> Tech
L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

Lire l'article
Microsoft Identity Lifecycle Manager

Microsoft Identity Lifecycle Manager

Microsoft propose ses offres de management et de reporting;

Quest Software et Avaleris ont annoncé une initiative conjointe pour simplifier l'intégration complète de l'authentification forte à deux facteurs dans les environnements Microsoft Active Directory et sur la plateforme Microsoft Identity Lifecycle Manager.

Lire l'article
Actu Windows semaine 24

Actu Windows semaine 24

Le 4 juin dernier, Microsoft a lancé à l’occasion de la Conférence Développeurs du Tech Ed North America, la CPT (Beta réservée aux communautés Microsoft) Windows Embedded Standard 2009. Sous cette appellation, se réunit l’ensemble des outils qui succèdent à Windows XP Embedded, qui sera disponible pour les constructeurs OEM au quatrième trimestre 2008. Ce […]

Lire l'article
Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article
La puissance d’un clic

La puissance d’un clic

Combien de fois avez-vous lu des instructions qui commencent par « Cliquez ici » ou « Double-cliquez vers… » ? Il est vrai qu’on peut accomplir beaucoup de choses avec un clic ou deux. Et avec WDSc (développeur productif. Dans cet article, j’explique, pas à pas, comment mettre en place WDSc afin que quelques clics suffisent à définir votre environnement de développement, à exécuter une application sur votre serveur et à compiler les applications.

Lire l'article
Windows Server 2003 SP2

Windows Server 2003 SP2

La dernière contribution de Microsoft à la période de fêtes fut Windows Server 2003 Service Pack 2 (SP2). Comme les packs de service Microsoft nous y ont habitués, l’administrateur IT.

Lire l'article
HP Application Security Center.

HP Application Security Center.

HP Software vient de sortir la nouvelle version d’HP Application Security Center. Cette solution doit permettre applications Web des entreprises, à les corriger et à les prévenir.

Les nouvelles fonctionnalités améliorent la collaboration entre les équipes de développement, d’assurance qualité et d’exploitation au sein du département informatique.

Lire l'article
Donner des paramètres souples aux utilisateurs

Donner des paramètres souples aux utilisateurs

Les applications sur le System i vont et viennent au gré des remplacements d’anciens systèmes par des applications mises à niveau, des réécritures, ou de nouvelles applications. Cependant, pendant le cycle de vie des applications, il est une exigence qui ne se dément pas : fournir des paramètres aux programmes de traitement batch dans une application. Dans cet article, je propose un utilitaire qui procure une méthode très souple pour maintenir et demander les paramètres nécessaires.

Lire l'article
La nouvelle version de BizTalk

La nouvelle version de BizTalk

La prochaine version de Biztalk ne s'appellera pas Biztalk Server 2006 R3 mais Biztalk Server 2009. Elle sera disponible le premier semestre 2009. Plus d'information sur le site.

Lire l'article
Découvrir l’assistant Web Interaction de WDSc

Découvrir l’assistant Web Interaction de WDSc

WebSphere Development Studio client (WDSc) est la version pour System i de la Rational Software Development Platform d’IBM. Il a pour but de faciliter le passagedes applications fondées sur le Web et le navigateur. L’un de ses outils les plus intrigants est l’assistant Web Interaction.

A l’aide de l’assistant Web Interaction, on peut construire une interface de type navigateur pour une application batch RPG simple, en une heure ou deux. L’assistant Web Interaction présente trois avantages notables : il ne demande aucun support d’exécution spécial, le code généré utilise des technologies standard (comme des JSP), et pas besoin de connaître HTLM ou les autres technologies Web pour bénéficier des résultats. Toutefois, l’assistant Web Interaction est limité à certains égards. Peut-être que le principal inconvénient pour les développeurs System i s’efforçant d’apprendre de nouveaux langages et de nouvelles techniques de coding, est que le code issu de l’assistant est complexe. A tel point que, bien qu’il utilise des technologies standard, il est peu probable que vous en modifiiez les résultats. Pour personnaliser une application au-delà de ce que permet l’assistant, il vaut mieux écrire la totalité du code ou utiliser un autre outil. Cela dit, l’assistant Web Interaction est un excellent moyen pour créer des modèles d’interfaces convaincants de type navigateur et il convient parfaitement pour développer des applications de production dans certains cas. Voyons comment il fonctionne en utilisant V6.0.1 de WDSc.

Contenus complémentaires :
Lien IBM sur WebSphere Development Studio client
Article iTPro.fr Simplifier les applications web avec Ajax, RPG et XSL 

Lire l'article
Actualités System i semaine 27

Actualités System i semaine 27

Nortel et IBM font de nouveau parler d’eux au sujet des communications unifiées. Via une alliance entre Nortel et Microsoft (Innovative Communication Alliance), de nouvelles solutions de communications unifiées créées spécialement pour Lotus Notes et Lotus Safetime sont disponibles. Le logiciel utilise Nortel’s SIP Application Server (AS) 5200, Nortel’s Communication Server (CS) 2000 et le […]

Lire l'article
GUI d’imprimante par machine

GUI d’imprimante par machine

Dans l’article « Per-Machine Printer Connections + Custom Plug-In », (www.iTPro.fr, Octobre 2006) je présentais un Windows Script Component (WSC), PGPMgr.wsc, et un script ligne de commande, PMPMgr.js, qui facilitent la gestion d’imprimantes par machine sur un ou plusieurs ordinateurs. Si vous n’avez pas déjà utilisé des imprimantes par machine, ce sont des connexions d’imprimante réseau qui apparaissent pour tous les utilisateurs d’un ordinateur. (A l’inverse, le wizard Add Printer n’ajoute une imprimante qu’au profil de l’utilisateur courant.)Le script ligne de commande que je présentais dans l’article précédent joue bien son rôle, particulièrement pour gérer des imprimantes par machine sur de multiples ordinateurs, parce qu’il permet de lire des listes d’ordinateurs et d’imprimantes à partir de fichiers texte. C’est très utile pour gérer des imprimantes par machine en masse; toutefois, j’ai préféré un outil plus facile à utiliser quand il m’a fallu gérer des imprimantes par machine sur un ordinateur à la fois. À cette fin, j’ai écrit une HTML Application (HTA), PMPMgr.hta, qui fournit une GUI pour la composante PMPMgr.wsc.

 

Lire l'article
Réunion du GUSS : le décisionnel à  l’honneur !

Réunion du GUSS : le décisionnel à  l’honneur !

Fin mai, s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un très vif succès, puisque plus de 50 personnes étaient présentes dans la salle.

Cette réunion a mis à l’honneur un sujet d’actualité : le décisionnel ! D’abord un petit retour sur le « pourquoi » du décisionnel, avant de s’engouffrer au fur et à mesure dans son évolution et l’offre de Microsoft. Cette session – panorama découverte de la Business Intelligence avec SQL Server - fut animée par Arian Papillon, président du GUSS et Sébastien Madar, Mcnext / GUSS.
L’offre décisionnelle de Microsoft s’est fortement développée dès 1999.

Les objectifs : mieux piloter l’activité en disposant d’une information simple, ciblée, pertinente, disponible, synthétique et détaillée ; répondre aux contraintes qualité en fournissant des indicateurs ; enfin, rendre l’information accessible grâce à des accès variés et en permettant une certaine autonomie !

Quant à son évolution, on peut parler de 3 générations. La 1ère génération, avec SQL Server 7.0, offre OLAP Services, un nouvel ETL (DTS) et une nouvelle philosophie « le décisionnel pour tous ». La 2ème génération, avec SQL Server 2000, s’améliore : OLAP Services devient Analysis Services (ajout du datamining) et Reporting Services (add-on) est téléchargeable. Enfin, la 3ème génération, avec SQL Server 2005 dans un premier temps, offre une refonte  d’Analysis Services, plus de datamining, une nouvel ETL : SSIS, Reporting Services intégré désormais à l’offre, un nouvel environnement de développement (Visual Studio 2005) et de nouveaux outils de restitution. Avec l’arrivée de SQL Server 2008, cette génération se modifie, on parle de « continuité et amélioration » de SQL Server 2005 avec une amélioration des outils et des performances pour SSAS, SSRS, et une nouvelle interface orientée utilisateur.

Le décisionnel s’installe donc en force ! La business intelligence s’adapte ainsi aux rôles et aux missions des collaborateurs (contributeurs, analystes, management). Chacun a droit d’avoir des indicateurs (alertes). Pour cela, le reporting structuré a sa place  et représente 80% des besoins d’accès à l’information dans l’entreprise. Les rapports sont donc constitués selon des règles et formats prédéfinis.

Enfin, il faut permettre aux utilisateurs de concevoir eux-mêmes des rapports simples. La navigation dans les données n’est pas en reste, grâce à OLAP, et les mesures (quantité, CA, marges, délais..) sont ainsi croisées avec les paramètres clients, temps, produits, géographie. La datamining prend également toute sa valeur : ce processus d’analyse d’un grand volume de données pour en extraire les tendances ou corrélations avec les différents algorithmes est primordial ! Quant aux tableaux de bord et portail décisionnel, le choix s’affine et est bien réel (indicateurs de performances, plusieurs sources, ERP, CRM, OLTP…).
Concevoir une base de données dédiée à l’analyse est essentielle ! La base de données OLTP est mal adaptée à l’analyse, e

Lire l'article
Actu itpro semaine 21

Actu itpro semaine 21

L’hôpital doit faire face à un vaste programme de réforme : d’ici 2012,  le dossier médical personnalisé ou bien la tarification à l’activité doivent être mis en place. C’est dans le cadre de cette modernisation que le cabinet d’analyse IDC, en partenariat avec NEC et VMware, a rendu public un white paper sur la virtualisation […]

Lire l'article
SQL imbriqué : démarrage rapide

SQL imbriqué : démarrage rapide

Avec SQL imbriqué, vous pouvez inclure des instructions SQL dans un programme écrit dans un autre langage – généralement RPG. En ajoutant stratégiquement SQL à vos programmes RPG (ou Cobol ou CL), vous pouvez améliorer la performance, simplifier le code, voire accomplir des prouesses dont SQL ou RPG sont incapables isolément.

Pour commencer à utiliser SQL imbriqué, le bagage à posséder est simple : une bonne connaissance de la programmation RPG et une bonne maîtrise de la syntaxe SQL. Il vous faudra aussi le DB2 Query Manager and SQL Development Kit for iSeries LPP (5722ST1), désigné généralement sous le nom de kit de développement SQL. Ce LPP est souvent déjà installé dans beaucoup de sites de développement System i. Et il est inclus dans certaines éditions de i5/OS sans frais supplémentaires. Ces conditions étant remplies, vous êtes prêts à examiner comment SQL imbriqué s’intègre au RPG.

Contenu complémentaire

Article : Guide pour traiter les erreurs de SQL imbriqué

Lire l'article
Actualités System i semaine 36

Actualités System i semaine 36



Lire l'article
Windows Server 200 Hyper-V

Windows Server 200 Hyper-V

La firme de Redmond vient de rendre disponible au téléchargement le moteur de virtualisation Windows Server 200 Hyper-V. 

Véritable extension de Windows Server 2008, l’hyperviseur doit permettre aux entreprises de faire tourner plusieurs systèmes d’exploitation sur une seule machine physique.

Lire l'article
La Cadim relaie l’engagement de Microsoft sur l’interopérabilité.

La Cadim relaie l’engagement de Microsoft sur l’interopérabilité.

La CADIM propose un lien vers le communiqué de presse de Microsoft.

Lire l'article