> Windows
NetWare, le grand brimé

NetWare, le grand brimé

Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à  la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à  venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à  faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau. 

Lire l'article
Codes – Année 2000 & 2001

Codes – Année 2000 & 2001

Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à  partir du numéro 49 de MAI 98.

Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.

Lire l'article
Comment déployer Windows 2000 Professionnal

Comment déployer Windows 2000 Professionnal

Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien que certaines entreprises demandent aux constructeurs d'installer une configuration personnalisée lors de l'achat de nouveaux systèmes, cette approche ne marche pas toujours car la plupart des grandes entreprises ont besoin de plusieurs types de configurations. Dans ces sociétés, le personnel informatiques doit continuellement gérer les environnements informatiques des utilisateurs, y compris la mise à  niveau et la suppression des logiciels.

Les éditeurs de logiciels et les constructeurs ont essayé de procurer aux organisations des mécanismes pour le déploiement des systèmes d'exploitation et des applications à  grande échelle. Microsoft a offert plusieurs solutions ces dernières années (par exemple sysdiff, la fonction d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement et d'administration dans le cadre de la Change and Configuration Management (CCM). Cet ensemble de fonctions sert à  déployer Windows 2000 Professional.

Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.

RIS est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant une image par le réseau

Lire l'article
Les sites Active Directory (Partie 1)

Les sites Active Directory (Partie 1)

De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à  la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à  la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à  connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur

Lire l'article
Le top 10 des raccourcis clavier

Le top 10 des raccourcis clavier

Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.

Lire l'article
Les bétas fonctionnent-elles ?

Les bétas fonctionnent-elles ?

Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà  arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à  cause de défauts dans du code.

Lire l'article
L’AS/400 en bonne place pour gagner

L’AS/400 en bonne place pour gagner

par Wayne Madden
Voilà  des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La question est de savoir si les clients continueront à  acheter des systèmes AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400 ou les possibilités du système d'exploitation. Plus prosaïquement, il s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à  pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y sont vraiment attachés et disposés à  développer des applications modernes et à  promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens actuels qui utilisent l'AS/400 pourront continuer à  ignorer la concurrence qui frappe à  la porte.
Dans ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable à  l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice de la solution AS/400. Frank Soltis explique les nuances de l'architecture de l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste investi dans la technologie AS/400, vous connaissez toute la valeur de ce système. Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier, nous espérons vous donner les moyens de démontrer la fiabilité, les performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à  titre personnel, vous pouvez justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe s'applique à  tous : chaque personne peut se justifier n'importe quoi à  elle-même. Malheureusement, il est plus difficile de justifier quelque chose aux autres. Il faut que les autres s'approprient le processus, même dans les affaires. La justification de l'achat d'un AS/400 ou de toute solution particulière, n'est pas un raisonnement purement scientifique. C'est plutôt un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le processus de sélection de solutions de gestion. En informatique, le marketing oriente de plus en plus le processus de décision, et la perception des besoins de l'acheteur, très subjective, dépasse l'évaluation technologique proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision d'achat, prenons deux fournisseurs de solutions de premier plan et leurs slogans marketing bien connus.
Le slogan de la première société est "Solutions pour une petite planète". Or, à  l'évidence, la plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la taille de la planète, de sauver le monde, d'aider l'humanité ou même de trouver une solution qui bonifie leur entreprise. La seconde société, en revanche, a bien compris l'essentiel de la prise de décision. Le slogan "Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à  votre carrière, votre réussite, votre potentiel de gain, associé à  des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à  justifier un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments clés pour positionner et vendre l'AS/400 dans votre société. En premier lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les perceptions erronées concernant l'AS/400 par rapport à  d'autres technologies mieux connues. Troisièmement, déterminer s'il existe vraiment une solution répondant aux besoins. La quatrième étape (justifier les coûts) est la plus facile.
Avant de commencer à  justifier un AS/400 aux yeux du manager, il faut comprendre le processus décisionnel.

Lire l'article
Windows 2000 et la sécurité

Windows 2000 et la sécurité

Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l'architecture de la sécurité Windows NT. Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales de NT. Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows 2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture de sécurité de NT 4.0 avec l'évolutibilité à  l'esprit. C'est ainsi que l'on trouve des limites bien définies entre les modules et plusieurs API permettant d'ajouter des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification) sans affecter le reste du système d'exploitation.

Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception contribuant à  l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture et la place qu'il occupe dans ce tableau global.

Lire l'article
Une meilleure conception des moteurs de recherche

Une meilleure conception des moteurs de recherche

par David Jones Utilisez la fonction de recherche documentaire de SQL Server 7.0 pour concevoir des bases de données pouvant être consultées sur le Web

Que vous fassiez des recherches pour un exposé ou que vous recherchiez un numéro de téléphone, ou encore que vous ne fassiez que surfer, vous utilisez probablement un moteur de recherche Internet quotidiennement. Pour répondre à  la demande d'informations récupérables, de nombreuses entreprises conçoivent des sites Web utilisant des bases de données relationnelles en arrière-plan et sur lesquels les utilisateurs peuvent effectuer des recherches dynamiques. En notre qualité d'administrateurs de bases de données et de développeurs d'applications, nous devons concevoir de meilleurs mécanismes permettant à  l'utilisateur de rechercher des informations sur l'entreprise, telles que les bilans pour les actionnaires, les communiqués de presse, les catalogues produits, etc... La fonction de recherche documentaire de SQL Server 7.0 peut représenter la réponse. Le moteur de recherche documentaire de SQL Server permet des recherches rapides, et offre des fonctionnalités avancées de recherche de texte, très utiles dans un environnement d'entreprise.

Vous utilisez probablement un moteur de recherche Internet quotidiennement

Avec les premières versions de SQL Server, on était limité à  des requêtes sur de larges blocs de texte en utilisant LIKE dans une instruction SELECT. Mais l'instruction LIKE est limitée, car elle ne peut établir de correspondance qu'avec des séquences de caractères. En outre, si on utilise l'instruction LIKE avec un signe pourcent (%) avant et après la chaîne recherchée, on génère une analyse de table très longue. La plupart des utilisateurs ont besoin de fonctions de recherche plus avancées, produisant des résultats immédiats après qu'ils aient appuyé sur la touche Entrée. Avec SQL Server 7.0 et les versions ultérieures, on peut toujours utiliser l'instruction LIKE si on le souhaite, mais on peut désormais aussi utiliser une nouvelle option de syntaxe et indexer les données.

Au lieu d'utiliser les index stockés dans la base de données, le moteur de recherche documentaire utilise Microsoft Search Service pour répertorier ces index sur le disque dur du serveur. Lorsqu'on sélectionne l'option Full-Text Search dans la Configuration personnalisée de SQL Server, le processus d'installation installe automatiquement Microsoft Search Service. Toutefois, ce service n'est disponible que pour les systèmes Standard et Enterprise sous Windows 2000 ou Windows NT, et non dans les versions poste de travail ou Windows 9x. Microsoft Search Service intègre deux fonctions distinctes : conception et peuplement du catalogue de recherche documentaire, et traitement de la recherche.

Pour installer le moteur de recherche documentaire après avoir installé SQL Server, il faut réexécuter l'installation à  partir du CD-ROM de SQL Server 7.0. Dans la boîte de dialogue Select Components (Sélectionner les composants), sélectionnez L'option Full-Text Search, comme cela est indiqué dans la figure 1, puis redémarrez. Seul SQL Server 7.0 fonctionnant sous NT Server prend en charge la recherche documentaire. L'environnement NT Server Enterprise Edition clusterisé ne supporte pas encore la fonction de recherche documentaire de SQL Server. De fait, Microsoft prendra en charge cette fonction dans un environnement clusterisé dans SQL Server 2000.

Lire l'article
Rouge et jaune sont les couleurs de l’automne

Rouge et jaune sont les couleurs de l’automne

Le point sur les annonces AS/400 de la rentrée Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence, du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à  classer parmi les bonnes nouvelles, même si ici et là  on entend parfois quelques grincements de dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les 29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.

Lire l'article
JDBC 2.0 et l’accès à  l’AS/400

JDBC 2.0 et l’accès à  l’AS/400

Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des solutions fonctionnant sur toutes les plate-formes et capables d'accéder à  toutes les bases de données. Depuis quelques années, le développement d'applications Java a énormément augmenté, et regroupe désormais un million de développeurs de par le monde. A la fois en dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400. Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications Java encore plus performantes, et pour les développeurs AS/400 de telles applications représentent un avantage compétitif décisif pour les entreprises.

La plupart des applications sont liées à  des bases de données relationnelles telles que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity) permet aux développeurs d'avoir un accès aux bases de données, accès limité par les sécurités d'authentification. JDBC permet également de sélectionner, modifier, insérer, créer des champs et des tables. En environnement AS/400, les applications sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent des performances équivalentes pour l'accès aux bases de données, mais n'utilisent pas le langage SQL.

La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise

Java et JDBC permettent à  une équipe informatique de construire des solutions capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder à  n'importe quelle base de données. La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise. On peut par exemple écrire une application servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à  la base de données et de lister les fabricants. Cette même application pourra permettre de saisir les commandes ou de vérifier le statut d'un client. Elle peut également être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération d'accès SQL aux bases de données en environnement Java. Il possède le support de base SQL. Sun l'a amélioré avec des mécanismes plus performants.

Cet article sur la technologie Java décrit les principales améliorations apportées par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.

JDBC permet aux développeurs de profiter au maximum des capacités de Java

La technologie JDBC est une API permettant aux développeurs d'accéder aux sources de données relationnelles, telles que les tables DB2/400 depuis un environnement Java. JDBC permet également aux développeurs de profiter au maximum des capacités de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications demandant un support multiplate-formes et devant accéder aux données de l'entreprise. JDBC répond à  la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles. Notons aussi que le driver JDBC gère la connexion à  la base de données via Java. JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le défilement des ensembles de résultats, le support des mises à  jour SQL batch, les mises à  jour d'ensembles d'enregistrements par l'API Java, et augmente également les performances.

De nouvelles méthodes permettent de travailler avec des données à  distance sans avoir à  transférer les données vers le client Java

Lire l'article
Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là  aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits. 

Lire l'article
Les fichiers hors ligne

Les fichiers hors ligne

Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.

Lire l'article
Les commandes clés de la console de reprise

Les commandes clés de la console de reprise

Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.

Lire l'article
A l’intérieur d’une procédure cataloguée SQL

A l’intérieur d’une procédure cataloguée SQL

Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un programme que l'on peut invoquer depuis un programme serveur ou client, au moyen d'une instruction SQL Call. Les procédures cataloguées ont pour principal avantage d'améliorer le niveau de performances et de sécurité des applications client/serveur. Une procédure cataloguée peut améliorer les performances en traitant les lignes (enregistrements) UDB/400 avant de transmettre les données au client. On peut aussi utiliser les droits adoptés par programme avec les procédures cataloguées pour mieux contrôler l'accès aux données UDB/400 et leur modification par les applications clients (pour en savoir plus sur les procédures cataloguées et leurs avantages, voir l'article “ Le client/serveur plus sûr et plus rapide avec les procédures stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).  Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué (HLL : High-Level Language) AS/400 et, à  partir de la V4R2, avec des extensions ajoutées au langage SQL lui-même. Le principal mérite du langage de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa portabilité : la même procédure cataloguée peut servir sur d'autres plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de certaines tâches, du fait que SPL est mieux adapté aux opérations base de données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures cataloguées en SPL. Dans l'article “ Nouveau : des procédures cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une procédure cataloguée complète et représentative écrite en SPL. Après cette “ visite ”, vous serez plus rapidement productif avec SPL.

Lire l'article
UDB/400 en perspective

UDB/400 en perspective

propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à  NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.

Lire l'article
Des utilitaires pour récupérer les fichiers effacés

Des utilitaires pour récupérer les fichiers effacés

Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre place. Cet article étudie 4 produits qui permettent de résoudre un problème que tout utilisateur a un jour rencontré. Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez votre système et vous vous précipitez vers la sortie.

Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique du vendredi précédent.

Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, si vous possédiez un moyen de récupérer les fichiers détruits accidentellement !

Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou autres connaissances spécialisées. Chacun adopte une approche différente pour restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres plusieurs couches de protection de récupération, notamment une Corbeille modifiée. Deux de ces produits utilisent des assistants pour vous guider dans le processus de restitution, alors que les deux autres adoptent une approche dépouillée qui demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation du produit complet. Cette fonction est importante parce que lorsque vous supprimez un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors de l'installation du programme de récupération. A moins d'avoir une option de récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez de restituer simplement en installant l'utilitaire de restitution.

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque chose et ne pas le posséder ".

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin

Lire l'article
Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. Les administrateurs établissent des relations d'approbation entre domaines en donnant aux utilisateurs d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent se connecter au second. Les postes de travail NT établissent des canaux sécurisés localement avec les contrôleurs de domaine et les contrôleurs de domaine en font de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines approbateurs.

Les canaux sécurisés entre les domaines maître et de ressources sont importants. Pour bien comprendre ce type de canaux sécurisés, vous devez connaître le processus de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser encore les canaux et les utilitaires d'administration de domaines permettant de surveiller et rétablir les canaux sécurisés.

Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance

Lire l'article
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article
WebSphere, planche de salut de l’AS/400

WebSphere, planche de salut de l’AS/400

Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort de l'AS/400 Si vous êtes impliqué dans le planning stratégique de l'informatique de votre entreprise, voilà  un élément à  ne pas négliger. WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”, qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable de la mort de l'AS/400.

WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie

De prime abord cela peut sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400 pour leurs applications de gestion centrales. Pas vrai ?

Lire l'article