée à  un système utilisant VMware, ma précédente méthode de double boot ressemble
Ă Â une relique datant de l'Age de Pierre. VMware supporte Windows 2000, Windows
NT 4.0, Windows 9x, Windows 3.1, DOS, FreeBSD et plusieurs versions de Linux,
mais pas Windows Me. J'ai donc désinstallé Windows Me et je suis revenu à  Windows
98 pour pouvoir utiliser VMware.
Pour de meilleures performances, VMware requiert un minimum de 96 Mo de RAM, un
processeur à  266 MHz et suffisamment d'espace-disque pour les systèmes d'exploitation
hôte (dans ce cas, Windows 2000) et invité (dans ce cas, Windows 98). Mon système
actuel n'a qu'un processeur Ă Â 200 MHz - VMware parvient Ă Â tourner, mais sans aucune
chance de remporter un oscar en matière de performances. Avant d'exécuter VMware,
le constructeur recommande de désactiver l'exécution automatique du CD, qui risque
de provoquer des interactions inattendues lors du lancement d'une machine virtuelle
(d'où le VM). Si un double boot est déjà  activé, il faut, avant d'installer VMware,
choisir entre la création d'une machine virtuelle autour d'un OS existant ou une
installation propre sur un disque virtuel créé par VMware. C'est cette option
que je suggère.
Lire l'article
Des outils RAD pour les développeurs Linux
par Mireille Boris
Le développement sous Linux prend une extension qui porte ombrage aux autres Unix,
voire à  Windows. Débordant les sociétés de l'Open Source, les éditeurs "traditionnels"
ne limitent pas leur offre Ă Â Java. Ils proposent de nombreux outils RAD pour convaincre
les développeurs sous Linux de passer à  une vitesse d'exécution supérieure.
Lire l'article
OpĂ©ration de nettoyage d’un environnement ILE
par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.
Lire l'article
Restaurer les fichiers effacés accidentellement
par John Ruley Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.
Lire l'article
Peut-on vivre sans Active Directory ?
par Mark Minasi
Si vous n'avez pas encore entamé votre migration vers Active Directory (AD), vous
n'ĂŞtes pas seuls. Les entreprises semblent actuellement se poser la question suivante
: « Nous voulons bénéficier de toutes les fonctions améliorées de Windows 2000,
et nous irons vers AD, mais la mise en oeuvre d'Active Directory semble ĂŞtre une
première marche bien haute à  franchir dans le déploiement de Windows 2000. Que
se passerait-il si nous procédions au déploiement de Windows 2000 sur les postes
de travail et sur les serveurs membres et que nous attendions pour déployer AD
plus tard ? Que perdrions-nous à  cela ? »
Lire l'article
Optimiser les performances batch de l’AS/400, 2e partie
par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch
pour obtenir une efficacité maximale
Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes
permettant d'améliorer les performances du traitement base de données du batch.
Poursuivons cette discussion, et examinons d'autres possibilités.
SMP peut faire gagner énormément de temps
Lire l'article
DĂ©lĂ©guer l’administration avec AD
par Paula Sharick
Au fur et à  mesure de la croissance des entreprises, se développent parallèlement les tâches quotidienne de maintenance et d'administration des systèmes informatiques, indispensables pour continuer à  satisfaire les utilisateurs et à  faire tourner rondement le réseau.Les entreprises ayant déjà  dû faire face à  une période d'embauche sérieuse, savent très bien ce que chaque nouvel employé représente comme travail pour le personnel du service informatique : nouveau compte, nouveau profil et script de connexion, espace de stockage sur le serveur, contrôles d'accès aux applications et aux données et, éventuellement, capacités d'accès à  distance. De plus, au fur et à  mesure que les imprimantes prolifèrent dans l'entreprise, une myriade de problèmes d'impression inonde quotidiennement le Service de support technique.
Au fur et à  mesure que s'étendent les réseaux et les ressources qu'ils supportent, la charge s'accroît rapidement sur l'équipe du support informatique - 2.000 utilisateurs accédant à  200 ressources partagées génèrent plus d'un million de demandes d'assistance potentielles. Même une grande équipe informatique ne peut pas gérer efficacement et dans les temps un tel niveau de complexité. Heureusement, Windows 2000 fournit une fonction très précieuse, la délégation des tâches de routine d'administration et de support à  l'échelle de l'entreprise. Pour tirer avantageusement partie des fonctions de délégation d'Active Directory, il faut commencer par définir des unités organisationnelles (UO), puis identifier les tâches à  déléguer et ajouter les membres du personnel responsables de la gestion distribuée et de la maintenance. Une fois cette infrastructure en place, l'assistant de Délégation de contrôle d'AD peut être utilisé pour déléguer rapidement les permissions et les droits indispensables à  chaque groupe pour accomplir les activités de gestion qui lui ont été assignées.
Lire l'article
Lisons l’avenir du RPG dans la V4R4
par Bryan Meyers
En V4R4, la fidèle
arrière-garde des applications AS/400 évolue pour s'adapter aux environnements
client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à  faire fructifier vos compétences actuelles en RPG, et à  préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.
Lire l'article
Benchmark Ă Â Rochester!
par Samy Mosimann
En route pour une expérience enrichissante...
Nous nous envolons par l'avion du matin en direction de Chicago, oĂą nous arrivons
dans l'après midi. Après les formalités de police et de douane, nous nous dirigeons
vers la porte B33 où nous embarquerons sur l'avion de Rochester (MN). On y repère
rapidement les malades qui se rendent Ă Â la fameuse Clinique Mayo, ainsi que les
IBMers qui ont sorti leurs Thinkpad pour travailler en attendant le départ. Encore
une heure de vol et nous arrivons à  destination. A Genève, il est passé minuit
!
Le lendemain matin, en route pour le Centre de test des laboratoires AS/400 de
Rochester, où nous sommes accueillis par Bill Larson, à  la tête de l'équipe de
3 personnes qui va s'occuper de nous durant toutes les séances du “benchmark test”.
Notre équipe (le client) comprend 6 personnes dont un chef de projet, 1 programmeur
connaissant le langage C, un business-analyst (chargé de dérouler et de lancer
les menus), 1 créateur d'environnement. IBM Suisse a délégué 2 spécialistes dont
un chef de projet.
Le Centre de test de Rochester a été créé en 1993. Il a pour but de définir la
configuration optimale d'un AS/400 en tenant compte de l'environnement réel d'un
client, soit nombre d'utilisateurs, applications en transactionnel et en batch,
réserves de capacités nécessaires et temps de réponse requis, etc. Près de 500
“benchmark tests” ont déjà  été effectués à  Rochester. Pour information, un centre
identique existe à  Santa Palomba (près de Rome en Italie) à  l'usine où sont assemblés
les AS/400 pour l'Europe.
Près de 500 “benchmark tests” ont déjà  été effectués à  Rochester
Lire l'article
Le modèle ASP convient-il à  votre entreprise ?
par Pam Jones
Les coûts de maintenance élevés des systèmes d'informations conduisent de nombreuses
entreprises à  s'intéresser au modèle ASP.
Il est de retour ! Le bon vieux modèle "service bureau" refait surface, sous la
forme cette fois des ASP (Applications Service Providers). Des services bureaux
comme la "Service Bureau Corporation" d'IBM ont connu leur heure de gloire du
milieu des années 60 et au début des années 70.
A cette époque, la force motrice qui justifiait ce modèle était le coût des équipements
informatiques. Les petites et moyennes entreprises, qui ne pouvaient pas se permettre
de posséder leurs propres machines, étaient contraintes de les louer. Vers le
milieu des années 70, IBM, Digital et d'autres constructeurs ont commencé à  proposer
des mini-ordinateurs Ă Â un prix abordable, Ă Â commencer par les System/3 et System/32
d'IBM. Cette offre a été à  l'origine de plus de 20 ans d'investissements informatiques
internes.
Aujourd'hui, une multitude de facteurs convergent pour ressusciter le modèle des
applications louées comme alternative aux systèmes internes.
Une fois de plus, les coûts de possession élevés des systèmes informatiques constituent
le facteur le plus important contribuant à  la résurgence du modèle de la location.
Désormais, il n'y a pas que le matériel dont le prix soit élevé, mais également
les mises à  jour des logiciels, le personnel chargé de la maintenance du parc
informatique et les logiciels installés. "De nos jours, les dépenses les plus
élevées sont liées aux personnes chargées d'assurer le bon fonctionnement des
systèmes, la maintenance des logiciels, etc...
Il est beaucoup plus simple de répartir les coûts entre plusieurs entreprises
utilisatrices et de demander Ă Â un expert de s'en occuper sur un site Ă Â distance
plutôt que d'essayer de recruter et de former le personnel soi-même. Le coût et
la commodité conduisent les entreprises à  adopter le modèle ASP", déclare Dan
Barrow, Président de Data Processing Services, un ASP basé à  Indianapolis et qui
propose une application de gestion des ventes en gros.
Par ailleurs, le temps est également approprié en termes de technologie pour un
retour vers l'hébergement des systèmes informatiques sur des sites distants. L'avancée
technologique la plus importante, et qui a contribué au retour des ASP, est le
succès de l'Internet et la popularité des interfaces utilisateur de type navigateurs.
L'Internet et le Web ont considérablement popularisé le modèle de l'informatique
distribuée. La popularisation des accès Internet, tant en entreprise qu'à  domicile,
fait que les utilisateurs sont de plus en plus à  l'aise avec l'idée d'accéder
à  des applications à  distance. Les performances pures du matériel ainsi que les
technologies avancées de développement d'applications Web d'aujourd'hui représentent
également des contributions majeures à  la montée en puissance des ASP.
Les coûts de possession élevés des systèmes informatiques constituent le facteur
le plus important contribuant à  la résurgence du modèle de la location
Lire l'article
Mettre Exchange 2000 en Cluster, concepts de base
par Jerry Cochran
Avec la sortie de Microsoft Exchange 2000 Enterprise Server, les déploiements
d'Exchange Server peuvent à  présent tirer pleinement profit de Windows 2000 Cluster
Service (baptisé MSCS - Microsoft Cluster Server - dans Windows NT). (Bien qu'Enterprise
Server soit la seule version supportant le clustering, on l'appellera simplement
Exchange 2000 dans le reste de cet article). Le clustering Exchange 2000 risque
de devenir un élément essentiel pour les organisations désireuses de faire monter
en puissance leurs déploiements d'Exchange 2000 : le support par Exchange 2000
du clustering actif/actif peut accroître la disponibilité et devenir la pierre
angulaire de la consolidation des serveurs. Que vous débutiez dans le clustering
ou que vous ayez déjà  déployé des clusters dans Exchange Server 5.5, la meilleure
approche pour déployer des clusters Windows 2000 est de commencer par étudier
la technologie et de planifier ensuite votre implémentation.
Lire l'article
Gérer des hiérarchies
par Itzik Ben-Gan
Avec des déclencheurs et T-SQL, on peut mettre sur pied une solution de gestion
des données hiérarchiques fonctionnelle, et qui assure sa propre maintenance.
Une start-up Internet attire Andrew vers un nouveau poste ; Steven et Michael,
qui étaient sous sa responsabilité, ont besoin d'un nouveau manager. Super Janet
prend Steven et Michael sous son aile bien qu'elle supervise déjà  directement
Robert, Laura et Ann Robert, à  son tour, va diriger sa propre équipe. Mais récemment,
Robert a commencé à  chercher un poste proposant des horaires plus attrayants et
un meilleur salaire. Si Robert quitte la société, qui va chapeauter David, Ron
et Dan, sans compter James, l'assistant de David ? Et, plus important encore,
comment le service informatique va-t-il répercuter tous ces changements de managers
dans l'organigramme de la société ?
Les structures hiérarchiques, également appelées arbres, présentent des dépendances
hiérarchiques entre leurs membres. Une structure hiérarchique classique est constituée
d'un organigramme décrivant les relations entre les employés d'une entreprise.
Un manager est chargĂ© de superviser certains employĂ©s, ces employĂ©s peuvent Ă Â
leur tour être chargés de gérer d'autres employés, etc…
Ni, le langage SQL, ni SQL Server ne dispose d'un support intégré pour
ces structures hiérarchiques
Ni, le langage SQL, ni SQL Server ne disposent d'un support intégré pour ces structures
hiérarchiques. Alors, comment traiter les hiérarchies avec des systèmes de gestion
de base de données relationnelle (SGBDR), tels que SQL Server ? Considérez la
figure 1, qui montre un organigramme simple. On remarque que chaque employé a
un supérieur hiérarchique, sauf Nancy qui est la responsable au niveau le plus
haut. La façon la plus courante de représenter une telle structure dans une base
de données relationnelle est d'utiliser des paires de colonnes : une colonne comportant
les ID des employés (les enfants) et l'autre, les ID de leurs managers (les parents).
Le problème avec cette solution est que Nancy n'a pas de supérieur hiérarchique,
mais qu'il faut tout de mĂŞme mettre une valeur dans sa colonne Manager ID. Pour
résoudre ce problème, il suffit de mettre un NULL dans la colonne Manager ID.
Une autre solution serait d'enregistrer l'ID de Nancy dans la colonne Manager
ID et faire ainsi de Nancy son propre chef.
Pour bien voir comment maintenir les hiérarchies avec SQL Server, créez une table
simple contenant les informations concernant les employés de l'organigramme de
la figure 1. On peut alors utiliser des déclencheurs, des requêtes T-SQL et des
procédures cataloguées pour suivre une ID d'employé, un nom d'employé, une ID
de manager et le salaires de l'employé et de son supérieur hiérarchique lorsqu'un
nouvel embauché rejoint la société, change de poste dans l'entreprise, ou lorsqu'il
quitte la société. Pour les besoins de notre exemple, utilisez NULL comme valeur
de l'ID du manager de Nancy.
Lire l'article
Les utilisateurs Linux Ă Â la recherche d’une interface standard sur le poste de travail
par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi
que la bataille pour une interface graphique standard fait aujourd'hui rage, et
que les utilisateurs sont toujours Ă Â la recherche d'outils bureautiques vraiments
performants et stables.
Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore
confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques
pour les utilisateurs commencent Ă Â faire parler d'elles, mais sont encore loin
de s'imposer : Windows et Microsoft Office dominent encore largement le bureau
des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux
développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent
: Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres.
Pour l'instant, l'existence de ces deux projets empĂŞche l'adoption d'un standard
de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface
de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation
entre deux mondes a priori indépendants et concurrents a tendance à  s'estomper.
La différence entre les deux projets réside dans les conceptions du logiciel libre.
Bien que présenté comme un projet complètement " Open source ", KDE ne respecte
pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation
car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est
mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact
grandit très vite. En pratique les deux projets cohabitent dans la plupart des
distributions.
La séparation entre le monde de Gnome et celui de KDE, a priori indépendants
et concurrents, a tendance Ă Â s'estomper
Lire l'article
L’astuce au secours des petits budgets
par Ed Roth Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.
Lire l'article
Les solutions de clustering de Microsoft
par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge,
la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est
un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en
faire un élément à  part entière de ses systèmes d'exploitation et de ses offres
produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft
ont fait un bond en avant considérable vers la maturité.
Lire l'article
Sécurité et packages applicatifs
par Patrick Botz
Le package applicatif de votre fournisseur est-il compatible avec vos exigences
en matière de sécurité ? Voici 11 questions et leurs réponses, qui vous aideront
à  le déterminer.
Face aux nombreux éditeurs de logiciels applicatifs, on risque fort d'en rencontrer
un (si ce n'est déjà  fait…) qui connaît peu la sécurité, ou qui l'ignore purement
et simplement. Mais comment protéger le système et les données contre des fournisseurs
laxistes ? Premièrement, ne partez pas du principe que le fournisseur comprend
la sécurité, même s'il vend lui-même des produits de gestion de sécurité ! Ensuite,
sachez que sauf si vous ĂŞtes sur le point d'acheter du logiciel Ă Â un fournisseur,
vous n'avez pas beaucoup de moyens pour l'amener à  respecter vos règles de sécurité.
La sécurité et l'intégrité du système sont finalement de votre propre responsabilité.
Pour les assumer, il faut comprendre les ramifications du logiciel, en matière
de sécurité. Il faut savoir comment les éditeurs réalisent leurs applications
et comprendre le modèle de sécurité utilisé. Pour cela, il faut interroger les
éditeurs pour déterminer leur degré de connaissance des sécurités et pour voir
si leur modèle de sécurité applicative est en harmonie avec le ou les modèles
de sécurité en vigueur sur votre système.
Pour vous aider à  trier le bon grain de l'ivraie, j'ai dressé une liste de questions
Ă Â poser aux fournisseurs d'applications. Chaque question est suivie d'une explication,
d'une description de réponse rationnelle, et des mesures supplémentaires à  prendre
pour s'assurer que les programmes du fournisseur ne contourneront pas votre politique
de sécurité. Ce jeu de questions n'est nullement exhaustif, mais il comporte quelques
points importants.
Lire l'article
Les bizarreries d’Active Directory
par Mark Minasi
Alors qu'Active Directory sort des laboratoires de test pour faire ses premiers
pas dans le monde réel, on découvre certains petits soucis des premières générations
du service d'annuaire de Windows 2000. Certains sont mineurs, mais d'autres ne
le sont pas. Voici un petit aperçu de quatre de ces bizarreries.
Lire l'article
Les plus consultés sur iTPro.fr
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.
Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
|