> Windows
Big Brother garde les utilisateurs inactifs à  l’oeil

Big Brother garde les utilisateurs inactifs à  l’oeil

par James Cook Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent. Un poste de travail actif monopolise également des ressources systèmes. Il est également susceptible de provoquer des verrouillages sur un objet empêcher les sauvegardes de s'effectuer correctement.

Un poste de travail resté connecté peut également occasionner des problèmes plus subtils. Ainsi, un programme risque d'utiliser la date à  laquelle le travail interactif a été démarré et non la date du jour. Si un utilisateur reste connecté pendant une semaine, certains programmes seront susceptibles d'utiliser la date de lundi plutôt que la véritable date pour mettre à  jour certains champs.

On peut configurer la valeur système QINACTITV de l'AS/400 de manière à  clore ou à  déconnecter des travaux inactifs après un laps de temps déterminé (un travail déconnecté est placé dans un état dans lequel l'utilisateur peut se reconnecter et continuer à  travailler à  partir de l'endroit où il s'était arrêté). Ceci fonctionne bien.
Toutefois, certains employés risquent de rechigner si leurs sessions interactives sont interrompues en même temps que celles des autres utilisateurs. Par exemple, le personnel de l'exploitation exécute probablement des sessions manipulant plusieurs applications AS/400 (par exemple, la paye, la production de l'usine et la file d'attente des messages QSYSOPR) en mode break. Ces sessions doivent demeurer actives pour permettre au personnel de répondre rapidement aux demandes d'assistance provenant des utilisateurs. Dans le cas contraire, les utilisateurs en panne seraient obligés d'attendre que l'employé de l'exploitation se connecte et active une application donnée.

La sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives

Du point de vue des utilisateurs, une application peut ne pas apprécier une brusque interruption du travail. En outre, l'arrêt d'un travail interactif peut empêcher la mise à  jour des enregistrements de la base de données. Pour répondre à  ces besoins, j'ai développé deux utilitaires baptisés Big Brother et Little Sister.
Lorsque je travaillais en tant qu'étudiant sur un site VAX/VMS, j'ai été amené à  utiliser un programme appelé Big Brother et qui déconnectait les utilisateurs interactifs restés inactifs pendant un certain laps de temps. En contrepartie, l'équipe des programmeurs disposait d'un programme appelé Little Sister qui empêchait Big Brother de les déconnecter. A la fin de mes études et après être entré dans le monde de l'AS/400, j'ai écrit deux applications (un petit programme CL associé à  un programme RPG) pour exécuter des fonctions semblables sur l'AS/400. Ces programmes n'utilisent pas les techniques ILE les plus récentes car ils ont tous deux été conçus en 1994.

Décrypter le code

CBIGBRO : ce programme CL boucle de façon continue, à  la recherche de travaux interactifs inactifs depuis trop longtemps.

RLILSIS : cette exception permet à  des utilisateurs préalablement identifiés de rester connectés, et ce, un certain nombre de fois.

PLILSIS : ce fichier contient un enregistrement pour chaque utilisateur exempté de deconnexion.

PSIGOFF : ce fichier contient les noms des utilisateurs déconnectés ainsi que le nombre d'exemptions auxquels les utilisateurs PLILSIS ont droit chaque jour. On peut utiliser ce fichier pour éduquer les utilisateurs qui ont tendance à  laisser leurs écrans connectés.

QINACTITV : le temps d'inactivité imparti détermin

Lire l'article
Délégation Active Directory : des hauts et des bas

Délégation Active Directory : des hauts et des bas

par Darren Mar-Elia
Les futures versions de nombreux produits Microsoft tels que Exchange Server, Site Server et SQL Server ne fonctionneront plus sur le principe d'annuaires autonomes, mais sur Active Directory (AD). Cette mutation obligera beaucoup d'entreprises à  déployer une infrastructure AD, ce qui leur posera un double défi : la planification d'une implémentation de AD et sa gestion pour répondre aux nombreux besoins des utilisateurs et des applications. L'une des caractéristiques les plus importantes d'Active Directory, à  savoir sa capacité de supporter l'administration déléguée des objets d'annuaire à  des groupes d'utilisateurs spécifiés, oblige à  bien comprendre la sécurité AD et les complexités de sa gestion des permissions. Il est également indispensable de comprendre l'éditeur d'ACL (listes de contrôles d'accès) d'Active Directory et l'assistant Délégation de contrôle, de connaître les défis et les pièges que l'on risque de rencontrer en mettant sur pied une stratégie de délégation AD.

Lire l'article
Donner du sens aux benchmarks sur le Web

Donner du sens aux benchmarks sur le Web

par Pam Jones
En sachant interpréter les données des benchmarks, on arrive à  distinguer les faits des effets de manche Pendant longtemps, les benchmarks standard ont rassuré les acheteurs en les convainquant que le matériel qu'ils achetaient était une bonne affaire, ou, à  tout le moins, que ses performances étaient comparables à  celles des autres. Il est vrai que, bien que fonction des fournisseurs et sujets à  la mauvaise interprétation par les clients, les benchmarks fournissent une base de comparaison, même imparfaite. Or, à  l'ère d'Internet, les benchmarks traditionnels comme TPC-C s'avèrent insuffisants. La soudaine explosion du Web a engendré des charges de travail nouvelles et différentes, hors de portée des moyens de mesure habituels. Les utilisateurs ont du mal à  comparer entre elles les applications des serveurs Web et de e-commerce. Mais voici que, récemment, sont apparus de nouveaux benchmarks Web et Java fort intéressants. Quoique non exhaustifs, ils offrent un point de départ pour évaluer les performances des serveurs AS/400e face aux nouvelles charges de travail du e-commerce. (Pour plus d'informations sur ces benchmarks, reportez-vous à  l'encadré "Benchmarks standard Web et Java").

Les benchmarks fournissent une base de comparaison, même imparfaite

Il existe à  ce jour quatre benchmarks indépendants des fournisseurs, permettant de juger des forces de l'AS/400 en tant que serveur Web. Deux d'entre eux mesurent les services Web directement, les deux autres mesurant les points forts de Java sur une machine. Comme Java a été consacré "langage de l'Internet", et qu'un nombre croissant d'utilisateurs AS/400 utilisent ou envisagent Java pour leurs déploiements Web, ces benchmarks Java sont également utiles pour évaluer le potentiel d'un serveur sur le Web. Outre les quatre benchmarks standard, il existe deux benchmarks internes à  IBM pour le service Java, souvent cités dans la communauté des développeurs sur AS/400.

VolanoMark, de Volano LLC et SPECweb99 de SPEC (Standard Performance Evaluation Corporation), mesurent respectivement les performances des services Java et Web. Ces deux benchmarks, bien qu'instructifs, sont loin de représenter les lourdes charges de travail mixtes et très transactionnelles qui caractérisent de plus en plus l'activité d'un serveur Web. SPECjbb2000 de SPEC et TPC-W du Transaction Processing Council sont les derniers benchmarks qui tentent de reproduire un service transactionnel plus complexe en Java et sur le Web.
Si on analyse ces nouveaux benchmarks Web et Java pour comparer l'AS/400 à  ses concurrents (ou pour l'en défendre), pour de nouvelles applications e-commerce, il est important de comprendre ce que chaque benchmark mesure, et en quoi le cas testé se compare au déploiement concret envisagé. "La meilleure méthode pour un utilisateur, consiste à  mieux comprendre le benchmark, et à  comparer ce modèle… à  son propre environnement applicatif", suggère un document TPC. "S'il y a correspondance approximative, on dispose probablement d'un outil utile et pertinent pour comparer les différents systèmes que l'on envisage d'installer."

Lire l'article
HPRIM-NET : le premier Intranet  médical  développé sous Linux

HPRIM-NET : le premier Intranet médical développé sous Linux

par Catherine China
Intranet privé de transmission de résultats médicaux, HPRIM-NET est destiné aux médecins et laboratoires d'analyses. Souplesse des développements, réduction des coûts, fiabilité du système d'exploitation : autant d'arguments qui ont joué en faveur de l'adoption de Linux par Nagora Communication, la Web agency , chargée de sa mise en oeuvre. Epaulé par l'association HPRIM , le corps médical oeuvre en faveur du développement d'intranets de santé privés, pour choisir librement son système de transmissions de FSE (Feuilles de Soins Electroniques).
C'est ainsi, qu'est né en 1998, le projet de serveur HPRIM-NET du groupe Expand Santé. "Le Réseau Santé Social, intranet d'état, ne disposait pas d'outil de diffusion de résultats d'analyses médicales. Notre objectif était, via cet intranet privé, de permettre aux médecins de récupérer des résultats d'analyses de manière souple, tout en assurant le support du protocole de transmission Kermit utilisé par les laboratoires d'analyses." explique Kevin de Beil, chef de projet chez Nagora Communication, société chargée du développement de la solution. En mai 1998, une première maquette de l'application voit le jour sous Linux.

Un an plus tard, cette maquette est testée avec la participation d'une vingtaine d'éditeurs de logiciels de gestion de cabinet médicaux (Coccilog, Apsisanté…) "Nous avons ensuite développé une nouvelle maquette du serveur HPRIM à  grande échelle, avant de rentrer en phase d'exploitation en janvier 2000." assure Kévin de Beil.

Objectif du projet.
Développement d'une application d'intranet médical sous Linux respectant les spécificités des télétransmissions aux normes Kermit/HPRIM.

Grâce à  la souplesse de Linux et à  la disponibilité gratuite de tous les protocoles de communication, nous avons pu partir sur une maquette technique, l'arrêter en cours de route, repartir sur une autre alternative

Coûts et bénéfices de la solution

Coûts :
Le coût de développement de la solution (y compris le support hot line des éditeurs de logiciels médicaux) a été d'environ 600 kF, soit l'équivalent d'une année-homme.
Coût de la formation Linux par Erian- Concept : environ 45.000 Francs.

Bénéfices :
- Souplesse de développement grâce à  la disponibilité gratuite des codes sources et des protocoles de communications
- Réduction des coûts de développements.
- Simplicité de l'administration.

Nagora Communication : fiche d'identité
Agence Internet spécialisée dans la communication multimédia et la création de sites Web, appartenant au groupe Nagora.

Effectif groupe 1999 : 85 personnes
Siège à  Paris et support de production à  Nice

Lire l'article
Une introduction aux vues indexées

Une introduction aux vues indexées

par Karen Delaney
SQL Server 2000 ouvre une voie alternative pour atteindre des performances maximales


Remarque : Les auteurs ont basé leurs articles SQL Server 2000 sur des versions antérieures à  la Bêta 2. Aussi, il se peut que vous remarquiez quelques différences entre la Bêta 2 et le comportement ou les interfaces décrits dans cet article. En particulier, veuillez noter que la fonction vues indexées ne sera disponible que dans SQL Server 2000 Enterprise Edition. Toutefois, on peut installer Entreprise Edition sur un serveur NT 4 ou Windows 2000 (W2K). On n'est pas obligé d'utiliser NT 4.0 Enterprise ou W2K Advanced Server.

Le puissant et récent support de SQL Server 2000 des vues indexées promet de nous faciliter la tâche tout en exécutant les applications et requêtes plus rapidement. Cela vous semble trop beau pour être vrai ? Les vues indexées permettent de précalculer toutes sortes de jointures, agrégations et formules pour que l'on n'ait plus à  écrire ces conditions dans chaque requête. De plus, Microsoft déclare obtenir des gains de performance de 10 à  100 fois supérieurs au sein des applications et requêtes accédant aux vues indexées par rapport aux tables de base. Bien qu'Oracle supporte une fonctionnalité similaire, appelée vues matérialisées, les nouvelles vues indexées de SQL Server vont bien au-delà  de ce qu'offre la concurrence.

Les nouvelles vues indexées de SQL Server vont bien au-delà  de ce qu'offre la concurrence


Vues indexées ou vues matérialisées ?

Vous avez peut-être entendu parler du concours doté d'un prix d'un million de dollars organisé par Oracle lorsque Microsoft a lancé SQL Server 7.0. Ce concours a été modifié trois fois, mais la version finale ressemble à  ceci :
"Oracle Corp. versera la somme d'un million de dollars à  la première personne capable de démontrer que SQL Server 7.0, avec une base de données TPC-D d'un Tera-octets peut se rapprocher à  1/100 près des meilleures performances publiées à  ce jour par Oracle pour la requête n°5 du standard TPC-D actuel (version 1.3.1). Pour être éligible, le candidat doit réaliser un test TPC-D sur 1 To complet, répondant à  toutes les contraintes de chargement, de mise à  jour et de recherche des données, et publier un rapport intégral de toutes les mesures de performances. Le candidat peut utiliser n'importe quelle plate-forme habilitée à  héberger SQL Server 7.0. Les tests doivent être validés par un organisme certifié TPC".

Oracle était sûr de son fait, car son système prenait déjà  en charge une fonctionnalité appelée "Vues matérialisées". Etant donné que le TPC (Transaction Processing Performance Council) documente de manière exhaustive les spécifications de ses benchmarks, Oracle a été en mesure de créer des vues matérialisées correspondant aux requêtes exécutées au cours du benchmark. Ainsi, il suffit à  la base de données de lire les résultats pré-calculés depuis le disque, sans avoir à  effectuer aucun traitement. Si SQL Server 7.0 avait pris en charge les vues indexées, Oracle n'aurait jamais organisé ce concours.
Les vues indexées de SQL Server 2000 présentent plusieurs avantages par rapport aux vues matérialisées d'Oracle. Tout d'abord, les vues matérialisées ne sont pas dynamiques. Il faut les rafraîchir manuellement pour prendre en compte les modifications intervenues dans les données. Ensuite, l'optimiseur de requêtes d'Oracle ne prévoit pas de façon automatique l'utilisation d'une vue matérialisée si on ne précise pas directement le nom de la vue dans la clause FROM de la requête.

Qu'on utilise des vues indexées ou matérialisées, dans les deux cas, il faut con

Lire l'article
La récupération d’erreurs RPG

La récupération d’erreurs RPG

par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif

Lire l'article
Domestiquer le

Domestiquer le

par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400 Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement, les utilisateurs AS/400 de longue date sont souvent mal à  l'aise avec les projets Web, parce que ce type de développement doit être géré différemment de celui des applications AS/400 traditionnelles. Apprendre les différences entre deux environnements de développement (AS/400 classique et Web) et les techniques de management du développement sur le Web, comme les systèmes SCM (Software Configuration Management), peut aider les développeurs AS/400 à  s'adapter aux nouvelles réalités du développement d'applications destinées au " Wild, Wild Web ".

Les développeurs Web se préoccupent davantage de la vitesse de développement et de la technologie dernier cri que de la fiabilité et de la sécurité.

Lire l'article
Un accès au niveau enregistrement en Java

Un accès au niveau enregistrement en Java

par Dan Darnell
Comment écrire, lire, mettre à  jour des enregistrements base de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement

L'une des difficultés que pose la modernisation des applications AS/400 avec le langage Java est de comprendre comment accéder à  une base de données. La plupart des programmeurs Java s'habituent rapidement à  l'API JDBC. Cette dernière permet d'écrire des programmes Java pouvant accéder à  une base de données grâce à  des concepts et des techniques centrés sur SQL. Habituellement, cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements, puis de traiter ces derniers comme un " ensemble de résultats ". L'approche JDBC convient souvent très bien à  une application, et présente l'avantage d'être une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus efficace et plus simple d'accéder à  la base de données, comme c'est le cas en RPG et en Cobol, c'est-à -dire un enregistrement à  la fois, soit séquentiellement, soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif, ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution applicative particulière, je traite un exemple générique que l'on peut extrapoler à  n'importe quel besoin d'accès de niveau enregistrement.

La AS/400 Toolbox for Java contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol

Lire l'article
Le test d’applications : un art méconnu

Le test d’applications : un art méconnu

par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service informatique. Combien de temps votre département informatique passe-t-il à  corriger des erreurs et à  effectuer des modifications que vous auriez dû réaliser avant de déployer une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir à  nouveau sur un aspect souvent négligé du développement d'applications : les tests.L'année dernière, à  l'occasion du lancement du produit TestBench400, mis sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques basées en Amérique du Nord et en Europe.

Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logiciels.

En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient en finir le plus tôt possible. Considérez les scénarii de tests suivants :

La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logicielsTests unitaires.

Si vous travaillez sur un site où les développeurs ne sont pas responsables de leurs propres tests unitaires, alors félicitations. Le reste du monde doit avoir perdu la tête.

Après tout, pourquoi se donner tant de peine à  demander aux développeurs d'assurer le bon fonctionnent de leurs propres programmes ? D'une manière générale, les développeurs adorent développer mais ils ont horreur de tester. Seuls de rares et précieux développeurs essaient véritablement de tester les failles potentielles de leurs propre code de manière imaginative. Il ne faut que deux développeurs pour mettre en place une politique de vérification croisée.

En revanche, si on ne peut pas se le permettre, il faut se résigner à  accepter les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils sont, c'est-à -dire, incertains.

Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de test prédéfinies et qui attesteront de l'adhésion à  des standards de conception (par exemple pour la présentation de rapports, les couleurs et la disposition des écrans), et de la fiabilité de tous les embranchements à  travers le programme.

Tests des systèmes.


Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe. Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont généralement motivés pour réaliser les tests nécessaires.

Cependant, il y a deux obstacles majeurs à  la réalisation des tests de systèmes. En effet, les responsables informatiques planifient souvent les tests comme étant la dernière activité importante à  réaliser dans un cycle de développement. D'autre part, ces tests sont généralement programmés alors qu'une date de mise en production du logiciel a déjà  été fixée.

Aussi, lorsque les autres tâches du cycle de développement prennent du retard, le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà  comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont on a besoin.

Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs à  reprendre plusieurs fois une même série de tests des systèmes. Après le troisième ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera plus que les corrections. C'est précisément à  ces moments là  que les bogues en profitent pour passer à  travers les mailles du filet.

Tests d'acceptation.

Dans certaines entreprises, les tests

Lire l'article
Premier coup d’oeil : WebSphere Studio 3.02

Premier coup d’oeil : WebSphere Studio 3.02

par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans le package produit ou à  d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.

Le WSS Workbench constitue l'environnement central à  partir duquel un concepteur lance les outils et modifie les composants des applications

WSS convient à  un large éventail d'applications Web : des simples sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques, complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue l'environnement central à  partir duquel un concepteur de pages Web ou un développeur Java repère les fichiers applicatifs et lance les outils d'édition appropriés pour modifier les composants des applications. Quand une application est prête pour le déploiement, le responsable utilise le Workbench pour copier les fichiers nécessaires dans les répertoires cible appropriés. Cette opération est appelée publication (publishing) dans WSS. Une fois publiée, l'application peut être proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à  déployer avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que WSS possède quelques options intégrées directement associées à  WAS, les applications intégrées à  WSS ne sont nullement limitées à  WAS, de même que WSS n'est pas forcément le meilleur outil de développement pour des applications déployées sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas bien à  des applications Web fondées sur des plates-formes ASP (Active Server Page) de Microsoft et COM+ (Common Object Model Plus).

Outils de WebSphere Studio et produits additionnels

Outil de gestion et de publication d'applications

WebSphere Studio Workbench
Un outil pour gérer les fichiers, liens et phases de publication (déploiement) d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments de projet.

Outils de conception et de création
NetObjects Fusion
Outil de construction de sites Web en utilisant les templates et composants fournis : comprend également un éditeur de pages Web WYSIWYG et autres outils de composition.

Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.

NetObjects ScriptBuilder 3.0
Editeur multi-langages destiné à  l'édition de divers langages de script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript, Lotus Script, Perl, et bien d'autres.

Lire l'article

Grands projets pour petites entreprises

Grands projets pour petites entreprises

Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur du marché, qui devient de plus en plus important. Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais Rochester continue son éternel combat pour étendre la pénétration dans ce segment inférieur de son marché. La question des coûts trop élevés des AS/400 pour des entreprises de petite taille a été résolue avec le modèle 170, dont le prix est plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite commerciale dans ce segment du marché continuent à  présenter des obstacles. Le coût élevé des logiciels et applications AS/400, l'absence de présence dans les canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate, voilà  autant de facteurs qui ne facilitent pas la tâche de la Division AS/400 dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites entreprises.

Le secteur informatique lié aux petites entreprises a connu une croissance de plus de 30% l'année dernière

Lire l'article
Quand les VPN préparent le terrain du commerce électronique

Quand les VPN préparent le terrain du commerce électronique

En réglant une grande partie des problèmes liés à  l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à  travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ? Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à  une activité tournée vers le Web, songez à  une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN. 

Lire l'article
Active Directory : enfin !

Active Directory : enfin !

La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire, son mode de fonctionnement, les fonctions assurées par le service et comment corriger les problèmes de migration. Active Directory fait sortir Windows NT des ténèbres en matière d'administration des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les domaines de ressources, les comptes d'administrateur non sélectifs qui font des ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation qu'il faut établir à  chaque ajout de domaine.

Lire l'article
Migrer les contrôleurs de domaines vers Windows 2000

Migrer les contrôleurs de domaines vers Windows 2000

Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions. Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est plus facile que vous ne pouvez le penser. Mode d'emploi… Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de réseau les plus élaborés, et la plupart des entreprises voudront probablement faire évoluer leurs systèmes à  un moment ou a un autre. Les contrôleurs de domaines étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce processus aussi simple qu'il est possible, mais cette opération doit être exécutée dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs de domaine sans soucis, une étape indispensable pour réussir votre migration vers Windows 2000.

Lire l'article
Message Queue Server : mettez vos données en rangs serrés

Message Queue Server : mettez vos données en rangs serrés

Microsoft Message Queue Server permet de concevoir un système de files d'attente de messages à  l'échelle de l'entreprise, apportant un surcroît de fiabilité et de sécurité aux applications transactionnelles. Les développeurs qui créent des applications transactionnelles (ou TP - par exemple pour les transactions boursières, les transactions bancaires ou le contrôle de fabrication), doivent s'assurer non seulement que ces applications traitent les transactions avec précision, mais également qu'elles transfèrent les données d'un processus à  un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à  néant l'objectif même d'une application TP. Voilà  pourquoi, les développeurs font souvent appel à  la technique des files d'attente de messages(Message Queuing en anglais), pour garantir une livraison fiable des données dans les applications TP. Un système de file d'attente augmente la fiabilité des échanges entre processus en utilisant un processus émetteur pour mettre les données dans une file d'attente et un processus récepteur pour les récupérer dans la file d'attente.

Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes de files d'attente de messages ou se procuraient ces systèmes chez un éditeur différent de celui de leur OS. Le développement d'un système de files d'attente de messages sophistiqué exige de la part des développeurs d'être versés dans la communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement des messages.

MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise

Bien que les solutions du marché offrent des réponses immédiates, l'acquisition et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ), intégrée à  Windows NT 4.0 édition Entreprise (NTS/E) et à  l'Option Pack de Windows NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise pour supporter toutes les applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet de développer des applications de files d'attente de messages customisées sans devoir programmer une communication directe entre processus ni connaître la sous-couche réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT. Cet article a pour objet de vous aider à  comprendre la technologie de files d'attente des messages et l'application, par MSMQ, de cette technologie.

Lire l'article
Les 8 notions à  suivre… ou à  éviter

Les 8 notions à  suivre… ou à  éviter

Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.

Lire l'article
Améliorations extrêmes pour DB2 UDB en V4R5

Améliorations extrêmes pour DB2 UDB en V4R5

par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à  travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.

La plus importante amélioration réside dans l'adjonction de Visual Explain à  la boîte d'outils bases de données d'OpsNav

Lire l'article
PPTP, pour un accès sécurisé au réseau de l’entreprise

PPTP, pour un accès sécurisé au réseau de l’entreprise

La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes entreprises ne peuvent pas s'offrir la ligne spécialisée à  grande vitesse, le firewall, le routeur, les logiciels, le support et la maintenance nécessaires pour créer même un simple WAN. La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet, moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts de démarrage traditionnellement liés à  la création d'un WAN d'entreprise. Les modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel à  faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network) très performants.Grâce à  l'association d'une connexion Internet permanente à  grande vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service) et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant accès à  Internet bénéficient d'une connectivité sécurisée instantanée au réseau de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications téléphoniques longue distance (en supposant qu'ils puissent accéder à  un ISP local). Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance, de la mise à  jour et du dépannage de l'infrastructure du WAN. Le Service Pack 4 de NT 4.0 comprend des mises à  jour de PPTP et RRAS assurant des connexions sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant ainsi significativement les performances et la fiabilité des VPN.

Lire l'article
Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes régulières !

La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc pu restaurer les données. Cet article détaille les 6 erreurs à  ne pas commettre dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance de vos systèmes.

Lire l'article
Faites le ménage dans vos files d’attente d’impression

Faites le ménage dans vos files d’attente d’impression

par Julian Monypenny La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à  la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente.

Lire l'article