> Windows
IBM recrute les meilleurs et les plus novateurs

IBM recrute les meilleurs et les plus novateurs

Domino et Java attirent les nouveaux éditeurs vers l'AS/400 Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines de milliers d'applications déjà  disponibles. En effet, il est tout aussi important que la plate-forme attire de nouvelles applications, créées dans des environnements de développement modernes, qui supportent les technologies e-business et ERP (Enterprise Resource Planning) les plus récentes.

Souvent, les nouvelles applications tirent un plus grand avantage des technologies qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles les plus récentes sont conçues dès le départ dans ces nouveaux environnements de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont les utilisateurs ne peuvent désormais plus se passer.

Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400 au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie permettant d'attirer les solutions les plus récentes et les plus novatrices vers sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement fiables et attractifs à  la communauté des développeurs. Il s'agit là  d'un effort continu qui se traduit entre autres, par une amélioration constante du support de TCP/IP et de Unix.

D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine), du support de Domino en mode natif et de fonctionnalités e-business intégrées au système. Les bases technologiques étant en place, la division AS/400 peut désormais recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer que la plate-forme dispose de solutions compétitives dans des domaines clés de la technologie, tels que le commerce électronique, la business intelligence, et la gestion des chaînes d'approvisionnement.

Les efforts de recrutement d'IBM visent à  satisfaire les besoins de cinq secteurs d'activité majeurs où l'AS/400 est déjà  très présent, tout en possédant une marge de progression considérable : la distribution, l'industrie, la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu un tableau à  deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée et les types de solutions les plus importants (ERP ou commerce électronique par exemple) constituent l'abscisse (figure 1).

L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs. Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces cases. Mais Big Blue invite également d'autres fournisseurs de solutions à  porter leurs offres sur AS/400.

“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400 continuent de disposer d'un ensemble de solutions très compétitif et moderne pour répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président de la branche systèmes d'entreprises de la Division AS/400.

Le simple fait de disposer d'une solution dans la case d'un tableau ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et les plus prisées dans chaque catégorie.

Prenez par exemple la catégorie probablement la plus importante de toutes : les applications métiers. Il y a quelques années, certaines solutions ERP très répandues sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400. Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste déjà  impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400, “nous

Lire l'article
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Configurer Windows 2000

Configurer Windows 2000

Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.

Lire l'article
Trouver les erreurs des données numériques avec SQL

Trouver les erreurs des données numériques avec SQL

SQL permet d'identifier les données erronées avant que le système ne se crashe, et cela sans programmes personnalisés La présence de données erronées dans un fichier peut provoquer des problèmes quels que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux données du champ. Lorsqu'un programme rencontre des données erronées, il génère le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802), selon le type de détection d'erreurs interne effectué. Les langages Query et SQL peuvent néanmoins afficher ou imprimer des caractères de substitution à  la place des données erronées, mais ils ne mettront pas à  jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.

La présence de données erronées dans un champ numérique peut également influer sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un champ contenant des données erronées fait partie d'une jointure avec un autre fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les enregistrements erronés sont souvent difficiles à  localiser, et il n'existe pas de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans la base de données.

Fort heureusement, SQL propose des méthodes pour aider à  localiser les données erronées sans écrire de programmes personnalisés ni laisser le système les détecter en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère les données numériques comme valides que lorsque certains octets occupent certaines positions dans un champ.

Lire l'article
Les bonnes astuces de nos lecteurs

Les bonnes astuces de nos lecteurs

L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à  nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.

Lire l'article
OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

par Michael Otey
Accédez à  diverses bases de données grâce à  ces API de haut niveau L'accès à  la base de données AS/400 depuis Windows n'a jamais été simple. Bien qu'ODBC le permette depuis Windows 3.1, son utilisation côté application est fastidieuse. Il faut d'abord ajouter toutes les déclarations nécessaires aux fonctions ODBC dans l'application, puis appeler ces fonctions de manière appropriée pour les activer. Les bibliothèques objet comme DAO (Data Access Objects) de Microsoft rendent ODBC plus facile à  utiliser. Cependant, les appels ODBC générés par DAO ne sont pas optimisés pour la connectivité en réseau, et à  défaut d'une planification et d'une implémentation minutieuses, les applications fondées sur DAO et ODBC sont souvent peu performantes.

OLE DB et sa couche objet ADO (ActiveX Data Objects) sont les toutes dernières technologies de middleware qui traitent les problèmes inhérents aux anciennes méthodes d'accès aux données Windows-AS/400. ADO est une bibliothèque objet à  base de COM (Component Object Model) permettant d'employer OLE facilement à  partir d'applications Windows. Ensemble, OLE DB et ADO assurent une liaison performante et pratiquement directe entre les applications Windows et la base de données AS/400. Le provider OLE DB AS/400 IBMDA400 d'IBM, inclus dans Client Access, est spécialement conçu pour procurer aux programmes l'accès aux donnée de l'AS/400.

Outre l'accès à  la base de données, le provider AS/400 OLE DB supporte l'exécution de commandes OS/400, les appels de procédures cataloguées et l'accès aux files d'attente de données. Cet article donne un aperçu d'OLE DB et d'ADO et présente un bref exemple montrant comment utiliser ADO depuis une application VB (Visual Basic) pour accéder à  la base de données de l'AS/400. (Pour plus d'informations sur les aides à  la mise en oeuvre et à  l'utilisation du provider OLE DB pour AS/400, voir l'encadré " Référence de programmation ADO ")

Référence de programmation ADO Etonnamment, le provider OLE DB pour l'AS/400 n'est accompagné d'aucun manuel officiel IBM. Il existe cependant un Redbook utile intitulé A Fast Path to AS/400 Client/Server Using AS/400 OLE DB Support (SG24-5183). Bien que plus succinct qu'un guide de programmation normal, ce Redbook est la seule ressource pour l'utilisation du provider IBM OLE et contient des informations qu'on ne trouve nulle part ailleurs. On peut télécharger ce manuel à  l'adresse http://www.redbooks.ibm.com.

Lire l'article
Comparer Domino et DB2 UDB

Comparer Domino et DB2 UDB

par Lori Mueller Avant d'écrire des applications Domino, sachez comment les deux bases de données se comparent et contrastent l'une avec l'autre Existant en natif sur AS/400 depuis sa version 4.6, Domino ne cesse de gagner du terrain actuellement auprès des entreprises équipées d'AS/400 séduites par son intégration des fonctions de messagerie électronique, de e-business et de prise en charge des applications. Mais Domino est replié sur lui-même, avec une interface utilisateur, un langage de programmation et une base de données uniques. Comparer la structure de la base de données de Domino et de DB2 UDB (DB2 Universal Database), la base de données native de l'AS/400, est un bon moyen pour les utilisateurs de l'AS/400 de savoir à  quoi s'en tenir avec Domino.

Lire l'article
Gérer la croissance de son serveur Web

Gérer la croissance de son serveur Web

par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances du serveur Web face à  une demande toujours plus forte " Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux, qui doivent le prendre en compte pour répondre à  des utilisateurs de services Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter un serveur Web, il est plus difficile de faire face à  un trafic Web en constante augmentation. Sur un intranet, dès lors que les développeurs portent de plus en plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations commerciales et publiques sur le Web plus pratiques, le trafic à  distance sur le Web grimpe. Face à  ces deux tendances, le serveur Web d'entreprise joue un rôle de plus en plus crucial. Le défi est alors clair répondre à  ces demandes en assurant une fiabilité toujours plus grande et sans dépasser le budget.

Une première solution consiste à  beaucoup dépenser en serveurs imposants et en gros tuyaux Internet. Une autre approche plus économique consiste à  améliorer les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques décrites ci-dessous.

Pour améliorer les performances, il faut analyser ces dernières pour mesurer les effets des modifications. Le rythme du serveur dépend des mesures suivantes : charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits transmis par seconde. En capturant les valeurs courantes de ces mesures, tout en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses, sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer à  la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter du matériel de réseau AS/400, et confier certaines tâches subalternes à  d'autres serveurs.

Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être aussi élargir les connexions Internet et en augmenter le nombre. En apprenant plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir la méthode la plus adaptée à  votre cas.

Avant de savoir où l'on va, il faut savoir où l'on se trouve exactement

Lire l'article
SQL Server 7.0 Réplication personnalisée

SQL Server 7.0 Réplication personnalisée

par John D. Lambert
Les procédures de transfert-delta peuvent vous apporter le meilleur de la réplication sans les coûts associés SQL Server 7.0 rend la réplication plus simple que jamais mais, pour maximiser votre expertise, envisagez toutes les possibilités. On peut utiliser les assistants de réplication, DTS (Data Transformation Services), l'interface SQL-DMO (SQL Distributed Management Objects) et même du code binaire.
Toutefois, si vous êtes déjà  un utilisateur chevronné de T-SQL, pensez à  apprendre à  utiliser des procédures cataloguées personnalisées pour copier les données. Dans le présent article, je tente d'expliquer comment et dans quelles circonstances utiliser cette méthode.

Lire l'article
Platinum : un avenir doré pour Exchange ?

Platinum : un avenir doré pour Exchange ?

Microsoft fait tout son possible pour que Windows 2000 Server rencontre le succès du premier coup. Alors que le Gartner Group fait preuve de scepticisme en conseillant à  ses clients d'attendre jusqu'en 2000 avant de déployer le nouvel OS, Microsoft a bien l'intention de persuader ses clients de migrer en veillant à  ce que les applications les plus répandues fonctionnent bien sous Windows 2000 Server, notamment la nouvelle version d'Exchange Server. La prochaine version majeure du système de messagerie Microsoft Exchange (nom de code Platinum) ne tournera que sous Windows 2000 Server. Microsoft n'a pas encore fixé de date ferme pour sa sortie, mais ce sera dans tous les cas après Windows 2000.Platinum sera la version la plus stratégique d'Exchange et d'une envergure inégalée depuis les débuts la version 4.0 en 1996. Exchange 5.0 et 5.5 partaient d'une base établie par Exchange 4.0, qu'elles amélioraient et embellissaient, mais en conservaient le kernel. En revanche, Platinum comportera d'importantes modifications de certains composants majeurs d'Exchange Server. Pour vous permettre de préparer une éventuelle décision de passage à  Platinum, je vais décrire les développements les plus significatifs du produit.

Lire l'article
Publier des applications sur le Web avec ICA

Publier des applications sur le Web avec ICA

De nombreuses entreprises adoptent Windows NT Server 4.0, Terminal Server Edition et Citrix Metaframe pour déployer leurs applications Windows vers leurs utilisateurs. Avec les solutions centrées sur le serveur, les entreprises ont découvert qu'elles pouvaient déployer des applications actuelles complètes vers pratiquement tous les clients de leur réseau - tout en consommant une bande passante raisonnable pour cela.
En fait, certaines sociétés préfèrent permettre à  leurs employés et clients d'accéder à  leurs applications de coeur de métier en utilisant une connexion Internet existante. L'architecture ICA de Citrix permet cela. ICA est un standard permettant de fournir des applications d'entreprise à  une grande variété de plates-formes clientes et de réseaux. Avec ICA, le serveur distingue la logique de l'application de l'interface utilisateur et n'envoie que l'interface de l'application au client. L'application tourne entièrement sur le serveur.
Les applications déployées avec ICA consomment jusqu'à  10 fois moins de bande passante que ce qu'elles réclament normalement - entre 10 et 20 Ko par session utilisateur environ.Mettre des applications publiées à  disposition des bonnes personnes sans pour autant ouvrir des brèches béantes dans votre réseau est une tâche essentielle et stratégique. Pour cela, vous devez comprendre comment offrir les applications à  des clients légers Windows NT à  travers un firewall, mais vous devez également savoir comment préserver un haut niveau de sécurité.
En tant qu'ingénieur réseau, je suis nerveux dès que l'on me parle d'ouvrir quelque port que ce soit d'un firewall. Pour préserver la sécurité de votre réseau, il faut savoir comment fonctionne ICA, comment fournir des sessions ICA aux clients à  travers différents types de firewalls, et comment configurer votre firewall et les paramètres ICA pour minimiser le danger.

Lire l'article
Microsoft a-t-il des ambitions pour le clustering sous NT ?

Microsoft a-t-il des ambitions pour le clustering sous NT ?

Au Labo, nous avons toujours accordé une grande importance au besoin de clustering dans les entreprises, de la PME à  la multinationale. Aussi quand Microsoft a annoncé, en 1996, son projet de clustering Windows NT en deux phases, nous avons imaginé que la haute disponibilité allait s'étendre à  tous les bureaux, et même à  tous les PC.

Lire l'article
Référentiels : la course au jackpot

Référentiels : la course au jackpot

Les " référentiels " (ou gisements de données) d'entreprise ont toujours été un produit difficile à  vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de données contenant des métadonnées, c'est à  dire des données sur les données. Dans le contexte des référentiels, le terme métadonnées désigne des informations sur les actifs informatiques d'une organisation, depuis les définitions de composants et les programmes COBOL jusqu'aux informations sur les data warehouses et les datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement des informations sur les schémas de base de données, les règles de gestion et les conventions de codage et de noms de l'entreprise.
Il s'agit, en somme, d'une liste de ressources exhaustive, à  indexage croisé, un catalogue géant des ressources d'une organisation. Tel est l'objectif du référentiel d'entreprise, il ne faut donc pas s'étonner si on les appelle parfois dictionnaires ou encyclopédies de données.
Si cette description vous paraît trop abstraite, vous pouvez comparer le Registre à  un référentiel de tout ce que vous avez toujours voulu savoir sur un système Windows.Vous êtes séduit par l'idée d'avoir un référentiel, mais, prudent, vous pensez qu'il est probablement pénible à  installer et à  maintenir ? Vous n'avez pas tort. Et nous revoici à  la case départ : les référentiels sont depuis toujours un produit difficile à  vendre. Toutefois ils font malgré tout un come-back et le moment est donc venu d'examiner ce qu'ils peuvent vous offrir.

Le marché actuel des référentiels est restreint et guère dynamique

Lire l'article
Serveurs de terminaux : Microsoft change les règles de licence

Serveurs de terminaux : Microsoft change les règles de licence

Juste quand vous pensiez avoir enfin compris les règles de licences de Windows NT Server 4.0 Terminal Server Edition, Microsoft décide de les changer pour Windows 2000. Les règles, les types de licences disponibles, les prix et les étapes requises pour les licences des services de terminaux diffèrent sensiblement entre Windows NT 4.0 et Windows 2000. Cet article étudie le fonctionnement des licences des services de terminaux intégrés de Windows 2000, détaille comment gérer les licences et explique la logique de ces modifications.

Lire l'article
Naviguer dans la résolution de noms ( Partie 1 )

Naviguer dans la résolution de noms ( Partie 1 )

La question le plus souvent posée aux consultants réseau est ce qui, dans la mise en réseau de Windows, pose le plus de problèmes. La réponse est sans détour : la résolution des noms, avec son indissociable cortège de maux - mauvaises performances, incapacité des clients ou des applications à  se connecter aux serveurs, listes d'exploration incomplètes et obscurs messages d'erreur aux problèmes de résolution des noms d'ordinateurs en adresses IP. Pour vous aider à  venir à  bout de ces maladies, cet article propose une initiation à  la résolution des noms, explique certaines causes, peu connues, des problèmes de résolution de noms et règle un malentendu courant sur le sujet.

Lire l'article
Bâtir un site Web à  haute disponibilité avec MSCS et IIS

Bâtir un site Web à  haute disponibilité avec MSCS et IIS

Microsoft Cluster Server est un service précieux, mais méconnu, de Windows NT Server 4.0 édition Enterprise, qui augmente le temps de production grâce à  une disponibilité élevée. Dans cet article, nous détaillerons les fonctions de base de MSCS et son utilisation avec Internet Information Server pour configurer un site Web à  haute disponibilité.

Lire l'article
Construire un help desk avec Netmeeting

Construire un help desk avec Netmeeting

La plupart des utilisateurs connaissent NetMeeting pour ses fonctions audio et vidéo, souvent décevantes compte tenu de la qualité des transmissions sur une connexion lente. Cependant, NetMeeting offre de nombreuses autres fonctions qui peuvent s'avérer très pratiques pour votre entreprise. Microsoft fournit NetMeeting 3.01 comme un outil gratuit permettant de communiquer sur un réseau avec des images et de la voix en temps réel, l'échange ou l'annotation de documents sur un tableau blanc, le transfert de fichiers, la discussion basée sur l'échange de textes (chat), le partage d'applications Windows entre utilisateurs distants et la connexion distante à  d'autres ordinateurs.
Mais ces fonctions exigent des capacités réseau que n'ont pas de nombreuses entreprises. En revanche, le produit comporte d'autres fonctions moins connues et très utiles, notamment pour l'assistance aux utilisateurs.
Par exemple, NetMeeting peut simplifier votre vie grâce à  l'accès distant et au partage d'applications qu'il permet, sans devoir acquérir une solution spécifique payante. NetMeeting est un outil génial pour le personnel de support aux utilisateurs ou pour que des employés situés dans des bureaux distants puissent collaborer sur un projet.
Un bref survol de NetMeeting permet de comprendre ses fonctions et de voir vous pouvez vous servir de NetMeeting dans votre LAN comme outils de help desk.

Lire l'article
Stockage performant des données

Stockage performant des données

Pour obtenir des traitements performants, tout le monde pense à  choisir un bon schéma physique pour les données d'une base. Mais il faut aussi stocker les données d'une manière acceptable pour les durées de sauvegarde, restauration et réorganisation. Voici quelques conseils. Le but de cet article est d'offrir quelques conseils en matière de sauvegarde et non de faire le tour du sujet. Nous n'y traiterons donc pas du choix des matériels (disques et streamers en mode RAID, divers types de cartouches, robots de stockage, réseaux d'accès aux données NAS/SAN et réseaux d'accès aux périphériques de sauvegarde.

Lire l'article
L’installateur de SMS

L’installateur de SMS

Microsoft Systems Management Server comporte un installateur qui aide les administrateurs systèmes à  automatiser la distribution des applications. Ce programme de SMS permet un déploiement cohérent et efficace des logiciels vers les utilisateurs sans imposer d'installation manuelle sur chaque ordinateur. L'installateur de SMS fonctionne comme Sysdiff de Windows NT. Il commence par prendre une photographie du système et installe le logiciel. Puis il refait une autre photographie et recherche les différences entre les répertoires et les registres. En mode Expert d'installation, l'installateur compile les différences dans un fichier exécutable (.exe) et il ne reste plus qu'à  créer une tâche SMS pour pousser le fichier vers les systèmes cibles.
Le mode Expert d'installation est une interface graphique permettant d'installer le progiciel via une série de boîtes de dialogue. L'installateur de SMS possède également un mode Editeur de script, qui permet de créer des scripts complets ou d'éditer les scripts existants.
Pour l'utiliser, Il faut apprendre un nouveau langage de script et passer beaucoup de temps à  écrire, tester et déboguer les scripts.
C'est pourquoi je ne recommande pas son utilisation. Dans les cas où l'installateur de SMS n'est pas suffisamment puissant, il est préférable d'acheter un produit tiers tel que WinINSTALL 6.0 de Seagate Software. (Pour en savoir plus sur WinINSTALL, voir l'encadré " WinINSTALL 6.0 "). L'installateur de SMS est fourni gratuitement avec SMS et répondra probablement à  vos besoins en matière de distribution d'applications.

Lire l'article