> Windows
Qu’est donc WebSphere ?

Qu’est donc WebSphere ?

IBM délivre ici un ensemble d'outils de développement et de déploiement Web Qu'est-ce que le nom de WebSphere évoque pour vous ? Un ensemble de produits ? Une marque ? Une stratégie ? Un environnement ? En fait c'est tout ça à  la fois. En effet, WebSphere représente un ensemble de produits IBM exploitables sur des plates-formes hétérogènes pour faciliter la construction, le déploiement, et la gestion de sites Web dynamiques. Par dynamique, j'entends des sites Web qui réagissent aux informations saisies par l'utilisateur et qui sont réellement interactifs.
Cela, par opposition aux sites qui affichent des pages HTML (Hypertext Markup Language) statiques. Deux composants WebSphere sont pertinents pour les installations AS/400, à  savoir :

  • IBM WebSphere Application Server, un serveur AS/400 qui fonctionne conjointement avec HTTP Server for AS/400 pour offrir un environnement de travail pour les applications Web dynamiques exploitant des données DB2/400 et DB2 Universal Database for AS/400 (UDB/400)
  • WebSphere Studio, un ensemble d'outils PC dont le but est d'aider les développeurs à  concevoir des applications WebSphere
Nous analyserons ici les composants de WebSphere, les avantages que présente un serveur d'applications basé sur des servlets Java, ainsi que la manière dont un tel serveur s'intègre au reste de l'offre e-business AS/400.

Lire l'article
Transférer des fichiers AS/400 vers un Palm III de 3Com

Transférer des fichiers AS/400 vers un Palm III de 3Com

Les utilisateurs de Palm III peuvent accéder aux bases de données AS/400. Voici comment.  Les systèmes PalmPilots ont le vent en poupe! Les produits PDA (Personal Digital Assistant) PalmPilot de 3Com (également commercialisés par IBM sous le nom de WorkPads) sont des outils parfaitement adaptés à  l'informatique nomade en raison de leur petite taille et de leurs fonctionnalités intégrées de reconnaissance d'écriture. Cependant, la valeur de ce type d'outils dépend de la qualité des informations qu'ils parviennent à  extraire des bases de données du système central de l'entreprise. Palm III, le dernier en date des systèmes PalmPilot, permet aux utilisateurs d'accéder aux fichiers base de données AS/400. Le Palm III inclut "Palm Desktop", un logiciel PC permettant au système Palm III d'importer des fichiers AS/400 ayant au préalable été transférés sur un PC, dans l'application Address Book ou Memo du Palm III. Cette fonctionnalité peut par exemple être utilisée pour envoyer un fichier maître contenant une liste AS/400 de clients à  des ingénieurs commerciaux sur le terrain. Cet article présente rapidement les composants d'un Palm III, et analyse la configuration de ce dernier pour importer des données AS/400. 

Lire l'article
Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Comment cette fonction permet de sécuriser une application ou des fonctions à  l'intérieur d'un programmeVous est-il déjà  arrivé de vouloir sécuriser une partie de programme applicatif et de ne pas avoir d'objet AS/400 à  sécuriser ? Vous avez probablement créé une liste de droits d'accès ou un autre objet et vérifié les droits d'accès à  celui-ci pour contrôler l'accès à  la fonction du programme. Grâce à  la fonction de restriction d'accès (Limit Access to Program) de la V4R3, on peut contrôler l'accès à  une application, à  certaines parties d'une application ou aux fonctions d'un programme. Le support de cette fonction Limit Access to Program passe par des API permettant d'identifier une fonction à  sécuriser (une application ou une partie d'une application par exemple), récupérer des informations sur la fonction, définir qui est autorisé ou non à  l'utiliser et vérifier si un utilisateur donné à  le droit de l'utiliser. On peut également utiliser la fonction de restriction d'accès pour gérer la sécurité des fonctions via Operations Navigator.

On peut utiliser cette fonction via Operations Navigator

Lire l'article
Exchange Server et Active Directory : main dans la main

Exchange Server et Active Directory : main dans la main

Avec Exchange Server, Microsoft a toujours soutenu le concept d'un annuaire intégré stockant des détails sur les données de messagerie, comme les boîtes à  lettres et les listes de distribution, ainsi que sur la configuration des serveurs et l'organisation dans son ensemble. Directory Store, l'annuaire d'Exchange, garantit une circulation cohérente et à  jour des données vers tous les serveurs. Les utilisateurs accèdent à  l'annuaire pour valider les adresses électroniques ou rechercher des correspondants dans la Liste globale des adresses (GAL pour Global Address List). Mais dans Windows 2000, Exchange 2000 Server (nom de code Platinum) s'intègre à  Active Directory. AD remplace la fonction assurée par le Directory Store d'Exchange Server 5.5. Exchange 2000 est la première application majeure de Microsoft BackOffice à  exploiter AD et servira de standard initial pour l'intégration des annuaires. Dans cet article, j'examine la nouvelle architecture et la terminologie d'Exchange 2000 et je décris certaines astuces de configuration.

Lire l'article
Les meilleurs composants logiciels enfichables de la MMC

Les meilleurs composants logiciels enfichables de la MMC

Une des principales modification de Windows 2000 est le fait que l'OS recours à  la MMC (Microsoft( Management Console) pour l'administration du système. Microsoft a implémenté pratiquement toute la panoplie d'outils d'administration de Windows 2000 sous forme de composants logiciels enfichables pour la MMC. Dans cet article, nous allons voir le hit-parade des meilleurs composants logiciels enfichables intégrés à  Windows 2000. L'OS permet également de créer sa propre interface d'administration : saisissez simplement mmc à  l'invite de commande et cliquez sur OK pour afficher un shell MMC vierge. Ensuite, ajoutez les composants enfichables pour les fonctions d'administration que vous voulez mettre en oeuvre.

Lire l'article
A nouveau matériel, nouveaux logiciels

A nouveau matériel, nouveaux logiciels

L'achat d'un nouvel ordinateur peu parfois réserver des surprises. Première surprise : les gains de performances ne sont pas exceptionnels. En outre, il permet de découvrir des choses très intéressantes. J'ai acheté ce mois-ci un nouvel ordinateur Pentium II à  450 MHz comme poste de travail. L'arrivée du système m'a rappelé que quels que soient les chiffres, les ordinateurs ne donnent pas l'impression d'aller beaucoup plus vite à  chaque itération.
La différence de vitesse entre le nouvel ordinateur et mon système Pentium MMX à  166 MHz, âgé de deux ans, n'était pas aussi grande que ce que j'attendais. Cette mise à  niveau n'était pas, loin s'en faut, aussi enthousiasmante que celle d'un système 8088 4,77 MHz vers un 80286 à  6 MHz il y a quelques années.
En revanche, elle m'a permis de faire des découvertes captivantes.

Lire l'article
Quelques canevas SQL pour programmeurs RPG

Quelques canevas SQL pour programmeurs RPG

par Paul Conte
Voici quatre techniques pour répondre simplement à  la plupart des exigences des applications de gestion oilà  plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant SQL comme langage stratégique pour accéder à  la base de données. SQL est intéressant à  double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity) pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes, on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des premières choses à  apprendre est la technique de codage SQL équivalant aux opérations RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques SQL les plus fréquemment utilisées.

Lire l'article
Architecture AS/400: au delà  de la technologie

Architecture AS/400: au delà  de la technologie

par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations matérielles ou logicielles. On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai que, compte tenu de toutes les modifications apportées à  l'AS/400 au cours des dernières années, on peut à  juste titre considérer que le modèle actuel n'a pas simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?

Ma réponse à  cette question ne varie pas. L'AS/400 n'est pas défini par une configuration matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc, c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste peut bien changer !

  • indépendance vis-à -vis de la technologie
  • conception basée objet
  • intégration matérielle
  • intégration logicielle
  • l'espace adressable unique
La plupart des clients connaissent bien ces principes, sans pour autant les considérer comme les caractéristiques constitutives de l'AS/400. Et, pour de nombreux utilisateurs, ces concepts vont de soi. Pourtant, on ne saurait surestimer l'importance de ces cinq principes architecturaux car ils représentent tout ce que les clients AS/400 apprécient dans un ordinateur de gestion.

Lire l'article
Comment interpréter le journal de sécurité

Comment interpréter le journal de sécurité

Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à  faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à  laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.

Lire l'article
CRYPTage et secrets de l’AS/400

CRYPTage et secrets de l’AS/400

par Gene Gaunt
L'utilitaire CRYPT simplifie le cryptage DES (Data Encryption Standard) bidirectionnel dans les programmes ILE et OPM. Il y a deux façons économiques de mettre en oeuvre le standard de cryptage DES
(Data Encryption Standard) dans les logiciels AS/400 :

  • La fonction intégrée ILE (Integrated Language Environment) _CIPHER permet le cryptage unidirectionnel dans les programmes ILE.
  • Le programme CRYPT, présenté dans cet article, permet le cryptage bidirectionnel, à  la fois dans les programmes OPM (Original Program Model) et ILE.
Voici 25 ans naissait le DES, d'un algorithme de cryptage créé par IBM, baptisé Lucifer, sur le site Yorktown Heights Research. La NSA (National Security Agency) aux USA a persuadé IBM de soumettre l'algorithme au bureau des normes du Département du Commerce (équivalent de notre AFNOR ndlr), qui sollicitait des idées pour un standard cryptographique national. Sous couvert de ce projet, et dans le secret, la NSA a légèrement modifié l'algorithme. Le 23 novembre 1976, le Département du Commerce a approuvé l'algorithme commun IBM-NSA comme le standard fédéral pour les applications non militaires, et l'a rebaptisé Data Encryption Standard.Les spécifications officielles du DES se trouvent dans le document Federal Information Processing Standards Publication 46-2 (FIPS Pub 46). Ces spécifications sont également disponibles sur le site Web du NIST (National Institut of Standards and Technology) à  l'adresse http://www.nist.gov/itl/div897/pubs/fip46-2.htm.
Une copie de cette publication a servi à  rédiger le programme CRYPT.

Un processeur DES permet un cryptage unidirectionnel ou bidirectionnel

Lire l'article
Une rentrée rayée jaune et bleu

Une rentrée rayée jaune et bleu

Une manifestation dédiée à  Domino AS/400 pour les partenaires Lotus et Domino, et de nombreuses autres initiatives ont marqué la rentrée. La manifestation appelée “ Victory 99 EMEA ”, qui s'est tenue à  Cannes au tout début septembre, a remporté un franc succès puisque environ 2600 IBMers et partenaires s'y étaient donné rendez-vous.

L'AS/400 figurait en bonne place dans cette manifestation consacrée à  l'ensemble de la gamme serveurs d'IBM Des ténors de la plate-forme comme Tom Jarosh, Tony Madden ou encore Malcolm Haynes figuraient en tête de l'affiche. C'est aussi à  l'occasion de cette manifestation que s'est faite l'annonce de la cession à  Cisco Systems de l'offre “ réseaux ” d'IBM.

Mais après une conclusion en grande pompe de Victory 99 EMEA, avec notamment une immense soirée sur la plage du Carlton le mercredi, c'est par un événement beaucoup plus confidentiel mais néanmoins important que s'est poursuivie la semaine : IBM et Lotus avaient en effet convié leurs BP (Business Partners) et LBP (Lotus Business Partners) à  un séminaire marketing baptisé Victory AS/400, sur le thème : “ Les clés du succès pour vendre Domino AS/400 ”. Vaste programme !

Une soixantaine de représentants des ces deux “ espèces ” se sont alors réunis au long des deux jours restants de la semaine, pour mieux comprendre et connaître l'AS/400 pour les LBP, Lotus Domino pour les BP, ceci dans le but avoué de se donner les moyens de “ booster ” les installations Domino sur AS/400. L'objectif de la réunion était double : fournir à  tous les arguments de vente sur Domino pour AS/400, et réunir les partenaires AS/400 et Lotus pour développer du Business commun sur Domino pour AS/400.

Et sur ce dernier point, force est de constater qu'il y avait fort à  faire. L'initiative a non seulement montré qu'un rapprochement entre partenaires Lotus et IBM et une meilleure connaissance du domaine de compétences de l'autre étaient indispensables, mais a largement oeuvré dans le sens de rapprochements effectifs. Les tendances de la rentrée étaient donc sans conteste à  l'alternance des couleurs, aux rayures jaune Lotus et bleu IBM.

L'AS/400 est devenu la seconde plate-forme d'installation de Domino en termes de nombre de serveurs

Lire l'article
Contraintes d’intégrité et Triggers: vers une chronologie parfaite

Contraintes d’intégrité et Triggers: vers une chronologie parfaite

par Paul Conte
Maîtrisez la chronologie d'exécution des contraintes et des triggers des bases de données DB2 Universal Database for AS/400 (DB2 UDB) comporte plusieurs fonctions importantes qui d'une part assurent l'intégrité des données et d'autre part, étendent les fonctions des bases de données. Deux de ces fonctions, les contraintes d'intégrité référentielle et les triggers (ou programmes déclencheurs) peuvent être définis par un administrateur de bases de données (ou un utilisateur autorisé) pour se protéger des mises à  jour susceptibles de générer des données invalides ou incohérentes. On peut également utiliser des triggers pour exécuter des tâches qui ne sont pas intégrées dans DB2 UDB (comme afficher des informations sélectionnées sur des mises à  jour de bases de données dans une table de journalisation définie par un utilisateur par exemple).

Du fait qu'une opération sur une base de données peut entraîner DB2 UDB à  évaluer une ou plusieurs contraintes et appeler un ou plusieurs triggers, il est essentiel de maîtriser la chronologie des différentes opérations d'insertion, de modification et de suppression dans les bases de données. Le présent article apporte quelques informations sur la chronologie des contraintes et des triggers afin de vous permettre de concevoir des applications fonctionnant de manière efficace.

Pour commencer, examinons rapidement les concepts de base des contraintes d'intégrité référentielles et des triggers (pour plus de plus amples informations, veuillez consulter l'encadré "Bibliographie").

Les contraintes d'intégrité référentielle et les triggers peuvent protéger des données invalides ou incohérentes

Lire l'article
Quoi de neuf ? Un digest des dernières nouveautés

Quoi de neuf ? Un digest des dernières nouveautés

L'architecte des sécurités de l'AS/400 recense les nouveautés et améliorations des V4R2 et V4R3

Deux releases de l'OS/400 (V4R2 et V4R3) ont été annoncées depuis ma dernière revue en matière de sécurités. Toutes deux renforcent les sécurités dans deux domaines principaux.

Les améliorations

  • permettent de mieux maîtriser la configuration de l'environnement TCP

  • facilitent la protection et la gestion du e-business

  • permettent de mettre en place un plan de sécurité initial tout en découvrant des possibilités plus détaillées

  • Lire l'article
Le blues du hardware

Le blues du hardware

Windows 2000 a la réputation de supporter plus de périphériques grâce au support de Plug and Play et à  l'ajout d'une grande quantité de drivers. Pourtant, partir du principe que vos périphériques matériels seront supportés par Windows 2000 est peut-être une erreur. Mon expérience de la connexion de périphériques à  un système Windows 2000 ne m'a pas franchement rassuré sur le support hardware de Windows 2000. D'autant que ces matériels exploitent des drivers Windows NT 4.0. Les matériels que j'ai essayé de faire fonctionner avec un système Windows 2000 sont une imprimante/scanner/fax HP OfficeJet 710 et un contrôleur SCSI Future Domain TMC-850 MER.

Lire l'article
Offrez la

Offrez la

Le module RPG IV CallerID permet d'identifier le programme ayant provoqué une modification d'une base de données. Vous êtes-vous jamais demandé ce qui se cachait à  l'autre bout de l'appel d'un programme trigger ? Eh bien, il est maintenant possible d'installer "CallerID" (gratuitement) pour permettre aux programmes trigger de déceler l'origine des modifications survenues dans la base de données.

Techniquement, des opérations internes sur les fichiers OS/400 telles que QDBPUT (Database add a record) et QDBUDR (Database update, delete, or release a record) entraînent l'appel d'un programme trigger. Toutefois, avec l'aide de quelques API de gestion des messages, il est possible d'identifier le programme qui se cache derrière ces opérations.

La connaissance de l'origine des modifications de la base de données peut se révéler fort utile. Envisageons les scénari suivants :

Attention: inondation. Etant donné que les triggers interceptent toutes les modifications effectuées dans un fichier base de données, ils peuvent se révéler efficaces pour assurer la cohérence des données dans une ou plusieurs applications. Mais, un fichier qui change fréquemment peut imposer une charge très importante à  un programme trigger. Aussi, afin de limiter le surcroît de travail de ce type de programme, on peut choisir de filtrer certaines des modifications pour que le programme trigger n'exécute pas l'intégralité de sa routine à  chaque fois qu'une modification est effectuée.

Supposons que vous utilisiez un programme trigger pour introduire des modifications démographiques effectuées par une application sur une autre, et que l'application effectuant les modifications stocke des informations démographiques et financières dans le même fichier. Supposons également que vous ayez un traitement de nuit sur ce fichier, qui ne met à  jour que les informations financières mais agit sur un grand nombre d'enregistrements. Plutôt que de comparer systématiquement les images de chaque champ "démographie" avant et après que le programme trigger ait été appelé, vous pouvez simplement filtrer les modifications effectuées par le traitement de nuit.

Surveiller toutes les issues. Peut-être essayez-vous de faire un contrôle qualité en surveillant la fréquence à  laquelle il est nécessaire de "glisser" des modifications dans une base de données du fait de limitations des applications existantes. Il est possible de calculer le nombre de fois que DFU (Data File Utility ), SQL ou un utilitaire base de données quelconque a été utilisé pour modifier certains fichiers de la base. Même si vos applications standards sont excellentes, vous pouvez souhaiter garder une trace des interventions réalisées sur les fichiers sans utiliser d'application, pour identifier des violations de sécurités potentielles, ou d'éventuels besoins en formation.

Eviter les boucles sans fin. Imaginons que vous utilisiez des programmes triggers pour transmettre des modifications démographiques entre une application A et une application B. Quand un fichier est mis à  jour dans l'application A, le programme trigger met à  jour le fichier associé de l'application B, et vice versa. Ce processus paraît clair et simple. Cependant, il se pose un problème lorsque le programme trigger de l'application A met à  jour un fichier de l'application B, obligeant le trigger de cette dernière à  mettre à  jour l'enregistrement original qui a été modifié dans l'application A. Ce cas de figure peut provoquer l'appel récursif du programme trigger de l'application A, d'où risque de bouclage.

Des boucles inutiles peuvent également poser problème lorsqu'une interface EDI (Echange de Données Informatisées) est utilisée entre deux systèmes. Une modification de la base de données d'un système se répercuter de système en système jusqu'à  ce que le système récepteur sache que la modification provient du système émetteur, et que par conséquent il n'est pas nécessaire de lui renvoyer la modification.

Lire l'article
Par où commencer avec les jointures SQL/400

Par où commencer avec les jointures SQL/400

Le coding de base des jointures SQL est simple ; voici comment procéder Une opération de jointure sur la base de données combine des lignes (c'est-à -dire des enregistrements) provenant de deux ou plus tables (c'est-à -dire des fichiers) pour produire une table résultat utilisable ensuite pour d'autres opérations. DB2 Universal Database for AS/400 (UDB/400) permet les opérations jointes par l'intermédiaire de plusieurs mécanismes :

  • fichiers logiques joints définis en DDS
  • les paramètres FILE et FLD de la commande OPNQRYF (Open Query File)
  • les clauses FROM et WHERE d'une sous-selection SQL
Parmi toutes ces possibilités, c'est SQL qui offre le plus de souplesse et la syntaxe la plus simple. Et, comme SQL est aussi une interface base de données stratégique d'IBM pour UDB/400, il est d'autant plus intéressant de savoir coder une jointure SQL. Comme cet article le démontre, il est facile de démarrer avec des jointures.

Lire l'article
Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Aidez-vous des résultats de nos tests pour accroître la vitesse et de l'efficacité de vos applications.Qu'il s'agisse de développer de nouvelles "e-applications" ou d'améliorer d'anciennes "t-applications " (applications traditionnelles), les performances de la base de données est souvent le facteur prépondérant dans la rapidité du logiciel. La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données. Avec DB2 Universal Database for AS/400 (DB2 UDB), on peut améliorer considérablement les performances applicatives (éventuellement en multipliant plusieurs fois le débit de l'application non optimisée) en choisissant judicieusement la méthode de mise en œuvre et de configuration.

La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données

Pour obtenir des données concrètes à l'appui de ces types de décisions, j'ai effectué de nombreux benchmarks en utilisant les versions V4R4 de RPG IV et SQL. Certaines constatations sont étonnantes et mettent à nu la manière dont ces langages et DB2 UDB pratiquent l'accès aux bases de données.
Après avoir étudié ces résultats et en avoir discuté avec les IBMers de Rochester, j'ai conclu que les seuls manuels AS/400 ne sont pas suffisants pour optimiser les performances des bases de données. Tandis qu'avec les données et les analyses comparatives de cet article, vous pourrez pousser vos applications dans leurs derniers retranchements. Et aussi comparer les performances des I/O intégrées et du SQL imbriqué dans le RPG IV. (Si vous découvrez le coding SQL, voyez l'encadré " Quelques canevas SQL pour programmeurs RPG", qui fournit des information sur un article en ligne démontrant les techniques de coding SQL/400 pour programmeurs RPG.)

Lire l'article
Sécuriser les transactions électroniques par cartes de crédit

Sécuriser les transactions électroniques par cartes de crédit

Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet en prenant un nom de domaine et en développant un site Web pour faire la promotion de ses produits et services. Les consommateurs qui cherchent des informations sur les produits en se connectant sont bien informés pour acheter ; le meilleur moment pour encourager un achat en ligne est celui où les internautes visitent un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction, notamment le paiement, vous risquez de perdre des ventes. Le commerce électronique permet d'assurer le paiement en temps réel des commandes des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une démarche supplémentaire, comme, par exemple, faire une commande séparée par fax ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur commande et vous n'avez plus besoin de vérifier manuellement des informations de contact et de paiement.

Dans cet article je donne un aperçu du processus de paiement du commerce électronique et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet Information Server - permettant d'accepter des paiements par carte sur Internet. (Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère dans cet article à  IIS 4.0). Une fois que vous avez démarré une activité de commerce électronique, le logiciel d'administration CashRegister de CyberCash vous aide à  maintenir les transactions de votre site.

Lire l'article
Dopez les performances de Domino R5 !

Dopez les performances de Domino R5 !

par Kim Greene
Grâce à  ces quelques conseils, rendez la R5 de Domino encore plus performante Domino R5 vise surtout à  l'amélioration des performances. Parmi les améliorations les plus notables de cette version, on trouve une nouvelle structure de base de documents, une meilleure évolutivité dans une partition unique, le pooling des " threads " (unités d'exécution), de meilleures performances de la pile TCP/IP, et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x pour AS/400. Examinons les principales améliorations de performances et quelques techniques permettant de les utiliser pour obtenir le maximum de performances de R5 sur l'AS/400.

Lire l'article
Un projet tout Java

Un projet tout Java

Par Isabelle Nougier C'est en misant sur le futur et en optant pour un changement radical de technologie que la Cavamac refond intégralement son système d'information La Cavamac est une caisse de retraite et de prévoyance pour les agents généraux d'assurance sous tutelle de la Sécurité Sociale. Elle gère de l'ordre de 20000 cotisants et 30000 retraités, pour un effectif d'environ 80 personnes. Au moment du passage à  l'an 2000, cette caisse de retraite s'est vue confrontée à  un dilemme : fallait-il refondre complètement le système d'information ou fallait-il simplement modifier l'existant ? A ce moment précis, le problème ne s'est pas posé très longtemps, les délais imposés par une refonte du système étant trop importants pour l'échéance "An 2000".
Le passage à  l'An 2000 s'est donc fait en modifiant l'existant, mais l'idée de la refonte n'était pas écartée puisque le système d'information commençait à  vieillir ; sa fiabilité diminuait, il avait de nombreuses carences, il datait de la fin des années 70 et avait vu passer toutes les générations de midrange IBM, en passant par le 38 jusqu'à  l'AS/400, des morceaux de programmes avaient été rajoutés au fur et à  mesure des différents besoins, et il n'avait de ce fait jamais constitué une entité et pour ne pas se trouver confronter au même dilemme pour le passage à  l'Euro, la décision de la refonte du système a été prise courant du premier trimestre 1999.

Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java

Du fait de son statut, la Cavamac a pour obligation d'émettre un appel d'offres public. Cet appel d'offres a été lancé au milieu de l'année 1999; il imposait principalement deux contraintes, à  savoir celle de délais qui devaient être compatibles avec le passage à  l'Euro, et l'utilisation de l'AS/400 comme serveur central, cette plate-forme ayant largement fait ses preuves jusqu'alors. Le projet, baptisé NSI pour "Nouveau Système d'Information " (lire "Nessie", comme le fameux monstre qui se cache -paraît-il- dans les tréfonds du Loch Ness. Cherchez l'erreur !) dont le logo représente un éléphant (une référence à  la mémoire, paraît-il…) avait trois objectifs principaux : qualité, sécurité et productivité. Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java, dont une proposée par IBM.

UTI s'est tout de suite dirigée vers une solution entièrement Java, malgré le peu de recul que comptait cette technologie

La Cavamac n'a alors que peu hésité, malgré le risque que cela pouvait engendrer d'utiliser des technologies nouvelles, et en septembre 1999, c'est la proposition d'UTI (Union Technologies Informatique) en Java qui a été retenue. Cette société de services de 600 personnes aujourd'hui, à  forte connotation AS/400, n'était pas inconnue de la Cavamac puisque c'est elle qui, en son temps, avait assuré le passage à  l'An 2000. A la lecture du cahier des charges imposé par la Cavamac, UTI s'est tout de suite dirigée vers une solution entièrement Java malgré le peu de recul que comptait cette technologie, puisque à  l'époque il n'y avait qu'une trentaine de projets entièrement conçus en Java. Plusieurs raisons ont influencé ce choix, entre autres l'objectif de constituer un système pérenne (plus de 10 ans), d'avoir un système très souple en ce qui concerne les différentes compatibilités, avoir une maintenance aisée, et de plus UTI avait déjà  une expérience en interne, ce qui lui permettait de cerner parfaitement les avantages et les inconvénients de cette technologie.

Lire l'article