Les bétas fonctionnent-elles ?
Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à cause de défauts dans du code.
Lire l'article
                UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'article
                Incroyable: un AS/400 qui parle!
par Martin Wilber 
Cet utilitaire Java permettant à  un AS/400 de "prononcer" des informations sur 
le système via un PC, et peut de ce fait rendre service à  des utilisateurs malvoyants. 
Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre 
d'entre eux parlent à  leur AS/400. Certes, la plupart du temps, il s'agit d'une 
conversation à  sens unique. Et si l'AS/400 était capable de répondre ? Non, ne 
craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de 
synthèse vocale comme celles intégrées à  HAL, dans 2001 : L'Odyssée de l'espace. 
Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une 
application permettant à  un AS/400 de parler par le biais d'un PC équipé d'une 
carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.
IBM propose deux logiciels que l'on peut utiliser pour développer une 
application permettant à  un AS/400 de parler par le biais d'un PC
 
Vous imaginez probablement immédiatement des 
applications intéressantes et amusantes générant des commentaires vocaux (telles 
qu'un programme qui pousserait l'AS/400 à  dire "A l'aide ! Je suis saturé !" lorsque 
l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant 
la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes 
sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications 
est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants. 
Une application générant des paroles pourrait, par exemple, réciter les options 
disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des 
indications sur les résultats de la saisie par ce même utilisateur.
Les applications générant des paroles offrent plusieurs usages possibles. 
Les possibilités s'étendent des bornes interactives parlantes dans les centres 
commerciaux aux rapports d'exploitation destinés à  la hiérarchie d'une entreprise. 
D'autre part, on pourrait également, tout en restant chez soi, se connecter à  
l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve 
dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que 
l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400 
utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même. 
Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à  l'utilisation 
CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre 
les techniques de programmation que j'utilise dans Talk400 à  des applications 
plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs 
à  partir de systèmes d'entreprises.
                Quelques canevas SQL pour programmeurs RPG
par Paul Conte 
Voici quatre techniques pour répondre simplement à  la plupart des exigences des 
applications de gestion 
oilà  plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant 
SQL comme langage stratégique pour accéder à  la base de données. SQL est intéressant 
à  double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité 
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity) 
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes, 
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès 
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des 
premières choses à  apprendre est la technique de codage SQL équivalant aux opérations 
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques 
SQL les plus fréquemment utilisées. 
                OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400
par Michael Otey 
Accédez à  diverses bases de données grâce à  ces API de haut niveau 
L'accès à  la base de données AS/400 depuis Windows n'a jamais été simple. Bien 
qu'ODBC le permette depuis Windows 3.1, son utilisation côté application est fastidieuse. 
Il faut d'abord ajouter toutes les déclarations nécessaires aux fonctions ODBC 
dans l'application, puis appeler ces fonctions de manière appropriée pour les 
activer. Les bibliothèques objet comme DAO (Data Access Objects) de Microsoft 
rendent ODBC plus facile à  utiliser. Cependant, les appels ODBC générés par DAO 
ne sont pas optimisés pour la connectivité en réseau, et à  défaut d'une planification 
et d'une implémentation minutieuses, les applications fondées sur DAO et ODBC 
sont souvent peu performantes.
OLE DB et sa couche objet ADO (ActiveX Data Objects) sont les toutes dernières 
technologies de middleware qui traitent les problèmes inhérents aux anciennes 
méthodes d'accès aux données Windows-AS/400. ADO est une bibliothèque objet à  
base de COM (Component Object Model) permettant d'employer OLE facilement à  partir 
d'applications Windows. Ensemble, OLE DB et ADO assurent une liaison performante 
et pratiquement directe entre les applications Windows et la base de données AS/400. 
Le provider OLE DB AS/400 IBMDA400 d'IBM, inclus dans Client Access, est spécialement 
conçu pour procurer aux programmes l'accès aux donnée de l'AS/400.
Outre l'accès à  la base de données, le provider AS/400 OLE DB supporte l'exécution 
de commandes OS/400, les appels de procédures cataloguées et l'accès aux files 
d'attente de données. Cet article donne un aperçu d'OLE DB et d'ADO et présente 
un bref exemple montrant comment utiliser ADO depuis une application VB (Visual 
Basic) pour accéder à  la base de données de l'AS/400. (Pour plus d'informations 
sur les aides à  la mise en oeuvre et à  l'utilisation du provider OLE DB pour AS/400, 
voir l'encadré " Référence de programmation ADO ")
| Référence de programmation ADO Etonnamment, le provider OLE DB pour l'AS/400 n'est accompagné d'aucun manuel officiel IBM. Il existe cependant un Redbook utile intitulé A Fast Path to AS/400 Client/Server Using AS/400 OLE DB Support (SG24-5183). Bien que plus succinct qu'un guide de programmation normal, ce Redbook est la seule ressource pour l'utilisation du provider IBM OLE et contient des informations qu'on ne trouve nulle part ailleurs. On peut télécharger ce manuel à l'adresse http://www.redbooks.ibm.com. | 
                Prédicat Between et sous-requêtes SQL
par Mike Cravitz Ce mois-ci, nous allons voir l'utilisation du prédicat Between dans la clause Where d'une requête SQL, dans le but de trouver une valeur située entre deux bornes Je vous présente aussi un puissant mécanisme, appelé sous-requête. Et, pour faire bonne mesure, je montre comment utiliser la fonction SQL Count pour renvoyer le nombre de lignes d'une table de résultat de requête. En route !
Lire l'article
                Améliorations extrêmes pour DB2 UDB en V4R5
par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.
La plus importante amélioration réside dans l'adjonction de Visual Explain à la boîte d'outils bases de données d'OpsNav
Lire l'article
                Partitionnement logique : diviser pour régner
La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes 
logiques
Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines 
tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes, 
nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien 
familier. 
Prenons par exemple le cas de la consolidation de serveurs.
Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à  la 
mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch, 
qui affirmait que plus le système informatique était gros, plus on en avait pour 
son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue 
dans le milieu informatique pendant des dizaines d'années. Des entreprises comme 
IBM ont construit des systèmes centraux de grande taille afin de réaliser des 
économies d'échelle.
De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé 
souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont 
vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration 
des performances et d'une chute spectaculaire du coût des équipements. Cela a 
permis de concentrer une grande puissance de calcul dans de petits serveurs distribués. 
Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique 
distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent 
des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce 
modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs 
autres remettent en question le coût et la complexité de la gestion des systèmes 
distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en 
faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des 
500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités 
de stockage. 
Ces résultats ont conduit IDC à  étudier les scénari AS/400 de réduction des coûts 
par regroupement dans un livre blanc rendu public récemment. Le premier scénario 
regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand 
système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en 
un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit 
le coût annuel total par utilisateur de 13 à  15%. Avec de telles économies potentielles, 
il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité 
pour les entreprises utilisatrices d'AS/400.
De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR 
(Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt 
en mesure de tirer parti du regroupement physique des serveurs tout en étant capables 
de diviser les AS/400 en systèmes logiques distincts. 
                DB2 devient universel sur l’AS/400
L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique 
pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles 
C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400. 
Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400). 
Mais la V4R4 de la base de données AS/400 va bien au delà  d'un simple nouveau 
nom. En effet, cette nouvelle version permet à  la base de données de l'AS/400 
de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant 
de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information 
imaginables s'appuyant sur une architecture base de données unique et homogène.
Avec 
un serveur base de données universel il est possible de mettre en oeuvre ou de 
supporter pratiquement tous les types d'applications. Pour cela, un serveur base 
de données universel doit posséder les caractéristiques fondamentales suivantes 
: 
- Fiabilité universelle
 - Support universel d'applications
 - Accès universel
 - Evolutivité universelle
 - Gestion universelle
 - Extensibilité universelle
 
Avec un serveur base de données universel il est possible de mettre en oeuvre tous les types d'applications
Outre les améliorations spectaculaires concernant l'extensibilité, DB2 UDB for AS/400 présente également des améliorations de l'accessibilité, de l'évolutivité et de la gestion. Les nouvelles fonctionnalités englobent les tables dérivées, un environnement script SQL Operations Navigator et une optimisation des performances des requêtes. Tout comme avec les précédentes améliorations de DB2 sur l'AS/400, les tables et applications actuelles fonctionneront parfaitement sous DB2 UDB for AS/400 sans modification. Lire l'article
                Exploration du nouveau Notes !
Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support 
de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration 
Le client Notes 5.0 (communément appelé Release 
5 ou R5) représente le plus impressionnant ensemble de modifications apportées 
à  l'interface Notes depuis la mise sur le marché du produit en 1989. En effet, 
livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine 
un look de navigateur Web, et lui apporte en plus de nombreuses améliorations 
substantielles. Analysons plus en détail quelques-unes des modifications les plus 
importantes.
Le nouveau client Notes est désormais un client e-mail 
complet
                Explorons Management Central
IBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central.
Lire l'article
                Tirer pleinement profit du serveur universel
Avec l'annonce de la V4R4 de l'OS/400, IBM a rebaptisé la base de données de l'AS/400, “ DB2 Universal Database for AS/400 ”. Big Blue aurait également dû rebaptiser l'AS/400 en “ Serveur Universel ”. En effet, l'AS/400 est en train d'émerger comme serveur universel, défiant toute concurrence dans sa capacité à exécuter un grand nombre d'applications, des plus anciennes (il existe encore quelques applications System/3 sur le terrain) aux solutions Java, Web et e-business les plus récentes. Des applications de type traitement transactionnel, gestionnaires de bases de données, partage de fichiers et d'imprimantes, ERP (Enterprise Resource Planning), serveurs Web ainsi que des applications sollicitant le processeur de façon intensive comme Lotus Domino, fonctionnent parfaitement sur les modèles récents d'AS/400. En fait, l'AS/400 est tellement universel en matière de prise en charge des technologies émergentes qu'il peut être difficile pour les entreprises utilisatrices et les éditeurs de logiciels de choisir une stratégie de modernisation. Et pourtant, il faut bien faire un choix et poursuivre sa route. IBM a investi des fortunes pour positionner la société et ses systèmes de gestion midrange comme moteurs du commerce électronique. Si cet effort marketing s'avère concluant et que les applications nécessaires deviennent disponibles, les fournisseurs de systèmes et de logiciels AS/400 pourraient voir la plate-forme refaire surface comme élément moteur dans la création de nouvelles opportunités commerciales. Naturellement, ce résultat serait bénéfique pour tous ceux d'entre nous qui utilisons l'AS/400.
Lire l'article
                NUMA : vers de très gros AS/400
Avec NUMA (Non-Uniform Memory Access), les systèmes AS/400 pourraient supporter 
des centaines ou des milliers de processeurs 
Voilà  des années que le débat fait rage chez IBM sur l'utilisation de NUMA (Non-Uniform 
Memory Access) - une architecture mémoire permettant de bâtir de très grands systèmes 
avec de nombreux processeurs. Les partisans avançaient que NUMA permet à  un grand 
nombre de processeurs de fonctionner comme un système unique, tout en conservant 
la simplicité de programmation et d'administration d'un petit système. 
Pour ses opposants, une architecture NUMA, trop complexe, ne permettrait jamais 
de construire de très grands systèmes. Selon eux, les technologies Cluster étaient 
seules valables en la matière.
NUMA 
permet à  un grand nombre de processeurs de fonctionner comme un système unique, 
tout en conservant la simplicité d'un petit système 
Pendant les 10 dernières années, les adversaires de NUMA 
ont imposé leur point de vue. Les plus grands systèmes d'IBM, le RS/6000 SP et 
le S/390 Sysplex, sont effectivement des systèmes en cluster. 
Certaines des plus grandes installations d'AS/400, elles aussi, utilisent cette 
même technique. Mais, récemment, Big Blue a commencé à  penser autrement. La plupart 
d'entre nous ont probablement entendu parler du projet lancé en 1995 par le Department 
of Energy (DOE) visant à  créer les plus gros et plus puissants ordinateurs du 
monde. Les grands de l'informatique (dont IBM, SGI et Sun) collaborent avec les 
laboratoires nationaux du DOE pour créer ces super-ordinateurs.
Début 1999, IBM a livré les derniers éléments d'un super-ordinateur appelé Blue 
Pacific, au Lawrence Livermore National Laboratory de DOE en Californie. Blue Pacific est un hyper-cluster constitué de trois systèmes RS/6000 SP 
avec 5856 processeurs PowerPC. C'est la plus grosse installation de RS/6000 SP 
jamais construite et elle revendique le titre d'ordinateur le plus rapide au monde. 
Toujours cette année, SGI a livré un super-ordinateur appelé Blue Mountain au 
Los Alamos National Laboratory de DOE au Nouveau Mexique. Blue Mountain est un 
très grand système SGI Origin2000 doté de 6144 processeurs. Bien que les tests 
de ces deux monstres ne soient pas encore terminés, Blue Pacific et Blue Mountain 
ont atteint les mêmes niveaux de performances. Mais il est intéressant de constater 
qu'IBM utilise les technologies cluster pour Blue Pacific, tandis que SGI utilise 
les technologies NUMA pour Blue Mountain. 
Ceux qui, chez IBM, prétendaient que NUMA était inférieur au cluster, en ont pris 
un coup. A tel point que, en juillet, IBM a annoncé la conclusion 
d'un accord avec Sequent Computer Systems visant à  acquérir toutes les actions 
de Sequent pour fusionner avec elle. Rappelons que Sequent développe, fabrique 
et vend de grands serveurs de bases de données basés Intel, sous Unix ou Windows 
NT. 
A l'heure actuelle, ces serveurs vont jusqu'à  64 processeurs avec les technologies 
NUMA et le chiffre de 256 est déjà  envisagé. Non seulement IBM vendra les serveurs 
actuels de Sequent, NUMA-Q 1000 et 2000, mais Big Blue envisage aussi d'intégrer 
les technologies NUMA de Sequent dans ses propres serveurs. Et l'AS/400 dans tout 
çà  ?
                Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient 
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un 
problème majeur demeure : le partage des données que les deux systèmes d'exploitation 
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise 
et que votre direction informatique décide de standardiser tous les postes de 
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux 
utilisateurs de NT vont devoir accéder à  leurs fichiers Unix à  partir du nouveau 
système NT. Quels sont les options à  votre disposition pour résoudre ce problème 
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix 
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents, 
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager 
les fichiers.Mais tout n'est pas si noir. 
En raison de la popularité grandissante de NT dans les entreprises, plusieurs 
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix. 
Elles permettent de mettre en place un accès non interactif, au moyen de programmes 
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à  des outils 
faisant appel au standard CIFS ou au protocole de transmission NFS. 
                Windows NT et la duplication
Le processus de duplication de Windows NT permet de maintenir synchronisées deux 
structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs. 
Son principal objectif est de garantir que le système copie les scripts de connexion 
du PDC sur les BDC. 
On peut utiliser la duplication à  d'autres fins que la synchronisation des contrôleurs 
secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution 
de données en lecture seule (par exemple une liste des téléphones d'une entreprise 
ou des fichiers contenant des informations sur la société) à  partir d'un serveur 
central. 
Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe 
de meilleures techniques pour distribuer les données.La duplication paraît simple, 
mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement, 
quand l'utiliser et comment la configurer. 
                L’AS/400 en bonne place pour gagner
par Wayne Madden
Voilà 
des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La
question est de savoir si les clients continueront à  acheter des systèmes
AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre
de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400
ou les possibilités du système d'exploitation. Plus prosaïquement, il
s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à 
pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y
sont vraiment attachés et disposés à  développer des applications modernes et
à  promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens
actuels qui utilisent l'AS/400 pourront continuer à  ignorer la concurrence
qui frappe à  la porte.
Dans
ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable
à  l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments
intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice
de la solution AS/400. Frank Soltis explique les nuances de l'architecture de
l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations
sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de
white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste
investi dans la technologie AS/400, vous connaissez toute la valeur de ce système.
Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier,
nous espérons vous donner les moyens de démontrer la fiabilité, les
performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à  titre personnel, vous pouvez
justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe
s'applique à  tous : chaque personne peut se justifier n'importe quoi à 
elle-même. Malheureusement, il est plus difficile de justifier quelque chose
aux autres. Il faut que les autres s'approprient le processus, même dans les
affaires. La justification de l'achat d'un AS/400 ou de toute solution
particulière, n'est pas un raisonnement purement scientifique. C'est plutôt
un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le
processus de sélection de solutions de gestion. En informatique, le marketing
oriente de plus en plus le processus de décision, et la perception des besoins
de l'acheteur, très subjective, dépasse l'évaluation technologique
proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision
d'achat, prenons deux fournisseurs de solutions de premier plan et leurs
slogans marketing bien connus.
Le slogan de la première société
est "Solutions pour une petite planète". Or, à  l'évidence, la
plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la
taille de la planète, de sauver le monde, d'aider l'humanité ou même de
trouver une solution qui bonifie leur entreprise. La seconde société, en
revanche, a bien compris l'essentiel de la prise de décision. Le slogan
"Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant
personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à  votre
carrière, votre réussite, votre potentiel de gain, associé à 
des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à  justifier
un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous
achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments
clés pour positionner et vendre l'AS/400 dans votre société. En premier
lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les
perceptions erronées concernant l'AS/400 par rapport à  d'autres
technologies mieux connues. Troisièmement, déterminer s'il existe vraiment
une solution répondant aux besoins. La quatrième étape (justifier les coûts)
est la plus facile.
Avant
de commencer à  justifier un AS/400 aux yeux du manager, il faut comprendre le
processus décisionnel.
                Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre 
place. Cet article étudie 4 produits qui permettent de résoudre un problème que 
tout utilisateur a un jour rencontré. 
Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un 
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de 
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. 
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille 
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez 
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. 
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique 
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille 
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, 
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement 
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire 
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, 
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou 
autres connaissances spécialisées. Chacun adopte une approche différente pour 
restituer les fichiers. 
Deux produits offrent des fonctions de restitution après coup et les deux autres 
plusieurs couches de protection de récupération, notamment une Corbeille modifiée. 
Deux de ces produits utilisent des assistants pour vous guider dans le processus 
de restitution, alors que les deux autres adoptent une approche dépouillée qui 
demande un peu d'habitude. 
Trois produits permettent de restituer les fichiers avant l'installation 
du produit complet. Cette fonction est importante parce que lorsque vous supprimez 
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore 
des données. 
Or le système considère cet espace comme libre et permet de réécrire dessus lors 
de l'installation du programme de récupération. A moins d'avoir une option de 
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez 
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais 
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut 
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque 
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, 
mais vous apprécierez leur existence en cas de besoin  
                Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique. 
Ces documents contiennent souvent des informations sensibles - par exemple des 
contrats juridiques, des informations concernant l'innovation technologique, des 
transactions financières. Pour empêcher les documents de commerce électronique 
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut 
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable 
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique 
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client 
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut 
identifier, grâce à  la signature numérique du document, le client qui a émis la 
commande, vérifier que personne n'en a modifié le contenu pendant le transit et 
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie 
and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que 
récemment que les entreprises et les gouvernements ont commencé à  utiliser cette 
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern 
ont signé un document de commerce électronique intergouvernemental, qui est le 
premier document de ce type au monde à  utiliser la technologie de la signature 
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, 
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique 
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network 
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser 
des signatures numériques pour sécuriser les documents de commerce électronique. 
Dans cet article, nous évoquerons la technologie de la signature numérique, nous 
étudierons certains logiciels actuellement disponibles et nous envisagerons la 
mise en oeuvre des solutions de signature numérique dans l'entreprise. 
                Architecture AS/400: au delà de la technologie
par Frank G. Soltis 
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations 
matérielles ou logicielles. 
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai 
que, compte tenu de toutes les modifications apportées à  l'AS/400 au cours des 
dernières années, on peut à  juste titre considérer que le modèle actuel n'a pas 
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à  cette question ne varie pas. L'AS/400 n'est pas défini par une configuration 
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc, 
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients 
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq 
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste 
peut bien changer !
- indépendance vis-à -vis de la technologie
 - conception basée objet
 - intégration matérielle
 - intégration logicielle
 - l'espace adressable unique
 
                Sécuriser les transactions électroniques par cartes de crédit
Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet 
en prenant un nom de domaine et en développant un site Web pour faire la promotion 
de ses produits et services. Les consommateurs qui cherchent des informations 
sur les produits en se connectant sont bien informés pour acheter ; le meilleur 
moment pour encourager un achat en ligne est celui où les internautes visitent 
un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction, 
notamment le paiement, vous risquez de perdre des ventes.
Le commerce électronique permet d'assurer le paiement en temps réel des commandes 
des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une 
démarche supplémentaire, comme, par exemple, faire une commande séparée par fax 
ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur 
commande et vous n'avez plus besoin de vérifier manuellement des informations 
de contact et de paiement. 
Dans cet article je donne un aperçu du processus de paiement du commerce électronique 
et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet 
Information Server - permettant d'accepter des paiements par carte sur Internet. 
(Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère 
dans cet article à  IIS 4.0). Une fois que vous avez démarré une activité de commerce 
électronique, le logiciel d'administration CashRegister de CyberCash vous aide 
à  maintenir les transactions de votre site. 
