Suivre à  la trace le fonctionnement interne des applications réseau

Tech |
> Tech
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article
La puissance d’un clic

La puissance d’un clic

Combien de fois avez-vous lu des instructions qui commencent par « Cliquez ici » ou « Double-cliquez vers… » ? Il est vrai qu’on peut accomplir beaucoup de choses avec un clic ou deux. Et avec WDSc (développeur productif. Dans cet article, j’explique, pas à pas, comment mettre en place WDSc afin que quelques clics suffisent à définir votre environnement de développement, à exécuter une application sur votre serveur et à compiler les applications.

Lire l'article
Windows Server 2003 SP2

Windows Server 2003 SP2

La dernière contribution de Microsoft à la période de fêtes fut Windows Server 2003 Service Pack 2 (SP2). Comme les packs de service Microsoft nous y ont habitués, l’administrateur IT.

Lire l'article
HP Application Security Center.

HP Application Security Center.

HP Software vient de sortir la nouvelle version d’HP Application Security Center. Cette solution doit permettre applications Web des entreprises, à les corriger et à les prévenir.

Les nouvelles fonctionnalités améliorent la collaboration entre les équipes de développement, d’assurance qualité et d’exploitation au sein du département informatique.

Lire l'article
Donner des paramètres souples aux utilisateurs

Donner des paramètres souples aux utilisateurs

Les applications sur le System i vont et viennent au gré des remplacements d’anciens systèmes par des applications mises à niveau, des réécritures, ou de nouvelles applications. Cependant, pendant le cycle de vie des applications, il est une exigence qui ne se dément pas : fournir des paramètres aux programmes de traitement batch dans une application. Dans cet article, je propose un utilitaire qui procure une méthode très souple pour maintenir et demander les paramètres nécessaires.

Lire l'article
La nouvelle version de BizTalk

La nouvelle version de BizTalk

La prochaine version de Biztalk ne s'appellera pas Biztalk Server 2006 R3 mais Biztalk Server 2009. Elle sera disponible le premier semestre 2009. Plus d'information sur le site.

Lire l'article
Découvrir l’assistant Web Interaction de WDSc

Découvrir l’assistant Web Interaction de WDSc

WebSphere Development Studio client (WDSc) est la version pour System i de la Rational Software Development Platform d’IBM. Il a pour but de faciliter le passagedes applications fondées sur le Web et le navigateur. L’un de ses outils les plus intrigants est l’assistant Web Interaction.

A l’aide de l’assistant Web Interaction, on peut construire une interface de type navigateur pour une application batch RPG simple, en une heure ou deux. L’assistant Web Interaction présente trois avantages notables : il ne demande aucun support d’exécution spécial, le code généré utilise des technologies standard (comme des JSP), et pas besoin de connaître HTLM ou les autres technologies Web pour bénéficier des résultats. Toutefois, l’assistant Web Interaction est limité à certains égards. Peut-être que le principal inconvénient pour les développeurs System i s’efforçant d’apprendre de nouveaux langages et de nouvelles techniques de coding, est que le code issu de l’assistant est complexe. A tel point que, bien qu’il utilise des technologies standard, il est peu probable que vous en modifiiez les résultats. Pour personnaliser une application au-delà de ce que permet l’assistant, il vaut mieux écrire la totalité du code ou utiliser un autre outil. Cela dit, l’assistant Web Interaction est un excellent moyen pour créer des modèles d’interfaces convaincants de type navigateur et il convient parfaitement pour développer des applications de production dans certains cas. Voyons comment il fonctionne en utilisant V6.0.1 de WDSc.

Contenus complémentaires :
Lien IBM sur WebSphere Development Studio client
Article iTPro.fr Simplifier les applications web avec Ajax, RPG et XSL 

Lire l'article
Actualités System i semaine 27

Actualités System i semaine 27

Nortel et IBM font de nouveau parler d’eux au sujet des communications unifiées. Via une alliance entre Nortel et Microsoft (Innovative Communication Alliance), de nouvelles solutions de communications unifiées créées spécialement pour Lotus Notes et Lotus Safetime sont disponibles. Le logiciel utilise Nortel’s SIP Application Server (AS) 5200, Nortel’s Communication Server (CS) 2000 et le […]

Lire l'article
GUI d’imprimante par machine

GUI d’imprimante par machine

Dans l’article « Per-Machine Printer Connections + Custom Plug-In », (www.iTPro.fr, Octobre 2006) je présentais un Windows Script Component (WSC), PGPMgr.wsc, et un script ligne de commande, PMPMgr.js, qui facilitent la gestion d’imprimantes par machine sur un ou plusieurs ordinateurs. Si vous n’avez pas déjà utilisé des imprimantes par machine, ce sont des connexions d’imprimante réseau qui apparaissent pour tous les utilisateurs d’un ordinateur. (A l’inverse, le wizard Add Printer n’ajoute une imprimante qu’au profil de l’utilisateur courant.)Le script ligne de commande que je présentais dans l’article précédent joue bien son rôle, particulièrement pour gérer des imprimantes par machine sur de multiples ordinateurs, parce qu’il permet de lire des listes d’ordinateurs et d’imprimantes à partir de fichiers texte. C’est très utile pour gérer des imprimantes par machine en masse; toutefois, j’ai préféré un outil plus facile à utiliser quand il m’a fallu gérer des imprimantes par machine sur un ordinateur à la fois. À cette fin, j’ai écrit une HTML Application (HTA), PMPMgr.hta, qui fournit une GUI pour la composante PMPMgr.wsc.

 

Lire l'article
Réunion du GUSS : le décisionnel à  l’honneur !

Réunion du GUSS : le décisionnel à  l’honneur !

Fin mai, s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un très vif succès, puisque plus de 50 personnes étaient présentes dans la salle.

Cette réunion a mis à l’honneur un sujet d’actualité : le décisionnel ! D’abord un petit retour sur le « pourquoi » du décisionnel, avant de s’engouffrer au fur et à mesure dans son évolution et l’offre de Microsoft. Cette session – panorama découverte de la Business Intelligence avec SQL Server - fut animée par Arian Papillon, président du GUSS et Sébastien Madar, Mcnext / GUSS.
L’offre décisionnelle de Microsoft s’est fortement développée dès 1999.

Les objectifs : mieux piloter l’activité en disposant d’une information simple, ciblée, pertinente, disponible, synthétique et détaillée ; répondre aux contraintes qualité en fournissant des indicateurs ; enfin, rendre l’information accessible grâce à des accès variés et en permettant une certaine autonomie !

Quant à son évolution, on peut parler de 3 générations. La 1ère génération, avec SQL Server 7.0, offre OLAP Services, un nouvel ETL (DTS) et une nouvelle philosophie « le décisionnel pour tous ». La 2ème génération, avec SQL Server 2000, s’améliore : OLAP Services devient Analysis Services (ajout du datamining) et Reporting Services (add-on) est téléchargeable. Enfin, la 3ème génération, avec SQL Server 2005 dans un premier temps, offre une refonte  d’Analysis Services, plus de datamining, une nouvel ETL : SSIS, Reporting Services intégré désormais à l’offre, un nouvel environnement de développement (Visual Studio 2005) et de nouveaux outils de restitution. Avec l’arrivée de SQL Server 2008, cette génération se modifie, on parle de « continuité et amélioration » de SQL Server 2005 avec une amélioration des outils et des performances pour SSAS, SSRS, et une nouvelle interface orientée utilisateur.

Le décisionnel s’installe donc en force ! La business intelligence s’adapte ainsi aux rôles et aux missions des collaborateurs (contributeurs, analystes, management). Chacun a droit d’avoir des indicateurs (alertes). Pour cela, le reporting structuré a sa place  et représente 80% des besoins d’accès à l’information dans l’entreprise. Les rapports sont donc constitués selon des règles et formats prédéfinis.

Enfin, il faut permettre aux utilisateurs de concevoir eux-mêmes des rapports simples. La navigation dans les données n’est pas en reste, grâce à OLAP, et les mesures (quantité, CA, marges, délais..) sont ainsi croisées avec les paramètres clients, temps, produits, géographie. La datamining prend également toute sa valeur : ce processus d’analyse d’un grand volume de données pour en extraire les tendances ou corrélations avec les différents algorithmes est primordial ! Quant aux tableaux de bord et portail décisionnel, le choix s’affine et est bien réel (indicateurs de performances, plusieurs sources, ERP, CRM, OLTP…).
Concevoir une base de données dédiée à l’analyse est essentielle ! La base de données OLTP est mal adaptée à l’analyse, e

Lire l'article
Actu itpro semaine 21

Actu itpro semaine 21

L’hôpital doit faire face à un vaste programme de réforme : d’ici 2012,  le dossier médical personnalisé ou bien la tarification à l’activité doivent être mis en place. C’est dans le cadre de cette modernisation que le cabinet d’analyse IDC, en partenariat avec NEC et VMware, a rendu public un white paper sur la virtualisation […]

Lire l'article
Chiffrements symétrique vs asymétrique

Chiffrements symétrique vs asymétrique

Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.

Lire l'article
Solutions de sécurité et d’infrastructures

Solutions de sécurité et d’infrastructures

Un logiciel de sécurité pour réseaux.

Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.

Lire l'article
Nouveautés FDS (Fraud Detection System)

Nouveautés FDS (Fraud Detection System)

Avanade, l’un des principaux intégrateurs de solutions Microsoft pour l'entreprise, met en avant sa solution FDS (Fraud Detection System) qui doit aider les entreprises, et notamment les banques à se prémunir des fraudes.

Le système FDS permet aux établissements bancaires, la mise en œuvre d’enquêtes approfondies sur leur activité.

Lire l'article
Sharepoint et Infopath: un puissant duo

Sharepoint et Infopath: un puissant duo

XML. Pour le professionnel, l’avantage de ces fichiers de formulaires par rapport aux autres types de fichiers (comme les documents Microsoft Office Word 2003) est évident : les fichiers de formulaires sont structurés et homogènes. Comme le standard XML se concentre principalement sur le contenu, les fichiers de bibliothèques de formulaires ne s’encombrent pas de divers degrés de formatage et sont de ce fait plus faciles à traiter que les documents Word. Bien entendu, pour créer des fichiers de formulaires, il faut un éditeur XML tel que Microsoft Office InfoPath 2003 Service Pack 2 (SP2). Heureusement, il existe une étroite intégration entre SharePoint Services 2.0 et InfoPath 2003 SP2. Après un bref aperçu d’InfoPath et de son concepteur de formulaires, nous verrons les diverses options et processus associés au déploiement d’un modèle de formulaire InfoPath pour un site SharePoint. Nous verrons aussi quelquesunes des modifications qu’il faudra apporter aux bibliothèques de formulaires après avoir publié le modèle de formulaire.

Lire l'article
Conseils pour la programmation et le développement –  WDSc

Conseils pour la programmation et le développement – WDSc

Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]

Lire l'article
Les Microsoft TechDays 2008 : premier bilan !

Les Microsoft TechDays 2008 : premier bilan !

Record battu ! D’après les premières estimations, les Microsoft TechDays 2008 ont accueilli 16.000 visiteurs, un chiffre en forte augmentation par rapport à 2007. Le succès est inconstestable pour cet événement IT de l’année !
Plénière des Microsoft TechDays 2008 - jour 1

Lire l'article
Standards de la fédération d’identités

Standards de la fédération d’identités

Focus sur les trois principaux threads de standards de fédération d’identités.

Lire l'article
Planifier et implanter un réseau sans fil sûr

Planifier et implanter un réseau sans fil sûr

La demande un réseau sans fil sûr dans votre environnement.

Lire l'article
Que se passe-t-il dans mon script ?

Que se passe-t-il dans mon script ?

Dans le domaine de lles scripts les plus simples.

Lire l'article