> Windows
JDBC 2.0 et l’accès à  l’AS/400

JDBC 2.0 et l’accès à  l’AS/400

Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des solutions fonctionnant sur toutes les plate-formes et capables d'accéder à  toutes les bases de données. Depuis quelques années, le développement d'applications Java a énormément augmenté, et regroupe désormais un million de développeurs de par le monde. A la fois en dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400. Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications Java encore plus performantes, et pour les développeurs AS/400 de telles applications représentent un avantage compétitif décisif pour les entreprises.

La plupart des applications sont liées à  des bases de données relationnelles telles que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity) permet aux développeurs d'avoir un accès aux bases de données, accès limité par les sécurités d'authentification. JDBC permet également de sélectionner, modifier, insérer, créer des champs et des tables. En environnement AS/400, les applications sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent des performances équivalentes pour l'accès aux bases de données, mais n'utilisent pas le langage SQL.

La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise

Java et JDBC permettent à  une équipe informatique de construire des solutions capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder à  n'importe quelle base de données. La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise. On peut par exemple écrire une application servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à  la base de données et de lister les fabricants. Cette même application pourra permettre de saisir les commandes ou de vérifier le statut d'un client. Elle peut également être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération d'accès SQL aux bases de données en environnement Java. Il possède le support de base SQL. Sun l'a amélioré avec des mécanismes plus performants.

Cet article sur la technologie Java décrit les principales améliorations apportées par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.

JDBC permet aux développeurs de profiter au maximum des capacités de Java

La technologie JDBC est une API permettant aux développeurs d'accéder aux sources de données relationnelles, telles que les tables DB2/400 depuis un environnement Java. JDBC permet également aux développeurs de profiter au maximum des capacités de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications demandant un support multiplate-formes et devant accéder aux données de l'entreprise. JDBC répond à  la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles. Notons aussi que le driver JDBC gère la connexion à  la base de données via Java. JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le défilement des ensembles de résultats, le support des mises à  jour SQL batch, les mises à  jour d'ensembles d'enregistrements par l'API Java, et augmente également les performances.

De nouvelles méthodes permettent de travailler avec des données à  distance sans avoir à  transférer les données vers le client Java

Lire l'article
Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là  aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits. 

Lire l'article
Les fichiers hors ligne

Les fichiers hors ligne

Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.

Lire l'article
Les commandes clés de la console de reprise

Les commandes clés de la console de reprise

Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.

Lire l'article
A l’intérieur d’une procédure cataloguée SQL

A l’intérieur d’une procédure cataloguée SQL

Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un programme que l'on peut invoquer depuis un programme serveur ou client, au moyen d'une instruction SQL Call. Les procédures cataloguées ont pour principal avantage d'améliorer le niveau de performances et de sécurité des applications client/serveur. Une procédure cataloguée peut améliorer les performances en traitant les lignes (enregistrements) UDB/400 avant de transmettre les données au client. On peut aussi utiliser les droits adoptés par programme avec les procédures cataloguées pour mieux contrôler l'accès aux données UDB/400 et leur modification par les applications clients (pour en savoir plus sur les procédures cataloguées et leurs avantages, voir l'article “ Le client/serveur plus sûr et plus rapide avec les procédures stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).  Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué (HLL : High-Level Language) AS/400 et, à  partir de la V4R2, avec des extensions ajoutées au langage SQL lui-même. Le principal mérite du langage de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa portabilité : la même procédure cataloguée peut servir sur d'autres plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de certaines tâches, du fait que SPL est mieux adapté aux opérations base de données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures cataloguées en SPL. Dans l'article “ Nouveau : des procédures cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une procédure cataloguée complète et représentative écrite en SPL. Après cette “ visite ”, vous serez plus rapidement productif avec SPL.

Lire l'article
UDB/400 en perspective

UDB/400 en perspective

propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à  NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.

Lire l'article
Des utilitaires pour récupérer les fichiers effacés

Des utilitaires pour récupérer les fichiers effacés

Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre place. Cet article étudie 4 produits qui permettent de résoudre un problème que tout utilisateur a un jour rencontré. Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez votre système et vous vous précipitez vers la sortie.

Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique du vendredi précédent.

Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, si vous possédiez un moyen de récupérer les fichiers détruits accidentellement !

Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou autres connaissances spécialisées. Chacun adopte une approche différente pour restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres plusieurs couches de protection de récupération, notamment une Corbeille modifiée. Deux de ces produits utilisent des assistants pour vous guider dans le processus de restitution, alors que les deux autres adoptent une approche dépouillée qui demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation du produit complet. Cette fonction est importante parce que lorsque vous supprimez un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors de l'installation du programme de récupération. A moins d'avoir une option de récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez de restituer simplement en installant l'utilitaire de restitution.

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque chose et ne pas le posséder ".

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin

Lire l'article
Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. Les administrateurs établissent des relations d'approbation entre domaines en donnant aux utilisateurs d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent se connecter au second. Les postes de travail NT établissent des canaux sécurisés localement avec les contrôleurs de domaine et les contrôleurs de domaine en font de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines approbateurs.

Les canaux sécurisés entre les domaines maître et de ressources sont importants. Pour bien comprendre ce type de canaux sécurisés, vous devez connaître le processus de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser encore les canaux et les utilitaires d'administration de domaines permettant de surveiller et rétablir les canaux sécurisés.

Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance

Lire l'article
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article
WebSphere, planche de salut de l’AS/400

WebSphere, planche de salut de l’AS/400

Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort de l'AS/400 Si vous êtes impliqué dans le planning stratégique de l'informatique de votre entreprise, voilà  un élément à  ne pas négliger. WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”, qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable de la mort de l'AS/400.

WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie

De prime abord cela peut sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400 pour leurs applications de gestion centrales. Pas vrai ?

Lire l'article
Client Access avance plein pot avec Express  

Client Access avance plein pot avec Express  

Le nouveau client Express offre un ensemble de fonctions Client Access plus complet dans un package exclusivement TCP/IP. En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express, qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:

  • une installation plus granulaire
  • une connectivité TCP/IP uniquement
  • le support de SSL (Secure Sockets Layer)
  • le serveur de fichiers et d'impressions AS/400 NetServer
  • de nouvelles fonctions d'administration et de contrôle du client

Le client Express est une évolution de Client Access pour Windows 95/NT. Toutefois, les deux clients Windows 32 bits n'ont pas tout à  fait les mêmes fonctions. Express est destiné aux utilisateurs nécessitant uniquement TCP/IP et se connectant aux AS/400 en utilisant la V4R2 ou ultérieure de l'OS/400, tandis que le client Windows 95/NT vise les utilisateurs SNA ou TCP/IP, ou qui doivent se connecter à  des AS/400 en V4R1 ou antérieure.

Voyons Express d'un peu plus près.

Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération

Transférer des données AS/400 vers Excel en ODBC en une seule opération

Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel, avec des titres de colonnes pertinents, en une seule opération Voilà  trop longtemps que nous nous évertuons à  transférer des informations depuis un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer des données (avec des titres de colonnes pertinents) dans le format qu'ils ont choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière à  tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en une seule étape, pour manipuler des données dans Excel.

> L'ensemble de ces techniques procure aux utilisateurs une solution simple

Lire l'article
Optimiser la mémoire virtuelle

Optimiser la mémoire virtuelle

Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à  niveau de mon matériel pour Windows 2000 Professional. Mon PC à  base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait déjà  pas pour permettre à  NT 4.0 de fournir les performances dont j'avais besoin. Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter 32 Mo à  mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO sur deux SIMM à  96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés aux 32 Mo existants, ces 64 Mo ont porté mon système à  une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft permettrait à  Windows 2000 Pro d'atteindre les performances que je voulais.Quelques tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système pour permettre à  Windows 2000 Pro d'atteindre les performances requises. Cet article explique comment j'ai découvert la quantité de RAM dont mon système avait besoin pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système Windows 2000.

Lire l'article
Les sites Active Directory (Partie 2)

Les sites Active Directory (Partie 2)

La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à  établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.

Lire l'article
Voyage au coeur du Registre

Voyage au coeur du Registre

Le Registre est la base de données centralisée des configurations de Windows NT et des applications. Il stocke des informations sur les paramètres d'optimisation, la configuration des périphériques et les préférences des utilisateurs. Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise l'agencement logique du Registre, où sont stockés les paramètres de configuration spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque, comment ils localisent et récupèrent les informations et quelles mesures ils emploient pour protéger cette base de données si vitale à  leur fonctionnement.Cet article va expliquer comment le Gestionnaire de configurations - le sous-système du kernel qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque, comment il gère le Registre lorsque des applications ou d'autres composants de l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se sert pour maintenir constamment le Registre dans un état récupérable, même en cas de crash du système pendant une modification. Pour tirer le plus grand parti de cet article, vous devez vous familiariser avec l'organisation logique du Registre, y compris les concepts de clé racine, sous-clé et valeurs. Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article " Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.

Sur le disque, le Registre n'est pas simplement un grand fichier, mais un ensemble discontinu de fichiers baptisés ruches

Lire l'article
Incroyable: un AS/400 qui parle!

Incroyable: un AS/400 qui parle!

par Martin Wilber
Cet utilitaire Java permettant à  un AS/400 de "prononcer" des informations sur le système via un PC, et peut de ce fait rendre service à  des utilisateurs malvoyants. Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre d'entre eux parlent à  leur AS/400. Certes, la plupart du temps, il s'agit d'une conversation à  sens unique. Et si l'AS/400 était capable de répondre ? Non, ne craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de synthèse vocale comme celles intégrées à  HAL, dans 2001 : L'Odyssée de l'espace. Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC équipé d'une carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.

IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC

Vous imaginez probablement immédiatement des applications intéressantes et amusantes générant des commentaires vocaux (telles qu'un programme qui pousserait l'AS/400 à  dire "A l'aide ! Je suis saturé !" lorsque l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants. Une application générant des paroles pourrait, par exemple, réciter les options disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des indications sur les résultats de la saisie par ce même utilisateur.

Les applications générant des paroles offrent plusieurs usages possibles. Les possibilités s'étendent des bornes interactives parlantes dans les centres commerciaux aux rapports d'exploitation destinés à  la hiérarchie d'une entreprise. D'autre part, on pourrait également, tout en restant chez soi, se connecter à  l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400 utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même. Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à  l'utilisation CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre les techniques de programmation que j'utilise dans Talk400 à  des applications plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs à  partir de systèmes d'entreprises.

Lire l'article
Des documents électroniques authentifiés avec les signatures numériques

Des documents électroniques authentifiés avec les signatures numériques

L'échange de documents sur Internet est une pratique commune en commerce électronique. Ces documents contiennent souvent des informations sensibles - par exemple des contrats juridiques, des informations concernant l'innovation technologique, des transactions financières. Pour empêcher les documents de commerce électronique circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable les signer numériquement. L'utilisation d'une signature numérique sur un document de commerce électronique garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client signe numériquement un bon de commande en ligne, par exemple, le commerçant peut identifier, grâce à  la signature numérique du document, le client qui a émis la commande, vérifier que personne n'en a modifié le contenu pendant le transit et prouver que tel client a fait telle commande.

Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que récemment que les entreprises et les gouvernements ont commencé à  utiliser cette technologie pour protéger les documents sensibles sur le World Wide Web.

En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern ont signé un document de commerce électronique intergouvernemental, qui est le premier document de ce type au monde à  utiliser la technologie de la signature numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser des signatures numériques pour sécuriser les documents de commerce électronique.

Dans cet article, nous évoquerons la technologie de la signature numérique, nous étudierons certains logiciels actuellement disponibles et nous envisagerons la mise en oeuvre des solutions de signature numérique dans l'entreprise.

Lire l'article
Le journal de sécurité de Windows NT

Le journal de sécurité de Windows NT

Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à  la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.

Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

par Pam Jones 12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400 a récemment interrogé des éditeurs de logiciels indépendants (ISV : Independent Software Vendors) à  propos de leurs intentions de modernisation des applications, en envoyant 800 questionnaires à  des éditeurs de logiciels choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à  répondre aux mêmes questions, de manière nominative. Nous voulions étudier de plus près ces remuants acteurs du marché midrange, pour comparer leur activité à  celle de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1 ont fourni des informations détaillées sur leurs plans de développement présents et futurs.

            Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent davantage les stratégies de modernisation citées dans le questionnaire, et aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les autres ISV suivant de près les tendances du marché AS/400.

            Les 12 éditeurs sont des leaders marché midrange : 75% d'entre eux comptent plus de 500 installations (la catégorie la plus élevée en termes de nombre de sites installés dans notre enquête), à  comparer à  16% seulement ayant autant d'installations dans notre échantillon plus vaste. Leur présence sur le marché leur confère une bonne connaissance des besoins des clients, et leurs ressources de R&D leur permettent d'y répondre à  l'aide de la meilleure technologie. Pour certaines technologies (comme Java) leur approche plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans des eaux sûres, mais chaudes. 

Lire l'article
Le RPG IV suit son chemin

Le RPG IV suit son chemin

par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer leurs applications Cela fait déjà  plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE. Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience d'utilisation du RPG IV augmente, ce qui tendrait à  prouver que le marché est en hausse ces derniers mois.

Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le RPG IV ainsi que pour ILE à  la suite du passage à  l'an 2000. Tout le monde s'accorde à  dire que le RPG IV et ILE sont des choses appelées à  se développer dans un futur proche.

Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de leur temps à  parler et à  enseigner le RPG IV et ILE sont unanimes et affirment qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan Meyers, Vice President of education de PowerTech Toolworks, Inc., et également rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu de mains se levaient dans la salle.

Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG IV."

George Farr, IBM RPG Development Manager, qui s'adresse souvent à  des parterres d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois c'est plutôt de l'ordre de 70%."

La version ILE apporte toutes les caractéristiques d'un langage moderne

Lire l'article