> Windows
IBM recrute les meilleurs et les plus novateurs

IBM recrute les meilleurs et les plus novateurs

Domino et Java attirent les nouveaux éditeurs vers l'AS/400 Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines de milliers d'applications déjà  disponibles. En effet, il est tout aussi important que la plate-forme attire de nouvelles applications, créées dans des environnements de développement modernes, qui supportent les technologies e-business et ERP (Enterprise Resource Planning) les plus récentes.

Souvent, les nouvelles applications tirent un plus grand avantage des technologies qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles les plus récentes sont conçues dès le départ dans ces nouveaux environnements de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont les utilisateurs ne peuvent désormais plus se passer.

Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400 au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie permettant d'attirer les solutions les plus récentes et les plus novatrices vers sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement fiables et attractifs à  la communauté des développeurs. Il s'agit là  d'un effort continu qui se traduit entre autres, par une amélioration constante du support de TCP/IP et de Unix.

D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine), du support de Domino en mode natif et de fonctionnalités e-business intégrées au système. Les bases technologiques étant en place, la division AS/400 peut désormais recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer que la plate-forme dispose de solutions compétitives dans des domaines clés de la technologie, tels que le commerce électronique, la business intelligence, et la gestion des chaînes d'approvisionnement.

Les efforts de recrutement d'IBM visent à  satisfaire les besoins de cinq secteurs d'activité majeurs où l'AS/400 est déjà  très présent, tout en possédant une marge de progression considérable : la distribution, l'industrie, la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu un tableau à  deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée et les types de solutions les plus importants (ERP ou commerce électronique par exemple) constituent l'abscisse (figure 1).

L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs. Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces cases. Mais Big Blue invite également d'autres fournisseurs de solutions à  porter leurs offres sur AS/400.

“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400 continuent de disposer d'un ensemble de solutions très compétitif et moderne pour répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président de la branche systèmes d'entreprises de la Division AS/400.

Le simple fait de disposer d'une solution dans la case d'un tableau ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et les plus prisées dans chaque catégorie.

Prenez par exemple la catégorie probablement la plus importante de toutes : les applications métiers. Il y a quelques années, certaines solutions ERP très répandues sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400. Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste déjà  impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400, “nous

Lire l'article
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Configurer Windows 2000

Configurer Windows 2000

Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.

Lire l'article
Trouver les erreurs des données numériques avec SQL

Trouver les erreurs des données numériques avec SQL

SQL permet d'identifier les données erronées avant que le système ne se crashe, et cela sans programmes personnalisés La présence de données erronées dans un fichier peut provoquer des problèmes quels que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux données du champ. Lorsqu'un programme rencontre des données erronées, il génère le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802), selon le type de détection d'erreurs interne effectué. Les langages Query et SQL peuvent néanmoins afficher ou imprimer des caractères de substitution à  la place des données erronées, mais ils ne mettront pas à  jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.

La présence de données erronées dans un champ numérique peut également influer sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un champ contenant des données erronées fait partie d'une jointure avec un autre fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les enregistrements erronés sont souvent difficiles à  localiser, et il n'existe pas de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans la base de données.

Fort heureusement, SQL propose des méthodes pour aider à  localiser les données erronées sans écrire de programmes personnalisés ni laisser le système les détecter en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère les données numériques comme valides que lorsque certains octets occupent certaines positions dans un champ.

Lire l'article
Les bonnes astuces de nos lecteurs

Les bonnes astuces de nos lecteurs

L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à  nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.

Lire l'article
OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

par Michael Otey
Accédez à  diverses bases de données grâce à  ces API de haut niveau L'accès à  la base de données AS/400 depuis Windows n'a jamais été simple. Bien qu'ODBC le permette depuis Windows 3.1, son utilisation côté application est fastidieuse. Il faut d'abord ajouter toutes les déclarations nécessaires aux fonctions ODBC dans l'application, puis appeler ces fonctions de manière appropriée pour les activer. Les bibliothèques objet comme DAO (Data Access Objects) de Microsoft rendent ODBC plus facile à  utiliser. Cependant, les appels ODBC générés par DAO ne sont pas optimisés pour la connectivité en réseau, et à  défaut d'une planification et d'une implémentation minutieuses, les applications fondées sur DAO et ODBC sont souvent peu performantes.

OLE DB et sa couche objet ADO (ActiveX Data Objects) sont les toutes dernières technologies de middleware qui traitent les problèmes inhérents aux anciennes méthodes d'accès aux données Windows-AS/400. ADO est une bibliothèque objet à  base de COM (Component Object Model) permettant d'employer OLE facilement à  partir d'applications Windows. Ensemble, OLE DB et ADO assurent une liaison performante et pratiquement directe entre les applications Windows et la base de données AS/400. Le provider OLE DB AS/400 IBMDA400 d'IBM, inclus dans Client Access, est spécialement conçu pour procurer aux programmes l'accès aux donnée de l'AS/400.

Outre l'accès à  la base de données, le provider AS/400 OLE DB supporte l'exécution de commandes OS/400, les appels de procédures cataloguées et l'accès aux files d'attente de données. Cet article donne un aperçu d'OLE DB et d'ADO et présente un bref exemple montrant comment utiliser ADO depuis une application VB (Visual Basic) pour accéder à  la base de données de l'AS/400. (Pour plus d'informations sur les aides à  la mise en oeuvre et à  l'utilisation du provider OLE DB pour AS/400, voir l'encadré " Référence de programmation ADO ")

Référence de programmation ADO Etonnamment, le provider OLE DB pour l'AS/400 n'est accompagné d'aucun manuel officiel IBM. Il existe cependant un Redbook utile intitulé A Fast Path to AS/400 Client/Server Using AS/400 OLE DB Support (SG24-5183). Bien que plus succinct qu'un guide de programmation normal, ce Redbook est la seule ressource pour l'utilisation du provider IBM OLE et contient des informations qu'on ne trouve nulle part ailleurs. On peut télécharger ce manuel à  l'adresse http://www.redbooks.ibm.com.

Lire l'article
Comparer Domino et DB2 UDB

Comparer Domino et DB2 UDB

par Lori Mueller Avant d'écrire des applications Domino, sachez comment les deux bases de données se comparent et contrastent l'une avec l'autre Existant en natif sur AS/400 depuis sa version 4.6, Domino ne cesse de gagner du terrain actuellement auprès des entreprises équipées d'AS/400 séduites par son intégration des fonctions de messagerie électronique, de e-business et de prise en charge des applications. Mais Domino est replié sur lui-même, avec une interface utilisateur, un langage de programmation et une base de données uniques. Comparer la structure de la base de données de Domino et de DB2 UDB (DB2 Universal Database), la base de données native de l'AS/400, est un bon moyen pour les utilisateurs de l'AS/400 de savoir à  quoi s'en tenir avec Domino.

Lire l'article
Gérer la croissance de son serveur Web

Gérer la croissance de son serveur Web

par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances du serveur Web face à  une demande toujours plus forte " Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux, qui doivent le prendre en compte pour répondre à  des utilisateurs de services Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter un serveur Web, il est plus difficile de faire face à  un trafic Web en constante augmentation. Sur un intranet, dès lors que les développeurs portent de plus en plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations commerciales et publiques sur le Web plus pratiques, le trafic à  distance sur le Web grimpe. Face à  ces deux tendances, le serveur Web d'entreprise joue un rôle de plus en plus crucial. Le défi est alors clair répondre à  ces demandes en assurant une fiabilité toujours plus grande et sans dépasser le budget.

Une première solution consiste à  beaucoup dépenser en serveurs imposants et en gros tuyaux Internet. Une autre approche plus économique consiste à  améliorer les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques décrites ci-dessous.

Pour améliorer les performances, il faut analyser ces dernières pour mesurer les effets des modifications. Le rythme du serveur dépend des mesures suivantes : charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits transmis par seconde. En capturant les valeurs courantes de ces mesures, tout en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses, sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer à  la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter du matériel de réseau AS/400, et confier certaines tâches subalternes à  d'autres serveurs.

Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être aussi élargir les connexions Internet et en augmenter le nombre. En apprenant plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir la méthode la plus adaptée à  votre cas.

Avant de savoir où l'on va, il faut savoir où l'on se trouve exactement

Lire l'article
Créer un historique de l’utilisation des disques AS/400

Créer un historique de l’utilisation des disques AS/400

par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la taille des bibliothèques et les affiche en utilisant une interface Web En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé. Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous changerions peut être rapidement d'avis. Etant donné que le coût unitaire des disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre et de planifier l'utilisation des unités disques de manière à  acheter des disques supplémentaires au fur et à  mesure que les besoins se font sentir, afin de profiter d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire Library History procure une meilleure image de l'utilisation des disques AS/400, permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace.

Library History permet une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace

Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté périodiquement pour collecter des informations sur la taille des bibliothèques AS/400n et un frontal Web pour afficher les informations historisées sous forme de tableau ou de graphique. L'interface Web permet la représentation graphique des données sans toutes les difficultés liées à  la distribution des applications client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu d'applets graphiques Java gracieusement fourni par la société Visual Engineering. Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre en oeuvre l'application Library History sur un AS/400.

Lire l'article
A-t-on éclipsé l’AS/400 dans le Server Group ?

A-t-on éclipsé l’AS/400 dans le Server Group ?

Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400 installée, considère NetFinity et RS/6000 comme ses étoiles montantes Voilà  deux ans qu'IBM a créé le "Server Group", pour veiller à  la bonne intégration réciproque de ses quatre gammes de serveurs, et à  la couverture de toutes les bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de la Business Intelligence, des services Web et autres. Big Blue, déjà  le plus important fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris dans les grands comptes) possédaient quantité de plates-formes différentes. Elle en a logiquement déduit que les clients voulaient d'une part que ces "boîtes" coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à  s'assurer que tous les serveurs sont présentés aux clients de manière équitable et objective. Et c'est une tâche dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste Tom Bittman, Vice President and Research Director Server Strategies du Gartner Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager dans la bonne direction.

Lire l'article
Le programme VB Sockets règle l’horloge des PC

Le programme VB Sockets règle l’horloge des PC

Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation des sockets TCP/IP Le mécanisme sous-jacent fondamental permettant à  deux ordinateurs quelconques de communiquer entre eux est un jeu de programmes qui échangent des informations en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence même, mais les développeurs d'applications de gestion que nous sommes oublions facilement comment nos ordinateurs et applications se parlent, parce que généralement, nous nous contentons de faire appel à  des services de communications : serveurs DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier des menus détails.

Parmi les exemples de services de communications TCP/IP les plus connus, on trouve : FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles) convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples et bien documentés.

Le succès de TCP/IP s'explique en partie par ses mécanismes de communication relativement simples et bien documentés

Cet article montre comment coder les programmes client et serveur Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme client peut communiquer avec tout programme serveur correspondant ayant des possibilités de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur peut communiquer avec tout programme client correspondant.

Outre le fait qu'ils montrent la manière de coder des programmes de communications TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation du temps très précise entre leurs plates-formes d'exécution respectives. Comme les PC Intel souffrent d'une mauvaise réputation quant à  la conservation de l'heure, le fait de synchroniser un PC par rapport à  un autre est une technique discutable. En revanche, on peut utiliser le programme client VB conjointement au programme serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte, d'un AS/400.

Lire l'article
Une configuration instantanée des sécurités grâce aux assistants

Une configuration instantanée des sécurités grâce aux assistants

L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à  une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à  modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à  moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.

L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à  ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant

  • produit un ensemble de recommandations concernant les valeurs système liées à  la sécurité, des rapports et autres paramétrages divers

  • permet d'examiner et, le cas échéant, de remplacer certaines recommandations

  • crée un rapport administrateur et un nouveau rapport utilisateur

  • permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse

  • offre une solution  de repli en cas de difficultés après l'application des recommandations

En revanche, l'assistant ne peut pas :

  • se substituer à  une politique de sécurité

  • garantir l'élimination de toute vulnérabilité

  • garantir qu'il n'y aura aucune violation des sécurités

L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à  votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.

Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à  y voir plus clair.

Lire l'article
Utilisation de tableaux noirs avec des programmes trigger

Utilisation de tableaux noirs avec des programmes trigger

Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes de service de type "tableaux noirs" peuvent relayer des données supplémentaires entre applications et programmes triggers Avant les panneaux de messages et la diffusion de courriers électroniques, on utilisait des tableaux noirs pour afficher les informations importantes sur les lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs face à  leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes triggers qu'elles invoquent peuvent aussi recourir à  une technique que je baptise tableau noir pour échanger des informations.

Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger) que du nom du programme applicatif ayant déclenché le trigger, un tableau noir est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application : envoyer un message fictif du trigger à  l'application, puis extraire le message. Pour plus d'informations à  ce sujet, lisez “ Offrez la présentation du numéro à  vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer des informations supplémentaires entre une application et son trigger, un tableau noir est peut être parfaitement indiqué.

Lire l'article
Se familiariser avec l’instruction SQL

Se familiariser avec l’instruction SQL

L'instruction Select est incontournable… Pour exécuter une requête SQL, l'utilisation de l'instruction Select est incontournable. C'est pourquoi, j'entame cette série d'articles consacrée aux fondements du langage SQL par un article qui présente la syntaxe de l'instruction Select.

La plupart des exemples de déclarations ci-dessous proviennent et ont été testés en utilisant le SQL interactif (ISQL: Interactive SQL) de l'AS/400. ISQL est invoqué à  partir de la ligne de commande par la commande STRSQL (Start SQL). Pour obtenir de plus amples renseignements sur ISQL, consultez l'article "Interactive SQL", NEWS/400, août 1998.

Lire l'article
Prédicat Between et sous-requêtes SQL

Prédicat Between et sous-requêtes SQL

par Mike Cravitz Ce mois-ci, nous allons voir l'utilisation du prédicat Between dans la clause Where d'une requête SQL, dans le but de trouver une valeur située entre deux bornes Je vous présente aussi un puissant mécanisme, appelé sous-requête. Et, pour faire bonne mesure, je montre comment utiliser la fonction SQL Count pour renvoyer le nombre de lignes d'une table de résultat de requête. En route !

Lire l'article
IBM-Intel : la guerre des processeurs continue

IBM-Intel : la guerre des processeurs continue

par Frank G. Soltis
Les processeurs IBM continuent de surpasser ceux d'Intel lorsqu'il s'agit de serveurs sur lesquels s'exécutent plusieurs applications La plupart des lecteurs de ce magazine connaissent peu ou prou les plans d'IBM en matière de processeurs pour l'AS/400. Il est donc intéressant de comparer les plans d'IBM pour ses serveurs à  l'offre processeurs d'Intel.
Les processeurs PowerPC présents dans les AS/400 actuels appartiennent à  la famille dite Star Series. Cette famille de microprocesseurs monopuces, 64 bits, a été spécialement conçue à  Rochester pour le type de tâches confiées aux serveurs sur l'AS/400. Ces mêmes processeurs animent également les modèles RS/6000 affectés à  des tâches de gestion.
En septembre 1998, nous présentions le premier membre de la Star Series, dénommé Northstar. C'était et c'est encore un microprocesseur de pointe.
En septembre 1999, nous présentions une version de Northstar plus rapide dénommée Pulsar et utilisée uniquement dans le RS/6000.
Dans le courant de cette année, nous présenterons le nouveau processeur I-Star. Il utilise les toutes dernières technologies semiconducteur d'IBM, y compris cuivre et SOI (Silicon-On-Insulator), pour plus que doubler les performances de Northstar. Au moment de son introduction, I-Star sera le microprocesseur destiné à  des serveurs le plus performant. Loin de s'endormir sur leurs lauriers, les ingénieurs de Rochester sont en train de créer un autre membre de la Série Star : S-Star, qui pousse encore plus loin les technologies semiconducteur pour obtenir une augmentation de performances d'environ 50 % par rapport à  I-Star. S-Star, qui devrait être le dernier membre de la Star Series, apparaîtra dans l'AS/400 au cours de l'année 2001.

Lire l'article
Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

par Scott Steinacher

A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.

            Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.

            Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.

            Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.

Lire l'article
Premier coup d’oeil : WebSphere Studio 3.02

Premier coup d’oeil : WebSphere Studio 3.02

par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans le package produit ou à  d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.

Le WSS Workbench constitue l'environnement central à  partir duquel un concepteur lance les outils et modifie les composants des applications

WSS convient à  un large éventail d'applications Web : des simples sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques, complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue l'environnement central à  partir duquel un concepteur de pages Web ou un développeur Java repère les fichiers applicatifs et lance les outils d'édition appropriés pour modifier les composants des applications. Quand une application est prête pour le déploiement, le responsable utilise le Workbench pour copier les fichiers nécessaires dans les répertoires cible appropriés. Cette opération est appelée publication (publishing) dans WSS. Une fois publiée, l'application peut être proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à  déployer avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que WSS possède quelques options intégrées directement associées à  WAS, les applications intégrées à  WSS ne sont nullement limitées à  WAS, de même que WSS n'est pas forcément le meilleur outil de développement pour des applications déployées sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas bien à  des applications Web fondées sur des plates-formes ASP (Active Server Page) de Microsoft et COM+ (Common Object Model Plus).

Outils de WebSphere Studio et produits additionnels

Outil de gestion et de publication d'applications

WebSphere Studio Workbench
Un outil pour gérer les fichiers, liens et phases de publication (déploiement) d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments de projet.

Outils de conception et de création
NetObjects Fusion
Outil de construction de sites Web en utilisant les templates et composants fournis : comprend également un éditeur de pages Web WYSIWYG et autres outils de composition.

Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.

NetObjects ScriptBuilder 3.0
Editeur multi-langages destiné à  l'édition de divers langages de script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript, Lotus Script, Perl, et bien d'autres.

Lire l'article