
A-t-on éclipsé l’AS/400 dans le Server Group ?
Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400
installée, considère NetFinity et RS/6000 comme ses étoiles montantes
Voilà deux ans qu'IBM a créé le "Server Group", pour veiller à la bonne intégration
réciproque de ses quatre gammes de serveurs, et à la couverture de toutes les
bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de
la Business Intelligence, des services Web et autres. Big Blue, déjà le plus important
fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris
dans les grands comptes) possédaient quantité de plates-formes différentes. Elle
en a logiquement déduit que les clients voulaient d'une part que ces "boîtes"
coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique
au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à s'assurer que tous les serveurs
sont présentés aux clients de manière équitable et objective. Et c'est une tâche
dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste
Tom Bittman, Vice President and Research Director Server Strategies du Gartner
Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager
dans la bonne direction.

Le programme VB Sockets règle l’horloge des PC
Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation
des sockets TCP/IP
Le mécanisme sous-jacent fondamental permettant à deux ordinateurs quelconques
de communiquer entre eux est un jeu de programmes qui échangent des informations
en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence
même, mais les développeurs d'applications de gestion que nous sommes oublions
facilement comment nos ordinateurs et applications se parlent, parce que généralement,
nous nous contentons de faire appel à des services de communications : serveurs
DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier
des menus détails.
Parmi les exemples de services de communications TCP/IP les plus connus, on trouve
: FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou
HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec
un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles)
convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes
permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples
et bien documentés.
Le succès de TCP/IP s'explique en partie par ses mécanismes de communication
relativement simples et bien documentés
Cet article montre comment coder les programmes client et serveur
Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme
client peut communiquer avec tout programme serveur correspondant ayant des possibilités
de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur
peut communiquer avec tout programme client correspondant.
Outre le fait qu'ils montrent la manière de coder des programmes de communications
TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation
du temps très précise entre leurs plates-formes d'exécution respectives. Comme
les PC Intel souffrent d'une mauvaise réputation quant à la conservation de l'heure,
le fait de synchroniser un PC par rapport à un autre est une technique discutable.
En revanche, on peut utiliser le programme client VB conjointement au programme
serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte,
d'un AS/400.

Une configuration instantanée des sécurités grâce aux assistants
L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.
L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant
-
produit un ensemble de recommandations concernant les valeurs système liées à la sécurité, des rapports et autres paramétrages divers
-
permet d'examiner et, le cas échéant, de remplacer certaines recommandations
-
crée un rapport administrateur et un nouveau rapport utilisateur
-
permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse
-
offre une solution de repli en cas de difficultés après l'application des recommandations
En revanche, l'assistant ne peut pas :
-
se substituer à une politique de sécurité
-
garantir l'élimination de toute vulnérabilité
-
garantir qu'il n'y aura aucune violation des sécurités
L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.
Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre
La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à y voir plus clair.
Lire l'article
Utilisation de tableaux noirs avec des programmes trigger
Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes
de service de type "tableaux noirs" peuvent relayer des données supplémentaires
entre applications et programmes triggers
Avant les panneaux de messages et la diffusion de courriers électroniques, on
utilisait des tableaux noirs pour afficher les informations importantes sur les
lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs
face à leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur
plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes
triggers qu'elles invoquent peuvent aussi recourir à une technique que je baptise
tableau noir pour échanger des informations.
Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger)
que du nom du programme applicatif ayant déclenché le trigger, un tableau noir
est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application
: envoyer un message fictif du trigger à l'application, puis extraire le message.
Pour plus d'informations à ce sujet, lisez “ Offrez la présentation du numéro
à vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer
des informations supplémentaires entre une application et son trigger, un tableau
noir est peut être parfaitement indiqué.

Se familiariser avec l’instruction SQL
L'instruction Select est incontournable…
Pour exécuter une requête SQL, l'utilisation de l'instruction Select est incontournable.
C'est pourquoi, j'entame cette série d'articles consacrée aux fondements du langage
SQL par un article qui présente la syntaxe de l'instruction Select.
La plupart des exemples de déclarations ci-dessous proviennent et ont été testés
en utilisant le SQL interactif (ISQL: Interactive SQL) de l'AS/400. ISQL est invoqué
à partir de la ligne de commande par la commande STRSQL (Start SQL). Pour obtenir
de plus amples renseignements sur ISQL, consultez l'article "Interactive SQL",
NEWS/400, août 1998.

Prédicat Between et sous-requêtes SQL
par Mike Cravitz Ce mois-ci, nous allons voir l'utilisation du prédicat Between dans la clause Where d'une requête SQL, dans le but de trouver une valeur située entre deux bornes Je vous présente aussi un puissant mécanisme, appelé sous-requête. Et, pour faire bonne mesure, je montre comment utiliser la fonction SQL Count pour renvoyer le nombre de lignes d'une table de résultat de requête. En route !
Lire l'article
IBM-Intel : la guerre des processeurs continue
par Frank G. Soltis
Les processeurs IBM continuent de surpasser ceux d'Intel lorsqu'il s'agit de serveurs
sur lesquels s'exécutent plusieurs applications
La plupart des lecteurs de ce magazine connaissent peu ou prou les plans d'IBM
en matière de processeurs pour l'AS/400. Il est donc intéressant de comparer les
plans d'IBM pour ses serveurs à l'offre processeurs d'Intel.
Les processeurs PowerPC présents dans les AS/400 actuels appartiennent à la famille
dite Star Series. Cette famille de microprocesseurs monopuces, 64 bits, a été
spécialement conçue à Rochester pour le type de tâches confiées aux serveurs sur
l'AS/400. Ces mêmes processeurs animent également les modèles RS/6000 affectés
à des tâches de gestion.
En septembre 1998, nous présentions le premier membre de la Star Series, dénommé
Northstar. C'était et c'est encore un microprocesseur de pointe.
En septembre 1999, nous présentions une version de Northstar plus rapide dénommée
Pulsar et utilisée uniquement dans le RS/6000.
Dans le courant de cette année, nous présenterons le nouveau processeur I-Star.
Il utilise les toutes dernières technologies semiconducteur d'IBM, y compris cuivre
et SOI (Silicon-On-Insulator), pour plus que doubler les performances de Northstar.
Au moment de son introduction, I-Star sera le microprocesseur destiné à des serveurs
le plus performant. Loin de s'endormir sur leurs lauriers, les ingénieurs de Rochester
sont en train de créer un autre membre de la Série Star : S-Star, qui pousse encore
plus loin les technologies semiconducteur pour obtenir une augmentation de performances
d'environ 50 % par rapport à I-Star. S-Star, qui devrait être le dernier membre
de la Star Series, apparaîtra dans l'AS/400 au cours de l'année 2001.

Solutions ERP 100% “ prêtes à l’emploi ” : la panacée ?
par Scott Steinacher
A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.
Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.
Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.
Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.

Premier coup d’oeil : WebSphere Studio 3.02
par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à VAJ (VisualAge for Java), inclus dans le package produit ou à d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.
Le WSS Workbench constitue l'environnement central à partir duquel un concepteur lance les outils et modifie les composants des applications
WSS convient à un large éventail d'applications Web : des simples
sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques,
complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue
l'environnement central à partir duquel un concepteur de pages Web ou un développeur
Java repère les fichiers applicatifs et lance les outils d'édition appropriés
pour modifier les composants des applications. Quand une application est prête
pour le déploiement, le responsable utilise le Workbench pour copier les fichiers
nécessaires dans les répertoires cible appropriés. Cette opération est appelée
publication (publishing) dans WSS. Une fois publiée, l'application peut être
proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets
ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à déployer
avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou
avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de
Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que
WSS possède quelques options intégrées directement associées à WAS, les applications
intégrées à WSS ne sont nullement limitées à WAS, de même que WSS n'est pas
forcément le meilleur outil de développement pour des applications déployées
sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas
bien à des applications Web fondées sur des plates-formes ASP (Active Server
Page) de Microsoft et COM+ (Common Object Model Plus).
Outils de WebSphere Studio et produits additionnels Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur
du marché, qui devient de plus en plus important.
Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais
Rochester continue son éternel combat pour étendre la pénétration dans ce segment
inférieur de son marché. La question des coûts trop élevés des AS/400 pour des
entreprises de petite taille a été résolue avec le modèle 170, dont le prix est
plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite
commerciale dans ce segment du marché continuent à présenter des obstacles. Le
coût élevé des logiciels et applications AS/400, l'absence de présence dans les
canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence
des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate,
voilà autant de facteurs qui ne facilitent pas la tâche de la Division AS/400
dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites
entreprises. En réglant une grande partie des problèmes liés à l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ?
Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à une activité tournée vers le Web, songez à une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN.
La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour
utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire,
son mode de fonctionnement, les fonctions assurées par le service et comment corriger
les problèmes de migration.
Active Directory fait sortir Windows NT des ténèbres en matière d'administration
des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les
domaines de ressources, les comptes d'administrateur non sélectifs qui font des
ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation
qu'il faut établir à chaque ajout de domaine.
Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration
des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions.
Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est
plus facile que vous ne pouvez le penser. Mode d'emploi…
Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de
réseau les plus élaborés, et la plupart des entreprises voudront probablement
faire évoluer leurs systèmes à un moment ou a un autre. Les contrôleurs de domaines
étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs
de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont
on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce
processus aussi simple qu'il est possible, mais cette opération doit être exécutée
dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs
de domaine sans soucis, une étape indispensable pour réussir votre migration vers
Windows 2000.
Microsoft Message Queue Server permet de concevoir un système de files d'attente
de messages à l'échelle de l'entreprise, apportant un surcroît de fiabilité et
de sécurité aux applications transactionnelles.
Les développeurs qui créent des applications transactionnelles (ou TP - par exemple
pour les transactions boursières, les transactions bancaires ou le contrôle de
fabrication), doivent s'assurer non seulement que ces applications traitent les
transactions avec précision, mais également qu'elles transfèrent les données d'un
processus à un autre sans risque et méthodiquement.
Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués
au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer,
configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous
l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une
reconnaissance - bonne ou mauvaise.
Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres
peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects
importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet
article, le vote est unanime. par Kent Milligan
La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4
La V4R4 a été une importante mouture de la base de données, avec
DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles
fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined
Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5
propose pour sa part de nombreuses améliorations, à travers une large variété
de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer
leurs applications stratégiques dans l'univers e-business. La plus importante amélioration réside dans l'adjonction de
Visual Explain à la boîte d'outils bases de données d'OpsNav
La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes
entreprises ne peuvent pas s'offrir la ligne spécialisée à grande vitesse, le
firewall, le routeur, les logiciels, le support et la maintenance nécessaires
pour créer même un simple WAN.
La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs
de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet,
moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts
de démarrage traditionnellement liés à la création d'un WAN d'entreprise. Les
modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel
à faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries
de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network)
très performants.Grâce à l'association d'une connexion Internet permanente à grande
vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service)
et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant
accès à Internet bénéficient d'une connectivité sécurisée instantanée au réseau
de l'entreprise. Cette approche présente deux avantages. Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres
choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes
forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant
de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait
pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait
éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes
régulières ! par Julian Monypenny
La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles
De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente. |