> Windows
Des outils RAD pour les développeurs Linux

Des outils RAD pour les développeurs Linux

par Mireille Boris
Le développement sous Linux prend une extension qui porte ombrage aux autres Unix, voire à  Windows. Débordant les sociétés de l'Open Source, les éditeurs "traditionnels" ne limitent pas leur offre à  Java. Ils proposent de nombreux outils RAD pour convaincre les développeurs sous Linux de passer à  une vitesse d'exécution supérieure.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
Peut-on vivre sans Active Directory ?

Peut-on vivre sans Active Directory ?

par Mark Minasi
Si vous n'avez pas encore entamé votre migration vers Active Directory (AD), vous n'êtes pas seuls. Les entreprises semblent actuellement se poser la question suivante : « Nous voulons bénéficier de toutes les fonctions améliorées de Windows 2000, et nous irons vers AD, mais la mise en oeuvre d'Active Directory semble être une première marche bien haute à  franchir dans le déploiement de Windows 2000. Que se passerait-il si nous procédions au déploiement de Windows 2000 sur les postes de travail et sur les serveurs membres et que nous attendions pour déployer AD plus tard ? Que perdrions-nous à  cela ? »

Lire l'article
Optimiser les performances batch de l’AS/400, 2e partie

Optimiser les performances batch de l’AS/400, 2e partie

par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch pour obtenir une efficacité maximale Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes permettant d'améliorer les performances du traitement base de données du batch. Poursuivons cette discussion, et examinons d'autres possibilités.

SMP peut faire gagner énormément de temps

Lire l'article
Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft

Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft

par Christophe Boulan
Avec Windows 2000 DataCenter, Microsoft entend jouer dans la cours des grands d'où le narguaient jusqu'à  présent les systèmes mainframes, les grands UNIX et les AS/400. Mais pour cela, il ne suffit pas de créer un Windows 2000 plus puissant. Microsoft a du revoir notamment ses systèmes de certification et son approche des services de support afin de répondre aux besoins des applications stratégiques des grands comptes. Une véritable révolution culturelle pour Microsoft.
à‡a y est ! Microsoft a désormais lancé toute la famille Windows 2000 32-bit avec la sortie de Windows 2000 Datacenter Server. Datacenter s'appuie sur les fonctions de Windows 2000 Advanced Server, auxquels s'ajoutent toutes les corrections de bugs du Service Pack 1, ainsi que le support de 64 GO de RAM, des processeurs 32-bit, du clustering à  2 et 4 noeuds, du partitionnement et de l'équilibrage de la charge réseau. Windows 2000 Datacenter est destiné aux entreprise engagées dans l'e-commerce, aux ASP (Application Service Providers) et autres clients haut de gamme à  le recherche de fiabilité et de disponibilité. Datacenter Server est la première véritable entrée légitime de Microsoft sur un marché dominé par les gros bras.

Longtemps, Microsoft s'est fait l'avocat d'un modèle d'entreprise du type de celui de Windows 2000 et Windows NT : distribué. Windows 2000 Datacenter associe les avantages de la montée en charge horizontale (par ajout de serveurs) de Windows 2000, avec un modèle plus traditionnel de croissance verticale - un gros serveur avec de fortes capacités d'évolution en multiprocesseur. Avec Datacenter, Microsoft espère gagner enfin la crédibilité qui lui est refusée depuis l'annonce initiale de Windows NT. (L'image de Windows NT a souffert de défauts et de limitations parfois véritables, parfois perçues.) Mais pour atteindre cet objectif, il ne suffit pas de construire un Windows 2000 plus gros. Pour répondre aux exigences de clients haut de gamme, dont bon nombre n'auraient certainement pas fait confiance à  Windows 2000 autrement, Microsoft a créé un programme de tests de fiabilité baptisé Windows 2000 Datacenter Program, pour s'assurer que Datacenter ne sera installé que sur des configurations intégralement testées et validées.

La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine compatible Datacenter doit passer


La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine compatible Datacenter doit passer. Dès lors qu'un matériel a passé cette batterie de tests rigoureux (voir l'encadré " HCT : une certification matérielle spécifique "), Microsoft certifie sa compatibilité avec Datacenter et le place sur la liste de compatibilité matérielle (HCL) de Windows 2000 Datacenter, disponible sur le site Web de Microsoft. De par la rigueur des tests pratiqués, les produits de la HCL de Datacenter ne sont qu'un sous-ensemble des HCL des autres versions de Windows 2000. Les systèmes Datacenter doivent garantir au moins 99,9 % de disponibilité et les constructeurs qui vendent de tels systèmes doivent fournir régulièrement à  Microsoft des rapports de disponibilité et autres statistiques. De plus, les systèmes Datacenter doivent pouvoir supporter au moins 8 processeurs, même s'il peuvent être livrés avec seulement 1 processeur. Le système de licences est basé sur le nombre de processeurs que le système peut supporter et il faut acquérir des licences d'accès client séparément.

Certes, Windows 2000 Datacenter semble en mesure de pouvoir résoudre bon nombre des problèmes de montée en charge non résolus par les grandes entreprises utilisant Windows 2000. Mais reste à  savoir si le produit pourra réussir sa percée sur ce marché haut de gamme. Il sera intéressant de voir quelle plate-forme les entreprises choisissent au fur et à  mesure que Windows 2000 monte en puissance.

Lire l'article
Dopez vos traitements de dates avec les champs nuls

Dopez vos traitements de dates avec les champs nuls

par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation de dates en RPG Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base de données : null. En vous offrant un moyen solide et élégant de traiter de futures dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment définir des dates nulles et explique comment les traiter dans des fichiers logiques, des DFU (Data File Utility), des requêtes et le langage RPG IV.

Lire l'article
Premier de cordée

Premier de cordée

par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.

Lire l'article
Un regard neuf sur CODE/400

Un regard neuf sur CODE/400

par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement AS/400 La plupart des programmeurs AS/400 continue de développer du code en se servant d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse. En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à  des écrans passifs faisaient partie du haut de gamme. Mais les temps changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements classiques.
Lorsque j'ai commencé à  travailler fréquemment avec Java, j'ai décidé d'utiliser un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM. Un candidat évident m'est immédiatement venu à  l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit d'Aldon).
CODE/400 présente de nombreux avantages par rapport à  un éditeur de texte générique pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à 
utiliser plusieurs outils. Il prend également en charge les lignes de commande SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter la version complète. (Pour de plus amples informations sur les restrictions de la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse. Lorsque la version Windows a été mise sur le marché, quelques années plus tard, ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows, toujours le "look and feel" OS/2.
Cependant, lorsqu'à  la mi-97 j'ai assisté à  une démonstration des nouvelles possibilités du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté de nouvelles fonctions à  CODE/400. En outre, une nouvelle version est attendue au courant de cette année.

Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un intérêt. Pour vous aider à  le maîtriser, j'en présente ici brièvement les fonctions et les caractéristiques, et signale également certaines astuces permettant de gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à  une démonstration ou à  un atelier CODE/400 si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir en action pour se rendre compte de ses qualités. (Pour une la liste des ressources complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").

Lorsqu'à  la mi-97 j'ai assisté à  une démonstration du produit, j'ai dû revoir ma première impression

Démo CODE/400

On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG) et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation du code depuis le site Web d'IBM, à  l'adresse http://www

Lire l'article
Améliorer la sécurité avec les timeout d’écran

Améliorer la sécurité avec les timeout d’écran

par Jim Elkins Les timeout des écrans protègent les utilisateurs d'actes de sabotage et contribuent à  empêcher les verrouillages d'enregistrements Au cours de ces dernières années, j'ai interviewé et embauché plusieurs consultants AS/400. Pour parvenir à  prendre les décisions d'embauche, j'invite les candidats à  passer une épreuve technique que j'ai développée pour mesurer les connaissances et l'expérience des développeurs AS/400. Une des questions de l'épreuve à  laquelle les candidats répondent rarement de façon correcte concerne les timeout d'écrans. Ces derniers permettent d'améliorer la sécurité du site et fournissent un outil pour gérer le verrouillage d'enregistrements. Pour contribuer à  former les professionnels AS/400 sur les timeout d'écrans, j'ai décidé de créer une application simple qui illustre cette fonction essentielle et pourtant si souvent ignorée.

Lire l'article
Tel le Phénix, l’AS/400 renaît de ses cendres

Tel le Phénix, l’AS/400 renaît de ses cendres

Il y a des serpents de mer qui s'apparentent plus au monstre du Loch Ness tellement peu souvent on les voit. La disparition annoncée de l'AS/400 est de ceux-là . Universal Server va-t-il sauver cette plate-forme? Ce n'est un secret pour personne : l'AS/400 connaît une crise d'identité. Au sein de la communauté AS/400, les gens bien informés, les utilisateurs loyaux et les clients dédiés connaissent et apprécient la machine pour ses nombreux avantages. Mais à  l'extérieur de ce cercle d'initiés, l'AS/400 reste une énigme, une plate-forme largement sous-appréciée et incomprise.

La crise et les problèmes qu'elle engendre semblent aujourd'hui à  marée haute

Lire l'article
TCP/IP pour AS/400 : Quoi de neuf en 99 ?

TCP/IP pour AS/400 : Quoi de neuf en 99 ?

La V4R4 améliore nettement TCP/IP pour AS/400 : des VPN de grande classe, un SSL étendu et de meilleures performances Vous avez un secret que vous tenez à  conserver jalousement. Jusqu'à  présent, vous ne pouviez donc pas transmettre ce secret à  un partenaire sur Internet depuis votre AS/400, en tout cas pas sans acheter du matériel de sécurité supplémentaire. Et voici que la V4R4, grâce à  son support des VPN (Virtual Private Networks, ou réseaux privés virtuels) fondé sur les standards, change tout cela. On peut désormais établir des connexions privées sécurisées avec des AS/400 à  distance ou tout autre système compatible avec le standard VPN IP Security (IPsec). Toujours avec cette version, IBM a considérablement amélioré les performances et corrigé quelques problèmes, mineurs mais persistants, qui grevaient certaines fonctions TCP/IP. Bien que l'OS/400 soit sur le point de rattraper son retard en matière de fonctionnalités TCP/IP, il lui manque encore une poignée d'importantes fonctions. Prenez connaissance ci-après des bons et des mauvais points de cette dernière release. Vous saurez ainsi quelles tâches peuvent être confiées en toute sécurité à  l'AS/400, et lesquelles ont encore besoin de l'appui des autres.

Lire l'article
Windows 2000 : qui est pressé ?

Windows 2000 : qui est pressé ?

Fin mars, certaines sources chez Microsoft ont murmuré que les utilisateurs pouvaient s'attendre à  la sortie de Windows 2000 en octobre. (Cette nouvelle est arrivée 3 semaines après l'annonce, par ces mêmes sources, de la sortie du produit pour février 2000 - Il faut donc en prendre et en laisser). Comme chaque fois qu'une date de sortie officieuse de Windows 2000 est repoussée, ces murmures ont provoqué un emballement de la rumeur." A cette vitesse, je serai à  la retraite lorsque Windows 2000 sortira ", a déclaré un éditorialiste. " Microsoft doit reconnaître qu'il a les yeux plus gros que le ventre et se contenter de sortir au moins quelque chose. Il peut très bien ajouter Active Directory (AD), IntelliMirror et d'autres fonctions dans les années qui viennent ! "L'idée qu'il faut " au moins sortir quelque chose " est un thème très répandu et parfois amusant. J'ai eu du mal à  retenir mon rire en lisant l'article d'un commentateur déclarant que Microsoft pouvait ajouter juste quelques fonctions, comme AD et Plug and Play (PnP) dans un Service Pack après la sortie de Windows 2000. Je ne suis pas loin de penser que toute une bande de journalistes et d'experts se trouve à  court de sujets sur NT 4.0 et rongent son frein en attendant qu'on leur jette Windows 2000 en pâture. (Des sources internes à  Microsoft affirment que désormais, les service packs de Windows 2000 n'apporteront pas de nouvelles fonctions, mais seulement des corrections de bugs).

Lire l'article
Linux, l’aiguillon de Windows 2000

Linux, l’aiguillon de Windows 2000

Alors que le procès antitrust contre Microsoft touche à  son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à  Linux. Il ne faut pas toujours croire ce que l'on vous dit.

Lire l'article
RDP ou ICA : encore une victime de la vitesse

RDP ou ICA : encore une victime de la vitesse

Tout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à  l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à  la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à  la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié.

Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante

Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps.

Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident.

Lire l'article
Au coeur du noyau de Windows 2000

Au coeur du noyau de Windows 2000

Microsoft a déclaré que Windows 2000 est la plus importante mise à  niveau de toute son histoire. Windows NT 4.0 est sorti mi-1996, et pour créer la nouvelle version Windows 2000, Microsoft a bénéficié de l'expérience des utilisateurs et de sa propre étude du système d'exploitation pendant trois années. Je voudrais dissiper le mythe selon lequel le kernel de Windows 2000 est une simple réécriture de celui de NT 4.0. Il s'agit, en réalité, d'une version tunée et peaufinée du noyau de NT 4.0, comportant certaines améliorations significatives de zones particulières et deux nouveaux sous-systèmes. Avec ces modifications, Microsoft a voulu améliorer l'évolutivité, la fiabilité et la sécurité du système d'exploitation par rapport à  NT 4.0, et permettre le support de nouvelles fonctions telles que Plug and Play (PnP) et la gestion de l'alimentation.
Dans cet article, je fais rapidement le tour des changements apportés au kernel dans Windows 2000. Je ne parle pas des composants Windows 2000 du mode utilisateur, comme Active Directory (AD) ou les interfaces d'administration, qui ne tirent pas parti des changements du kernel pour leur implémentation. Je n'ai pas suffisamment d'espace pour décrire une fonction particulière en détail, mais vous pouvez consulter d'autres articles spécifiquement consacrés aux fonctions internes de NT.

NT 4.0 a la réputation de ne pas supporter suffisamment les montées en charge sur les machines SMP, en particulier à  plus de quatre CPU

Lire l'article
Explorons Management Central

Explorons Management Central

IBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à  son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à  distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central.

Lire l'article
Un Cerbère protège Windows 2000

Un Cerbère protège Windows 2000

Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à  trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.

Lire l'article
Comment sécuriser les réseaux NT / Unix

Comment sécuriser les réseaux NT / Unix

Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à  sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à  l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.

Lire l'article
Colorisez SEU !

Colorisez SEU !

par Brian Stapleton
Ajoutez de la couleur à  vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG et COLORILE Avez-vous déjà  vécu l'une de ces journées où cinq minutes avant la fermeture des bureaux, vous vous entendez dire qu'à  cause d'une erreur de programme, un de vos collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau, que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide, j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient illisible.

Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux sources affichés avec SEU. Ces outils sont faciles à  utiliser et à  modifier.

Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE. Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400 est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le code intégral de ces utilitaires, soit trois programmes pour la version RPG IV et trois pour la version RPG/400, à  l'adresse http://www.newsmag.com).

Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé ces deux utilitaires

Lire l'article