Des outils RAD pour les développeurs Linux
par Mireille Boris
Le développement sous Linux prend une extension qui porte ombrage aux autres Unix,
voire à Windows. Débordant les sociétés de l'Open Source, les éditeurs "traditionnels"
ne limitent pas leur offre à Java. Ils proposent de nombreux outils RAD pour convaincre
les développeurs sous Linux de passer à une vitesse d'exécution supérieure.
Opération de nettoyage d’un environnement ILE
par Mike Cravitz
Désencombrez vos programmes ILE grâce à une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.
Restaurer les fichiers effacés accidentellement
par John Ruley
Cela arrive à tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.
Peut-on vivre sans Active Directory ?
par Mark Minasi
Si vous n'avez pas encore entamé votre migration vers Active Directory (AD), vous
n'êtes pas seuls. Les entreprises semblent actuellement se poser la question suivante
: « Nous voulons bénéficier de toutes les fonctions améliorées de Windows 2000,
et nous irons vers AD, mais la mise en oeuvre d'Active Directory semble être une
première marche bien haute à franchir dans le déploiement de Windows 2000. Que
se passerait-il si nous procédions au déploiement de Windows 2000 sur les postes
de travail et sur les serveurs membres et que nous attendions pour déployer AD
plus tard ? Que perdrions-nous à cela ? »
Optimiser les performances batch de l’AS/400, 2e partie
par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch
pour obtenir une efficacité maximale
Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes
permettant d'améliorer les performances du traitement base de données du batch.
Poursuivons cette discussion, et examinons d'autres possibilités.
SMP peut faire gagner énormément de temps
Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft
par Christophe Boulan
Avec Windows 2000 DataCenter, Microsoft entend jouer dans la cours des grands
d'où le narguaient jusqu'à présent les systèmes mainframes, les grands UNIX et
les AS/400. Mais pour cela, il ne suffit pas de créer un Windows 2000 plus puissant.
Microsoft a du revoir notamment ses systèmes de certification et son approche
des services de support afin de répondre aux besoins des applications stratégiques
des grands comptes. Une véritable révolution culturelle pour Microsoft.
à‡a y est ! Microsoft a désormais lancé toute la famille Windows 2000 32-bit avec
la sortie de Windows 2000 Datacenter Server. Datacenter s'appuie sur les fonctions
de Windows 2000 Advanced Server, auxquels s'ajoutent toutes les corrections de
bugs du Service Pack 1, ainsi que le support de 64 GO de RAM, des processeurs
32-bit, du clustering à 2 et 4 noeuds, du partitionnement et de l'équilibrage de
la charge réseau. Windows 2000 Datacenter est destiné aux entreprise engagées
dans l'e-commerce, aux ASP (Application Service Providers) et autres clients haut
de gamme à le recherche de fiabilité et de disponibilité. Datacenter Server est
la première véritable entrée légitime de Microsoft sur un marché dominé par les
gros bras.
Longtemps, Microsoft s'est fait l'avocat d'un modèle d'entreprise du type de celui
de Windows 2000 et Windows NT : distribué. Windows 2000 Datacenter associe les
avantages de la montée en charge horizontale (par ajout de serveurs) de Windows
2000, avec un modèle plus traditionnel de croissance verticale - un gros serveur
avec de fortes capacités d'évolution en multiprocesseur. Avec Datacenter, Microsoft
espère gagner enfin la crédibilité qui lui est refusée depuis l'annonce initiale
de Windows NT. (L'image de Windows NT a souffert de défauts et de limitations
parfois véritables, parfois perçues.) Mais pour atteindre cet objectif, il ne
suffit pas de construire un Windows 2000 plus gros. Pour répondre aux exigences
de clients haut de gamme, dont bon nombre n'auraient certainement pas fait confiance
à Windows 2000 autrement, Microsoft a créé un programme de tests de fiabilité
baptisé Windows 2000 Datacenter Program, pour s'assurer que Datacenter ne sera
installé que sur des configurations intégralement testées et validées.
La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine
compatible Datacenter doit passer
La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine
compatible Datacenter doit passer. Dès lors qu'un matériel a passé cette batterie
de tests rigoureux (voir l'encadré " HCT : une certification matérielle spécifique
"), Microsoft certifie sa compatibilité avec Datacenter et le place sur la liste
de compatibilité matérielle (HCL) de Windows 2000 Datacenter, disponible sur le
site Web de Microsoft. De par la rigueur des tests pratiqués, les produits de
la HCL de Datacenter ne sont qu'un sous-ensemble des HCL des autres versions de
Windows 2000. Les systèmes Datacenter doivent garantir au moins 99,9 % de disponibilité
et les constructeurs qui vendent de tels systèmes doivent fournir régulièrement
à Microsoft des rapports de disponibilité et autres statistiques. De plus, les
systèmes Datacenter doivent pouvoir supporter au moins 8 processeurs, même s'il
peuvent être livrés avec seulement 1 processeur. Le système de licences est basé
sur le nombre de processeurs que le système peut supporter et il faut acquérir
des licences d'accès client séparément.
Certes, Windows 2000 Datacenter semble en mesure de pouvoir résoudre bon nombre
des problèmes de montée en charge non résolus par les grandes entreprises utilisant
Windows 2000. Mais reste à savoir si le produit pourra réussir sa percée sur ce
marché haut de gamme. Il sera intéressant de voir quelle plate-forme les entreprises
choisissent au fur et à mesure que Windows 2000 monte en puissance.
Dopez vos traitements de dates avec les champs nuls
par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation
de dates en RPG
Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base
de données : null. En vous offrant un moyen solide et élégant de traiter de futures
dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans
cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment
définir des dates nulles et explique comment les traiter dans des fichiers logiques,
des DFU (Data File Utility), des requêtes et le langage RPG IV.
Premier de cordée
par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs
maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.
Un regard neuf sur CODE/400
par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement
AS/400
La plupart des programmeurs AS/400 continue de développer du code en se servant
d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de
développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse.
En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à des écrans passifs faisaient partie du haut de gamme. Mais les temps
changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent
indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements
classiques.
Lorsque j'ai commencé à travailler fréquemment avec Java, j'ai décidé d'utiliser
un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM.
Un candidat évident m'est immédiatement venu à l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit
d'Aldon).
CODE/400 présente de nombreux avantages par rapport à un éditeur de texte générique
pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one
st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à
utiliser plusieurs outils. Il prend également en charge les lignes de commande
SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant
être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter
la version complète. (Pour de plus amples informations sur les restrictions de
la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt
écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts
majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse.
Lorsque la version Windows a été mise sur le marché, quelques années plus tard,
ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows,
toujours le "look and feel" OS/2.
Cependant, lorsqu'à la mi-97 j'ai assisté à une démonstration des nouvelles possibilités
du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté
de nouvelles fonctions à CODE/400. En outre, une nouvelle version est attendue
au courant de cette année.
Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un
intérêt. Pour vous aider à le maîtriser, j'en présente ici brièvement les fonctions
et les caractéristiques, et signale également certaines astuces permettant de
gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à une démonstration ou à un atelier CODE/400
si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans
passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir
en action pour se rendre compte de ses qualités. (Pour une la liste des ressources
complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").
Lorsqu'à la mi-97 j'ai assisté à une démonstration du produit, j'ai dû revoir
ma première impression
Démo CODE/400 On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG) et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation du code depuis le site Web d'IBM, à l'adresse http://www Lire l'article Améliorer la sécurité avec les timeout d’écranpar Jim Elkins Les timeout des écrans protègent les utilisateurs d'actes de sabotage et contribuent à empêcher les verrouillages d'enregistrements Au cours de ces dernières années, j'ai interviewé et embauché plusieurs consultants AS/400. Pour parvenir à prendre les décisions d'embauche, j'invite les candidats à passer une épreuve technique que j'ai développée pour mesurer les connaissances et l'expérience des développeurs AS/400. Une des questions de l'épreuve à laquelle les candidats répondent rarement de façon correcte concerne les timeout d'écrans. Ces derniers permettent d'améliorer la sécurité du site et fournissent un outil pour gérer le verrouillage d'enregistrements. Pour contribuer à former les professionnels AS/400 sur les timeout d'écrans, j'ai décidé de créer une application simple qui illustre cette fonction essentielle et pourtant si souvent ignorée. Lire l'articleTel le Phénix, l’AS/400 renaît de ses cendresIl y a des serpents de mer qui s'apparentent plus au monstre du Loch Ness tellement
peu souvent on les voit. La disparition annoncée de l'AS/400 est de ceux-là . Universal
Server va-t-il sauver cette plate-forme?
Ce n'est un secret pour personne : l'AS/400 connaît une crise d'identité. Au sein
de la communauté AS/400, les gens bien informés, les utilisateurs loyaux et les
clients dédiés connaissent et apprécient la machine pour ses nombreux avantages.
Mais à l'extérieur de ce cercle d'initiés, l'AS/400 reste une énigme, une plate-forme
largement sous-appréciée et incomprise. TCP/IP pour AS/400 : Quoi de neuf en 99 ?La V4R4 améliore nettement TCP/IP pour AS/400 : des VPN de grande classe, un SSL étendu et de meilleures performances Vous avez un secret que vous tenez à conserver jalousement. Jusqu'à présent, vous ne pouviez donc pas transmettre ce secret à un partenaire sur Internet depuis votre AS/400, en tout cas pas sans acheter du matériel de sécurité supplémentaire. Et voici que la V4R4, grâce à son support des VPN (Virtual Private Networks, ou réseaux privés virtuels) fondé sur les standards, change tout cela. On peut désormais établir des connexions privées sécurisées avec des AS/400 à distance ou tout autre système compatible avec le standard VPN IP Security (IPsec). Toujours avec cette version, IBM a considérablement amélioré les performances et corrigé quelques problèmes, mineurs mais persistants, qui grevaient certaines fonctions TCP/IP. Bien que l'OS/400 soit sur le point de rattraper son retard en matière de fonctionnalités TCP/IP, il lui manque encore une poignée d'importantes fonctions. Prenez connaissance ci-après des bons et des mauvais points de cette dernière release. Vous saurez ainsi quelles tâches peuvent être confiées en toute sécurité à l'AS/400, et lesquelles ont encore besoin de l'appui des autres. Lire l'articleWindows 2000 : qui est pressé ?Fin mars, certaines sources chez Microsoft ont murmuré que les utilisateurs pouvaient s'attendre à la sortie de Windows 2000 en octobre. (Cette nouvelle est arrivée 3 semaines après l'annonce, par ces mêmes sources, de la sortie du produit pour février 2000 - Il faut donc en prendre et en laisser). Comme chaque fois qu'une date de sortie officieuse de Windows 2000 est repoussée, ces murmures ont provoqué un emballement de la rumeur." A cette vitesse, je serai à la retraite lorsque Windows 2000 sortira ", a déclaré un éditorialiste. " Microsoft doit reconnaître qu'il a les yeux plus gros que le ventre et se contenter de sortir au moins quelque chose. Il peut très bien ajouter Active Directory (AD), IntelliMirror et d'autres fonctions dans les années qui viennent ! "L'idée qu'il faut " au moins sortir quelque chose " est un thème très répandu et parfois amusant. J'ai eu du mal à retenir mon rire en lisant l'article d'un commentateur déclarant que Microsoft pouvait ajouter juste quelques fonctions, comme AD et Plug and Play (PnP) dans un Service Pack après la sortie de Windows 2000. Je ne suis pas loin de penser que toute une bande de journalistes et d'experts se trouve à court de sujets sur NT 4.0 et rongent son frein en attendant qu'on leur jette Windows 2000 en pâture. (Des sources internes à Microsoft affirment que désormais, les service packs de Windows 2000 n'apporteront pas de nouvelles fonctions, mais seulement des corrections de bugs). Lire l'articleLinux, l’aiguillon de Windows 2000Alors que le procès antitrust contre Microsoft touche à son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à Linux. Il ne faut pas toujours croire ce que l'on vous dit. Lire l'articleRDP ou ICA : encore une victime de la vitesseTout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié. Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage. Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes. Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps. Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident. Lire l'articleAu coeur du noyau de Windows 2000
Microsoft a déclaré que Windows 2000 est la plus importante mise à niveau de toute
son histoire. Windows NT 4.0 est sorti mi-1996, et pour créer la nouvelle version
Windows 2000, Microsoft a bénéficié de l'expérience des utilisateurs et de sa
propre étude du système d'exploitation pendant trois années.
Je voudrais dissiper le mythe selon lequel le kernel de Windows 2000 est une simple
réécriture de celui de NT 4.0. Il s'agit, en réalité, d'une version tunée et peaufinée
du noyau de NT 4.0, comportant certaines améliorations significatives de zones
particulières et deux nouveaux sous-systèmes. Avec ces modifications, Microsoft
a voulu améliorer l'évolutivité, la fiabilité et la sécurité du système d'exploitation
par rapport à NT 4.0, et permettre le support de nouvelles fonctions telles que
Plug and Play (PnP) et la gestion de l'alimentation. Explorons Management CentralIBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central. Lire l'articleUn Cerbère protège Windows 2000Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft. Lire l'articleComment sécuriser les réseaux NT / UnixBien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications. Lire l'articleColorisez SEU !par Brian Stapleton X
|