Actualités de la semaine 20 – Windows IT Pro – 2005
Toutes les Actualités du 16 au 22 Mai 2005
Lire l'article
Personnaliser les applications mises sur le web
par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juillet / Aout 2004
Exploitez une interface navigateur :
c'est bien mieux qu'un écran vert
Si vous souhaitez présenter votre application écran
vert (ou écran passif) iSeries sur Internet ou dans un intranet,
sachez que l'utilitaire WebFacing d'IBM est l'un des
moyens les plus rapides, les plus faciles et les moins coûteux.
WebFacing est un générateur d'interface Web qui utilise les
fichiers écran 5250 iSeries comme entrée pour créer une interface
utilisateur navigateur (BUI, browser user interface) ...Si vous développez du logiciel pour l'iSeries, vous accédez
déjà à l'outil WebFacing, lequel est inclus dans le WDT
(WebSphere Development Toolset), programme 5722WDS
sous licence. Plus précisément, WebFacing fait partie des outils
pour station de travail WDT connus sous le nom de WDSc
(WebSphere Development Studio client) for
iSeries.
WebFacing offre une version BUI complète
de votre interface d'application 5250.
Initialement, le contenu et la fonctionnalité
de l'application « Webfaced » sont pratiquement
les mêmes que la version 5250, à l'exception
d'une poignée d'aides d'interface
fournies par le navigateur (comme : boîtes de
listes déroulantes, boutons de souris, cases à
cocher, boutons radio). Il n'y a rien de vraiment
nouveau en fonctionnalités primaires mais, pour
davantage d'utilisateurs, elle a un aspect plus agréable (couleurs,
polices et formatage améliorés).
L'intéressant est de pouvoir personnaliser et améliorer
une application Webfaced. Cet article vous aide à comprendre
le principe du WebFacing,
l'architecture de l'outil, et ses composants.
Vous apprendrez aussi ce
que vous pouvez modifier, comment,
et comment exploiter une
interface navigateur pour la rendre
plus utile qu'un écran vert.
[V4-V5]6 Trucs & Astuces concernant l’analyse décisionnelle (2/2)
Mis en ligne le 13/04/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Strut : un bon truc
par Don Denoncourt - Mis en ligne le 16/03/2005 - Publié en Mai 2004
Simplifiez l'utilisation de l'architecture MVC avec des
fichiers XML et des composants Java de Struts
Vous avez probablement entendu parler de Struts, un framework applicatif
Web open-source issu du projet Jakarta de l'Apache Foundation. IBM
a intégré Struts dans son WDSc (WebSphere Development Studio client).
IBM génère aussi, en option, des applications WebFacing et des applications
WebSphere Portal Express basées sur Struts ...Il est certes possible de développer
quelques applications préliminaires sans le framework Struts mais,
quand vous commencerez à affiner et à étendre l'application, vous en perdrez
rapidement la maîtrise. Pour reprendre l'application en main, une méthode
consiste à mettre en oeuvre le modèle de conception MVC
(Model/View/Controller). MVC est une architecture orientée objet qui permet
aux développeurs de séparer les éléments de présentation des JSP (Java
Server Pages) de la logique de gestion des classes Java en utilisant des servlets
pour contrôler le flux applicatif.
Struts simplifie l'utilisation de MVC grâce à une architecture MVC sophistiquée
avec des composants Java et des fichiers de configuration XML.
WDSc facilite encore davantage l'utilisation de Struts en offrant une suite
complète de wizards et de GUI Struts. Cet article présente une vue générale
de Struts et aborde son intégration à WDSc.
Des attentes déraisonnables
Le processus de patching est plein de trous
Je crois exprimer l’opinion de la plupart des administrateurs réseau en déclarant que nous avons besoin de l’aide de Microsoft pour régler le problème du patching. Au cours des dernières années, nous avons eu de la chance parce que des avertissements précédaient la plupart des événements et nous nous attendions donc à leur survenue ...Néanmoins, tenir des systèmes à jour prend beaucoup trop de temps.
Sécuriser le compte Administrateur
Empêchez les intrus d’usurper cette puissante identité
Vos ordinateurs et domaines ont un compte Administrator intégré par défaut et il est probable que vous avez créé de nombreux comptes dotés de droits Administrator pour votre personnel IT. En raison même de ses permissions et de sa puissance, le compte Administrator intégré est à la fois le compte le plus utile et le plus dangereux de votre système ...Le risque est, évidemment, qu’un intrus utilise le compte Administrator pour compromettre votre réseau. Les intrus essaient d’accéder au compte Administrator et de l’utiliser parce qu’il leur est ainsi plus facile de deviner les noms des autres comptes possédant des permissions égales à celles du compte Administrator.
Il existe plusieurs moyens de rendre le compte Administrator plus sûr. En même temps, il faut veiller à ce que les comptes munis de droits administratifs aient les permissions nécessaires pour mener à bien leurs tâches.
ADS, les nouveaux services de déploiement automatisés
Pour faciliter le déploiement massif des serveurs
Les nouveaux services de déploiement automatisés (ADS, Automated Deployment Services) de Windows Server 2003 permettent de déployer et de gérer à distance de nouvelles installations Windows 2003 ou Windows 2000 Server au moyen d’un snap-in Microsoft Management Console (MMC) central ou des scripts WMI (Windows Management Instrumentation) ...Dans le cadre de la DSI (Dynamic Systems Initiative) de Microsoft, ADS est conçu pour des centres informatiques à large bande passante et combine plusieurs technologies : un serveur PXE (Preboot Execution Environment), des outils d’imagerie de volume, des agents Deployment and Administration, une interface WMI, et des outils ligne de commande. Tout cela se prête au déploiement massif de serveurs et à leur administration. Par imagerie de volume, j’entends une technique qui capture le contenu d’un volume sur disque dur pour le placer dans un fichier que vous pourrez ensuite copier sur du matériel similaire. ADS est la première technologie d’imagerie de volume de Microsoft et vient compléter d’autres procédés de déploiement Microsoft tels que RIS (Remote Installation Services). Examinons l’architecture et le fonctionnement d’ADS ainsi qu’un déploiement piloté par ADS.
RPG en format libre : Gagner au jeu du MOVE
par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Remplacez les codes
opération MOVE par
ses alternatives
en format libre
Parlez de RPG à de nombreux programmeurs et ils se
verront aussitôt assaillis de cartes perforées, de règles de
spécifications et de colonnes fixes. De tous temps, RPG a été
un langage en format fixe dont le code s'est exprimé en
plages de colonnes explicites. Et même le format Factor 2
étendu du RPG IV, qui permet aux expressions de s'étaler
plus à l'aise sur 45 colonnes, ressemble quand même à un
programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit
une nouvelle spécification de format libre qui offre une
alternative aux cartes C en colonnes traditionnelles. Le RPG
en format libre est plus facile à lire que le format fixe et plus
simple à coder par les programmeurs
RPG et à apprendre par les nouveaux
programmeurs. De plus, la structure
de la logique du programme est plus
facile à lire. Il est donc plus aisé à maintenir
et moins sujet à erreurs.
D'où la question : pourquoi le
monde RPG ne s'est-il pas précipité
vers le format libre ? IBM a profité de
l'occasion pour éliminer le support du
format libre pour de nombreux codes
opération qu'elle jugeait obsolètes.
Ainsi, la nouvelle spécification ne supporte
pas les codes opération qui demandent
un indicateur résultant. Une
omission particulièrement évidente a
été constituée de codes opération
MOVE - généralement des opérations
puissantes qui permettent d'attribuer
des valeurs d'un champ à un autre,
même si les deux n'ont pas le même
type de données ou la même longueur.
Dans cet article, j'explore quelques
techniques permettant de remplacer
les codes opération MOVE par des alternatives
en format libre. Mais voyons d'abord brièvement
comment utiliser le RPG en format libre.
Les nouveautés de la semaine 20 – Windows IT Pro – 2005
Tous les nouveaux produits du 16 au 22 Mai 2005
Lire l'article
UDTF SQL, deuxième partie
par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juin 2004
Introduites dans la V5R2, les
UDTF (User-Defined Table Functions)
permettent aux programmeurs
SQL de définir et de stocker
des routines chargées de renvoyer
une table entière. De plus, les développeurs
peuvent utiliser ces fonctions
de table dans la clause FROM
d'une instruction SELECT comme
une table ou vue normale ...Dans
UDTF (User-Defined Table Functions)
: 1ère partie , (iSeries News
avril 2004), nous avons examiné
comment les UDTF SQL peuvent servir
de mécanisme d'extraction de
données de diverses tables dans la
base de données relationnelle. Mais
les UDTF présentent une seconde
dimension digne d'intérêt : l'UDTF
externe, capable d'accéder aux données
à l'extérieur de la base de données
relationnelle et de les renvoyer
comme une table qui est référencée
dans une requête SQL.
Rappelons qu'il existe deux catégories
d'UDTF : SQL et externes.
Comme on la vu dans la 1ère partie,
les UDTF SQL sont écrites en SPL
(SQL procedure language). Voici un
exemple de coding d'une UDTF SQL
simple
Create Function Sales(parmDate Date) Returns Table (OrderID Integer, CustomerID Integer, SalesAmt Dec(11,2) Language SQL Disallow Parallel Begin Return Select OrderID,CustomerID,SalesAmt From Orders Where OrderDate=parmDate; EndSQL extrait l'information de l'UDTF via l'instruction SELECT avec l'UDTF incluse dans le mot-clé TABLE, par exemple:
Select * From Table(Sales(Current)_Date)) As CurrentSalesN'oubliez pas de fournir un nom de corrélation (CurrentSales, par exemple) quand vous référencez une UDTF dans une requête.
Par comparaison avec les UDTF SQL, les programmeurs peuvent écrire des UDTF externes en langage évolué (HLL, high-level language) comme RPG, C ou COBOL. Généralement Les UDTF SQL utilisent une instruction SELECT pour extraire les données et conviennent donc parfaitement pour tirer des données de la base de données. Alors que l'UDTF externe peut aussi extraire des données de la base de données, l'UDTF SQL est généralement mieux adaptée à cette tâche. Cette règle souffre quelques exceptions : un nombre limité de situations où SQL est inefficace (par exemple, pour des auto-jointures récursives ou l'accès à des numéros d'enregistrements relatifs). Mais alors à quoi servent les UDTF externes ? Une réponse à cette question est qu'elles permettent à SQL d'avoir un accès en lecture à des sources de données non relationnelles (comme des données non stockées dans des tables de base de données) même si les données sont en réalité stockées dans une table. Tout type de données accessible à un programme HLL entre dans le cadre d'une UDTF externe. Voici quelques exemples de données qu'elles peuvent extraire :
- Contenu de fichier spoule
- Contenu de connexion socket
- Contenu d'espace utilisateur
- Contenu de fichier IFS
- Liste de fichiers spoules
- Liste de fichiers IFS
- Données renvoyées par une API système
C'est exactement ce que font les programmeurs d'UDTF externes : traiter des données non relationnelles comme si elles étaient dans une table. Le fait de coder les API de job dans une UDTF donnera à SQL l'accès à une « table virtuelle » contenant tous les jobs sur le système. Cette façon de faire présente deux avantages : elle permet aux programmeurs débutants de consulter l'information sur les jobs sans se soucier de la technique utilisée, et elle fait des compétences SQL de base la seule exigence pour une bonne utilisation d'UDTF. En mettant un habillage (« wrapper ») UDTF autour d'A Lire l'article
Trucs & Astuces iSeries : Access, programme CL
Les trucs & astuces de la semaine du 4 au 10 Avril 2005
Lire l'article
Utiliser WebSphere HATS sur l’iSeries
par Phil Coulthard, George Farr et Danny Mace - Mis en ligne le 30/03/2005 - Publié en Mai 2004
Amenez vos fichiers écran source sur le Web, le plus rapidement possible
Dans l'article « L'IBM WebFacing
Tool : une meilleure interface utilisateur
» ,
nous présentions la première des deux
technologies IBM pour porter rapidement
sur le Web une application 5250
existante. L'outil IBM WebFacing transforme
vos membres source DDS de fichiers
écran en une page Web source
au moment du développement, puis
intercepte les données d'I/O de votre
application à l'exécution ...Ici, nous présentons
la seconde offre IBM dans ce
domaine: HATS (Host Access Transformation
Server), qui est basée sur la
transformation à l'exécution du flux de
données 5250.
Si WebFacing fonctionne bien
quand on possède la source du fichier
écran, HATS convient mieux quand on
ne possède pas cette source ou quand
on veut la porter sur le Web le plus vite
possible. La transformation par défaut
de HATS est en fait une solution clé en
mains pour la validation instantanée
sur le Web, et sa personnalisation est
facile et sans programmation.
[V4-V5]Nolis marie satellite et site web
Mis en ligne le 01/06/2005 - Publié en Mai 2004
Afin d'ouvrir sa bourse de fret aux PME du transport en Europe, la société Nolis a
choisi de développer un site web transactionnel à l'aide de la plate-forme Microsoft
.NET. Un projet ambitieux devant s'intégrer avec une architecture de communication
par satellite et de fortes contraintes de disponibilité et de performances ...La société Nolis gère une bourse de fret à
destination des professionnels du transport
routier. Dans le système existant, les affréteurs
annoncent des marchandises à transporter,
appelés "offre de fret" ou "ordre de
transport", par logiciel depuis un PC avec modem ou par boîtier-
automate. Un serveur de transmission reçoit et stocke
les offres avant de les envoyer via satellite sur les postes PC
équipés d'une carte de réception et de décodage, des clients
transporteurs, qui peuvent alors y répondre
(prise d'offre). Les affréteurs
sont équipés et passent leurs annonces
gratuitement. En revanche, les
transporteurs (ou commissionnaires
du transport) acquittent un abonnement
forfaitaire incluant le matériel,
l'installation et le support. Chaque
jour, 30 000 offres sont déposées,
consultées et traitées, avec une durée
de vie moyenne de dix minutes.
Autant de fortes contraintes transactionnelles.
Certes, le satellite autorise des performances et une présence
géographique incomparables. Toutefois, le prix de
l'abonnement limite les possibilités d'élargir la clientèle.
« Nous souhaitions proposer une solution moins onéreuse,
accessible aux artisans du transport et aux PME à l'échelle européenne.
Internet nous semblait le média incontournable
pour compléter notre offre technologique », explique
Christophe Putoud, directeur technique chez Nolis.
Trucs & Astuces iSeries : procédures variables, FTP, OS/400 V5R1
Les trucs & astuces de la semaine du 28 Février au 6 Mars 2005
Lire l'article
Trucs & Astuces iSeries : SQL, RPG, Cobol ILE
Les trucs & astuces de la semaine du 14 au 20 Février 2005 : Conduire des recherches SQL efficaces, Trouver le nom d'un programme RPG, Soustraire des champs date en Cobol ILE...
Lire l'article
Actualités de la semaine 4 – Windows IT Pro – 2005
Toutes les Actualités du 24 au 30 Janvier 2005
Lire l'article
Trucs & Astuces iSeries : ODBC, RPG
Les trucs & astuces de la semaine du 16 au 22 Mai 2005
Lire l'article
Trucs & Astuces iSeries : V4R4, SQL/400
Les trucs & astuces de la semaine du 25 Avril au 1 Mai 2005
Lire l'article
[V4-V5]Quand intégration & intéropérabilité riment avec AS400
Mis en ligne le 23/03/2005 - Publié en Mai 2004
Dans un environnement AS/400 iSeries de plus en plus ouvert vers l'extérieur, aux clients,
partenaires, fournisseurs, comment connecter efficacement les collaborateurs aux
applications, les applications aux applications et autres systèmes informatiques, indépendamment
du lieu, des technologies et des langages ? Microsoft et Unilog Management
proposent aux entreprises les outils et la méthodologie nécessaires pour les aider à
faciliter cette intégration et à pérenniser davantage leur patrimoine AS/400 ...
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
