> Tech
Apeller des programmes iSeries dans un monde sans-fil

Apeller des programmes iSeries dans un monde sans-fil

par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004

IBM Toolbox for Java 2 Micro Edition fait l'affaire

La possibilité de travailler n'importe où est un souhait des utilisateurs et une réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on peut désormais travailler en déplacement. Une application exécutée sur un appareil sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient un mécanisme de synchronisation. On téléchargeait périodiquement des données à  partir d'un serveur distant, on les traitait offline puis on retransférait vers le serveur les données modifiées. Mais, cette technique contraint les utilisateurs à  penser différemment et n'a pas remporté un grand succès.
La synchronisation était imposée par la lenteur des connexions sans fil, d'environ 19,2 Kbps. Mais aujourd'hui, les vitesses sans fil atteignent facilement 128 Kbps sur des réseaux cellulaires et 10 Mbps ou plus pour la Wi-Fi dans des sites sans fil baptisés « points chauds », comme des aéroports et des cafés. Cette nouvelle bande passante autorise des applications sans fil entièrement interactives. Malgré les limitations imposées par les facteurs de forme des unités, il est possible de construire des applications sans fil simples pour les utilisateurs. Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre le principe de fonctionnement de ToolboxME et savoir de quelles API vous disposez. Ensuite, vous ajouterez des appels ToolboxME à  vos applications existantes pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation qui sert actuellement pour votre interface desktop peut constituer le socle des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication de code.

Lire l'article
News iSeries – Semaine 12 – 2005

News iSeries – Semaine 12 – 2005

Toutes les actualités du 21 au 27 Mars 2005

Lire l'article
Optimisation de la mémoire : mythes et réalités

Optimisation de la mémoire : mythes et réalités

Les promesses fallacieuses des optimiseurs de mémoire

En surfant sur le Web, vous avez probablement vu surgir des annonces comme « Défragmentez votre mémoire et améliorez la performance » et « Réduisez les défaillances des applications et du système et libérez la mémoire inutilisée ». Les liens vous conduisent à des utilitaires qui promettent de faire tout cela et bien plus pour 20 ou 30 euros. Est-ce trop beau pour être vrai ?Absolument ! Ces utilitaires semblent intéressants mais, au mieux, les optimiseurs de RAM sont sans effet et, au pire, ils dégradent sensiblement les performances.
On compte des dizaines de soidisant « optimiseurs de la mémoire », certains commerciaux, d’autres proposés en freeware. Peut-être même utilisez-vous l’un d’eux en ce moment sur votre système. Qu’accomplissent- ils vraiment et comment essaient-ils de vous faire croire qu’ils tiendront leurs promesses ? Jetons un coup d’oeil à l’intérieur des optimiseurs de mémoire pour voir exactement comment ils manipulent les compteurs de mémoire visibles dans Windows.

Lire l'article
Gestion des applications auto-exécutées

Gestion des applications auto-exécutées

J’aime le plateau système Windows

Ce plateau affiche des icônes de programmes qui s’exécutent en arrière plan, comme mon programme antivirus et Windows Update. J’aime savoir que ces applications sont en train de s’exécuter. Mais, depuis peu, j’ai constaté que de plus en plus d’icônes apparaissent inopinément dans mon plateau système ...Elles représentent des programmes qui semblent surveiller mes lecteurs de CDROM et de DVD, empêcher les bulles publicitaires de surgir sur mon navigateur, et gérer magiquement mes téléchargements. Je ne me souviens pas d’avoir installé ces applications. D’où la question : quelles autres applications puis-je avoir installées par inadvertance qui n’affichent pas d’icônes dans le plateau système ?
Je m’attends à ce qu’une application soit lancée uniquement quand je la démarre manuellement, quand je l’ajoute à mon répertoire de démarrage, ou quand elle me demande si elle doit démarrer automatiquement. Mais il se trouve que certains programmes démarrent à mon insu parce que leurs programmes d’installation les ont ajoutés à une clé de registre qui fonctionne comme un répertoire de démarrage. On peut visualiser les répertoires de démarrage mais on ne peut pas facilement voir les programmes qui ont été configurés pour démarrer au travers du registre. Pour remettre de l’ordre dans une situation aussi fantaisiste, j’ai écrit un script Perl qui permet de gérer facilement toutes les applications qui s’exécutent quand un utilisateur se connecte.

Lire l'article
Sécurisez vos clients avec SUS

Sécurisez vos clients avec SUS

par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004

Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs et de les distribuer

Vous avez probablement entendu parler du Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution) bien avant l'attaque du ver Blaster le 11 août 2003. Pourtant, le « succès » du ver a révélé que la plupart d'entre nous n'avaient pas fait grand chose pour se protéger ...Les effectifs IT sont souvent maigres et il est matériellement impossible de s'assurer que chaque système Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos managers ont encore en mémoire les dégâts du ver Blaster, que vous pouvez jeter les bases d'application des correctifs pour combler les failles de demain. Microsoft SUS (Software Update Services) est un outil gratuit qui vous aide à  gérer centralement et à  distribuer des correctifs et autres mises à  jour d'OS aux clients et serveurs Windows. A ceux qui sont chargés de maintenir la stabilité et la sécurité des systèmes client basés sur Windows, SUS procure au moins deux avantages. Premièrement, il n'est plus nécessaire de consulter le site Microsoft Security & Privacy Web et de télécharger manuellement les correctifs. Deuxièmement, plutôt que de laisser chaque utilisateur choisir au hasard et télécharger les mises à  jour à  partir du site Windows Update, vous pouvez effectuer un téléchargement et contrôler quand et où les mises à  jour seront installées.

Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article
Travailler avec des API, première partie

Travailler avec des API, première partie

Deux simples programmes RPG ILE montrent en quoi le fait d’appeler des API en utilisant PLIST ou des prototypes est différent

L’analyste programmeur freelance que je suis, a rencontré de nombreux programmeurs aux compétences et à l’expérience très diverses. A leur contact, j’ai constaté que beaucoup d’entre eux non seulement ne savent pas bien ce que les API peuvent faire, mais ont peur de programmer avec ...Cet article a donc pour objet de vaincre cette réticence, en montrant combien il est facile d’utiliser les API.
Nous examinerons deux versions d’un programme RPG ILE simple qui appelle une API, pour voir en quoi les deux programmes diffèrent. Le premier programme appelle une API avec une PLIST et le second appelle une API au moyen d’appels prototypés. Dans la 2e partie de cet article, nous construirons un programme utilitaire qui compare le tampon horodateur source des objets programme avec celui du fichier source, et signale les éventuelles différences.

Lire l'article
LTC 1000 et XTC 1000 pour iSeries

LTC 1000 et XTC 1000 pour iSeries

BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.

Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.

Lire l'article
Group Policy Management Console pour Windows Server 2003

Group Policy Management Console pour Windows Server 2003

Le développement et la gestion GPO dans une interface homogène

Group Policy est près du sommet de n’importe quelle liste des fonctions les plus puissantes de Windows 2000. Et elle gagne de l’importance à chaque release Windows. Il est vrai que pouvoir contrôler les caractéristiques d’une grande quantité de serveurs et de clients est crucial quand on sait qu’un seul ordinateur mal configuré peut propager un virus en quelques secondes ...Malheureusement, Group Policy est aussi près du sommet de n’importe quelle liste des fonctions les plus complexes de Win2K. Le point fort de Win2K Group Policy est la richesse de ses possibilités. Ses points faibles se révèlent quand on essaie d’appliquer ces policies dans toute une entreprise.
C’est pourquoi le GPMC (Group Policy Management Console) est un outil précieux. C’est un nouveau snapin MMC (Microsoft Management Console) pour Windows Server 2003 conçu pour être le point de management central de tout ce qu’un administrateur de Group Policy pourrait vouloir accomplir. L’UI de GPMC simplifie grandement l’utilisation de Group Policy.

Lire l'article
Chrono-Logic présente iAM

Chrono-Logic présente iAM

Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.

iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.

Lire l'article
7 raisons d’installer Was Express V5

7 raisons d’installer Was Express V5

par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Ce serveur applicatif Web économique est riche en fonctions

Au cours de ces dernières années, WAS (WebSphere Application Server) a connu beaucoup de changements. Voici ce que je pense de ses diverses incarnations : WAS V2 était inutilisable, WAS V3.02, mauvaise, WAS V3.5, médiocre, WAS V4 était bonne et, maintenant, WAS V5 est excellente.Peu de sites iSeries ont goûté à  WAS V2 ou WAS V3.02. Mais beaucoup de sites ont commencé à  déployer des servlets et des JSP (JavaServer Pages) sur WAS Standard Edition (WAS SE) V3.5.x quand le produit a été joint gratuitement à  l'OS/400. Avec WAS V4, IBM a décidé d'abandonner la Standard Edition économique et de ne vendre que les coûteuses Advanced et Enterprise Edition. Pour offrir un servlet et une plateforme JSP économiques alternatifs, nos amis IBM de Rochester ont entrepris de fournir le support intégré OS/400 pour Jakarta Tomcat, le serveur applicatif Java open-source. Beaucoup de sites iSeries n'avaient plus alors que deux solutions : rester avec WAS SE V3.5.x ou adopter Tomcat. Mais, avec WAS V5, voici qu'IBM ramène son propre serveur applicatif Web économique appelé WAS Express.

Dans cet article, nous voyons ce que WAS Express offre et pourquoi vous devriez le charger sur votre système.

Lire l'article
Restauration à  chaud des objets supprimés sous Windows Server 2003

Restauration à  chaud des objets supprimés sous Windows Server 2003

par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Active Directory a été conçu pour être le référentiel unique de l'entreprise centralisant les données et droits d'utilisation des utilisateurs, les paramètres de sécurité, etc...Par conséquent, assurer l'intégrité, la cohérence et la sauvegarde des données stockées dans l'annuaire est fondamental. D'où la nécessité d'un système de sauvegarde et de restauration de Active Directory simple, efficace et qui puisse être mis en oeuvre sans interruption de service.

Lire l'article
Outils de script ligne de commande dans Windows Server 2003

Outils de script ligne de commande dans Windows Server 2003

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

La nouvelle version de l'OS contient beaucoup de nouveaux outils

Utiliser des scripts command shell a toujours été l'un des meilleurs moyens de gérer un serveur Windows, mais pour écrire des scripts souples il faut souvent recourir à  des outils ligne de commande supplémentaires provenant des outils de support d'OS, d'un kit de ressources, ou d'un fournisseur tierce partie...Chaque nouvelle version de Windows a intégré certains de ces outils dans l'OS de base. Windows Server 2003 incorpore plus de 60 nouveaux outils ligne de commande. Je propose ici mes 10 nouveaux outils ligne de commande orientés script favoris de Windows 2003.

Lire l'article
News iSeries – Semaine 36 – 2004

News iSeries – Semaine 36 – 2004

Toutes les actualités du 30 Août au 5 Septembre 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 52 – 2004

Actualités Windows NT / 2000 – Semaine 52 – 2004

Toutes les Actualités du 20 au 26 Décembre 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 49 – 2004

Actualités Windows NT / 2000 – Semaine 49 – 2004

Toutes les Actualités du 29 Novembre au 5 Décembre 2004

Lire l'article
Reprise après sinistre avec DFS

Reprise après sinistre avec DFS

par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003

Comment répliquer fiablement certains types de données en prévision du pire

En matière de planning de reprise après sinistre, la question est : qu'estce qui constitue un sinistre ou une catastrophe ? Même si la réponse semble évidente, il est difficile de recenser tout ce qui pourrait représenter un sinistre. Les catastrophes naturelles comme les incendies, les tremblements de terre, les inondations, sont faciles à  identifier. Mais le danger peut aussi venir de circonstances inhabituelles ...Par exemple, j'habite dans la région de Washington et ai rencontré des dizaines de personnes dont la productivité de ces deux dernières années a été affectée par des quarantaines et des évacuations dues à  la menace d'attaques terroristes, de guerre biologique ou de délinquance. Il est évident que la plupart des administrateurs IT qui planifient l'éventualité d'un sinistre ignorent ces genres de circonstances.
Après m'être entretenu avec des gens confrontés à  ces situations, j'ai forgé ma propre définition d'un sinistre : tout événement qui prive les utilisateurs professionnels des données de gestion pendant une durée inacceptable (parfois de façon permanente), mettant en danger la vie même de l'entreprise. Je reconnais que ma définition est très large : même un simple incident comme une panne de disque dur peut répondre à  ces critères. Toutefois, selon la quantité et le type de données concernées et la capacité de récupérer cette information en temps utile (si c'est possible), certaines entreprises pourraient facilement considérer une défaillance de disque dur comme un vrai sinistre. Pour vous aider à  mieux concevoir des solutions de reprise après sinistre, commencez à  envisager le planning de reprise comme le moyen de réduire le temps pendant lequel vos utilisateurs sont privés des données de gestion, pour quelque raison que ce soit. Voyons un exemple de scénario catastrophe pour voir comment Microsoft Dfs peut jouer un rôle dans votre plan de reprise après sinistre et vous aider à  réduire le temps nécessaire pour reconnecter les utilisateurs à  certains types de données.

Lire l'article
Sous-fichiers côte à  côte

Sous-fichiers côte à  côte

par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003

Affichez deux sous-fichiers côte à  côte sur un écran passif

J'ai récemment écrit un programme où il fallait présenter deux sous-fichiers côte à  côte. Comme je ne pouvais pas le faire de manière classique avec DDS, j'ai consulté mes livres et la littérature sur le sujet pour voir les techniques disponibles...La première des deux méthodes rencontrées consistait à  simuler des sous-fichiers en utilisant un format d'affichage classique de type non-sousfichier, avec les lignes répétitives et toutes les données contenues dans une structure de données à  occurrences multiples. Si cette méthode a de quoi séduire l'utilisateur, sa programmation n'est pas élégante.
La seconde technique consistait à  avoir chaque sous-fichier dans une fenêtre séparée et à  utiliser une touche de fonction pour faire alterner les fenêtres. Ici, la programmation est plus facile mais les utilisateurs ont plus de difficulté.
Comme aucune de ces approches ne me convenait, j'ai mis au point la technique que j'explique dans cet article. Je pense d'ailleurs qu'elle sera utile dans d'autres circonstances.

Lire l'article
News iSeries – Semaine 42 – 2004

News iSeries – Semaine 42 – 2004

Toutes les actualités du 11 au 17 Octobre 2004

Lire l'article
Event Tracing for Windows : Vu de l’intérieur

Event Tracing for Windows : Vu de l’intérieur

par Darren Mar-Elia - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Un sous-système peu connu mais bien utile

Le sous-système ETW (Event Tracing for Windows) a toute sa place dans votre batterie de tests de performances et de diagnostics. Microsoft l'a créé pour donner aux développeurs un mécanisme d'analyse de la performance de leurs applications sur des plates-formes Windows Server 2003, Windows XP et Windows 2000...Mais les administrateurs peuvent aussi utiliser ETW pour savoir ce qui se passe à  l'intérieur des systèmes Windows, des applications Microsoft (Microsoft IIS, par exemple) et des applications tierce partie. Et aussi pour détecter et résoudre divers problèmes en cours de route. ETW peut aussi aider au planning de capacité, en permettant d'observer un système sous des charges de travail réelles pour évaluer sa performance face à  un certain genre de transactions. Avant de voir les outils et techniques ETW et un exemple d'utilisation concret, examinons l'architecture ETW.

Lire l'article