Sortie intelligente avec iSeries : Première partie
par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Fournissez la sortie dans le format adéquat pour
chaque destinataire, grâce au routage intelligent
Dans le domaine de la gestion, le réengineering
de la communication a absorbé
une grande partie des investissements
IT au cours des deux dernières
années. Les entreprises ont pris
conscience que la distribution de documents
et de rapports critiques joue
un grand rôle dans le changement des
processus e-business...Les nouvelles
fonctions de sortie e-business de
l'iSeries, apparues en V5R1 et améliorées
en V5R2, se voient grandement
enrichies en 2003.
Dans cette série en deux parties,
nous verrons en détail comment appliquer
ces fonctions de distribution en
sortie, au moyen de nouveaux ensembles
de possibilités appelés « routage
intelligent ». (Par opposition au
« routage non intelligent » : celui d'un
environnement IT dans lequel on ne
reçoit les documents et les rapports
que sous forme imprimée.) Le routage
intelligent désigne la possibilité de
fournir la sortie à chaque destinataire
dans le format qui lui convient le
mieux. Le client, le fournisseur ou l'utilisateur
final recevra la sortie sous diverses
formes: papier, télécopie, courrier
électronique, Web ou une
combinaison d'entre eux.
Dans la 1ère partie, nous utilisons
une simple application de reporting de
ventes mensuelles et la nouvelle interface
de mapping PDF pour mettre en
oeuvre la distribution. Dans la 2e partie,
nous emploierons une application
de sortie plus complexe faisant appel à
l'interface de sortie utilisateur.
Remote System Explorer dans WDSc 5.0
par George Farr et Phil Coulthard - Mis en ligne le 27/10/2004 - Publié en Décembre 2003
RSE est le PDM et SEU du 21e siècle
Dans notre premier article (« Un itinéraire
de RPG à J2EE », iSeries e-news N°61), nous avons
présenté un itinéraire simple pour passer
de RPG ou de Cobol à J2EE (Java 2
Enterprise Edition). Nous avons dit
très clairement que, selon nous, la plupart
des gens n'iraient pas jusqu'au
bout, c'est-à -dire vers un J2EE pur intégral,
mais s'arrêteraient probablement
à l'une des étapes du trajetLa première
étape de cet itinéraire demande
de meilleurs outils - pas de changer ce
que vous développez initialement,
mais de changer ce avec quoi vous le
développez. Ces nouveaux outils pour
RPG et Cobol vous offrent un savoirfaire
transférable aux autres étapes de
l'itinéraire et instaurent sur votre site la
culture du changement.
Toute entreprise de modernisation
se heurte à une certaine inertie - la fameuse
résistance au changement -
qu'il faut surmonter. Dans cette optique,
nous vous présentons ce mois-ci
le RSE (Remote System Explorer) dans
WDSc (WebSphere Development
Studio Client) 5.0. C'est la nouvelle génération
de PDM et SEU, créée à
Toronto par la même équipe à qui l'on
doit déjà PDM et SEU. Nous espérons
que ce sera suffisamment convaincant
pour surmonter la résistance naturelle
au changement.
Les nouveautés de la semaine 41 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 au 10 Octobre 2004
Lire l'article
PowerToys de Windows XP
par Ed Roth - Mis en ligne le 20/10/2004 - Publié en Février 2004
Enrichissez XP avec ces add-ons utiles
Chaque release de l'OS client Windows a été flanquée d'un ensemble d'utilitaires
add-on appelés PowerToys, et Windows XP continue dans cette voie...PowerToys améliore de diverses manières l'OS de base. Microsoft PowerToys for
Windows XP est un ensemble de 10 téléchargements séparés que l'on peut obtenir
à cette adresse
Exchange Server 2003 : Cluster
Une vraie percée ?
L’histoire des clusters Microsoft Exchange Server est faite de hauts et de bas. L’enthousiasme suscité par les nouvelles releases a fait place à la déception dès qu’on a constaté que, dans la pratique, elles laissaient à désirer. Exchange Server 5.5 a d’abord supporté les clusters Windows, mais leur déploiement était cher et ils étaient limités à deux noeuds configurés dans un cluster actif-passif...Exchange 2000 Server promettait des clusters s’étendant jusqu’à quatre noeuds actifs. Mais Microsoft a dû réduire cette promesse et demande désormais le maintien d’un noeud passif à cause des problèmes de fragmentation mémoire. En outre, on ne peut déployer des clusters Exchange 2000 à quatre noeuds que sur Windows 2000 Datacenter Server, donc la solution est coûteuse. Il s’en suit que les clusters représentent une poignée des centaines de milliers de serveurs Exchange en service aujourd’hui. Personne ne sait exactement combien de clusters sont en production, mais il semble bien que moins de 2 % de tous les serveurs Exchange déployés le soient en cluster.
A première vue, les clusters semblent très efficaces en matière de robustesse et de fiabilité. C’est pourquoi les administrateurs Unix et OpenVMS déploient des clusters depuis des années. D’où la question : Pourquoi les administrateurs Windows n’ont-ils pas déployé des clusters Exchange 2000 et Exchange 5.5 ? Les raisons sont multiples : complexité accrue, composants Exchange qui ne peuvent pas fonctionner sur des clusters, manque de produits tierce partie, fragmentation mémoire et coûts élevés.
Pour que les clusters fonctionnent bien, il faut que l’application e-mail et l’OS travaillent à l’unisson. Jusqu’ici Microsoft n’est pas parvenue à faire travailler ces deux entités en harmonie. Microsoft promet de meilleurs clusters avec Windows Server 2003 et Exchange Server 2003, mais peut-on y croire ? Pour répondre à cette question, il faut savoir plusieurs choses : comment les clusters fonctionnent, comment Exchange en général fonctionne dans un cluster, comment Exchange 2000 fonctionne dans un cluster, et quelles améliorations offre Exchange 2003.
Technologie Cache FRCA de la V5R2, deuxième partie
par Brian R. Smith - Mis en ligne le 6/10/2004 - Publié en Janvier 2004
Comment configurer les caches local et reverse-proxy
Dans la 1ère partie de cet article, j'expliquais que le FRCA (fast Response Cache
Accelerator) est une technologie cache introduite avec la
V5R2 de l'OS/400 et de HTTP Server (animé par Apache), et
je donnais un aperçu de ses fonctions. (Toutes les références
à HTTP Server de cet article sous-entendent HTTP Server
animé par Apache). FRCA est à l'affût dans SLIC (System
Licensed Internal Code), pour intercepter les requêtes « get »
HTTP et, on l'espère, pour trouver le contenu déjà mis en
cache.Non seulement FRCA est rapide mais il peut aussi réduire
considérablement l'utilisation de la CPU. En réalité,
FRCA regroupe deux caches en un : il offre à la fois un cache
local et un cache reverse-proxy. FRCA présente aussi une limitation
importante : on ne peut l'utiliser que pour servir des
documents publics provenant du serveur HTTP.
Dans cette seconde partie de notre exposé sur FRCA,
nous allons plus loin en montrant comment configurer les
deux caches FRCA : local et reverse-proxy.
Les nouveautés de la semaine 2 – Windows IT Pro – 2005
Tous les nouveaux produits du 10 au 16 Janvier 2005
Lire l'article
L’ingrédient secret de iSeries Navigator
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'équipe de conception de l'interface utilisateur représente les utilisateurs dans
le design et le développement de nouvelles fonctions
Si vous êtes un familier d'iSeries Navigator, vous savez
que c'est une application intuitive dotée de riches fonctions
qui simplifient la gestion des systèmes et améliorent la productivité ...Dans cet article, nous examinons les fonctions
qu'offre iSeries Navigator. Mais, avant d'entrer dans le détail,
il faut savoir qu'un ingrédient important a été injecté dans
chaque fonction du produit. Au coeur d'iSeries Navigator se
trouve une équipe de concepteurs d'interface utilisateur
(dont je fais partie). Quand nous créons de nouvelles fonctions,
notre souci est de vous représenter, vous nos utilisateurs,
à chaque étape du processus de conception et de développement,
pour être certain de livrer le meilleur produit
possible. Permettez-moi de présenter les processus dans lesquels
nous, concepteurs d'UI, intervenons pour vous offrir
les fonctions d'iSeries Navigator dont vous avez besoin.
Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 21 au 28 Novembre 2004
Lire l'article
Architecture IFS : l’essentiel
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Pour une meilleure intégration des systèmes, il est bon de
savoir ce que l'IFS iSeries peut faire et comment l'utiliser
L'un des aspects les plus mal compris de
l'iSeries est son système de fichiers intégré
(IFS, integrated file system). L'IFS constitue
la base de tout l'accès aux fichiers iSeries.
De plus, on peut le mettre en oeuvre et
l'utiliser sans rien en connaître. En fait,
pour l'accès classique aux bibliothèques et
fichiers de style QSYS, l'utilisation de l'IFS
est transparente.L'IFS est l'une des fonctions iSeries à la
fois la plus méconnue et la plus importante.
Il simplifie l'intégration de l'iSeries à
beaucoup d'autres systèmes : PC attachés,
serveurs Windows et NetWare, systèmes
Linux et hôtes Unix. L'IFS confère aussi à
l'iSeries une souplesse sans égale, en étendant
la plate-forme afin de permettre aux
applications l'accès à des données non
structurées. Pour mieux comprendre les
possibilités d'IFS et son mode d'utilisation,
examinons l'architecture de son système
de fichiers et les divers moyens d'accès.
Placer un verrou sur la sécurité de l’iSeries
par Chuck Lundgren - Mis en ligne le 27/10/2004 - Publié en Décembre 2003
L'iSeries est réputé depuis longtemps
pour son architecture robuste
et sûre, qui a même reçu la note de sécurité
informatique C2, très convoitée,
de l'US Department of Defense ...Revers
de la médaille, cette réputation incite
certains utilisateurs à un certain
laxisme vis-à -vis de la sécurité de
l'iSeries. Des outils d'accès au réseau
comme FTP et ODBC peuvent poser
des problèmes spéciaux aux administrateurs
iSeries parce que l'utilisation
de ces outils, de plus en plus présents
chez les utilisateurs, peut avoir des ramifications
de sécurité pas toujours
évidentes. IBM a eu la bonne idée de
concevoir des contrôles de sécurité
pour ce genre de méthode d'accès.
Ces contrôles sont des programmes de
sortie écrits par l'utilisateur, exécutés
automatiquement par les jobs du serveur.
On peut appliquer des tests de
sécurité avec des programmes de sortie
pour environ deux douzaines de
serveurs iSeries (par exemple, le serveur
FTP, le se
News iSeries – Semaine 40 – 2004
Toutes les actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage
Revoyez votre stratégie de gestion des ordinateurs desktop
Les ordinateurs desktop sont au coeur de la plupart des entreprises. Lesquelles dépendent de plus en plus de la plate-forme desktop et de ses données. Il est donc important de se demander s’il convient de revoir, ou de réévaluer, la présente stratégie de gestion de ce parc...Commençons par quelques questions simples : Quand le disque dur de l’un des utilisateurs est défaillant, dans quel délai pouvez-vous le remettre en ligne ? Comment allez-vous récupérer les données et comment pouvez- vous restaurer l’environnement d’exploitation afin que l’utilisateur retrouve ses outils de travail ? Grâce aux fonctions IntelliMirror de Windows 2000 Server avec des clients Windows XP et Win2K, vous pouvez concevoir et appliquer une stratégie efficace pour gérer les données et les paramètres utilisateur sans trop d’effort et sans mettre à mal le budget.
Interrogez cinq informaticiens différents et vous recevrez probablement cinq descriptions différentes d’IntelliMirror. Mais en substance, IntelliMirror est un ensemble d’outils permettant d’assurer la gestion des données utilisateur, des paramètres utilisateur, des paramètres ordinateur et l’installation et la maintenance du logiciel dans le cadre des stratégies de groupe. Les technologies de base de ces composants sont au nombre de deux : AD (Active Directory) et les Stratégies de groupe. Concentrons-nous sur la gestion des données utilisateur et celle des paramètres utilisateur. Plus précisément, les profils des utilisateurs itinérants, la redirection des dossiers, et les fonctions de fichiers offline.
Actualités Windows NT / 2000 – Semaine 38 – 2004
Toutes les Actualités du 13 au 20 Septembre 2004
Lire l'article
Gestion du travail : Définir un sous-système
par Gary Guthrie - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
La connaissance du principe de fonctionnement des sous-systèmes est le début de la
compréhension des concepts de gestion du travail
La gestion du travail sur l'iSeries désigne l'ensemble
d'objets qui définissent les jobs et la manière dont le système
traite ces derniers. Lorsqu'on a assimilé les concepts de gestion
du travail, il est plus facile d'effectuer les tâches suivantes
: trouver un job sur le système, résoudre des problèmes,
améliorer la performance et contrôler les priorités
des jobs.Peut-être êtes-vous las d'entendre des utilisateurs se
plaindre que l'exécution de
petits jobs prend trop longtemps.
Vous vous penchez
sur le problème et découvrez
qu'en effet, le système
traite lentement les petits
jobs parce qu'ils attendent
trop longtemps dans la file
d'attente, derrière des jobs
batch d'utilisateur final de
longue durée, des jobs
batch soumis par les opérateurs,
et même des compilations
de programmes.
Vous pourriez bien sûr demander
à vos opérateurs
de ne pas soumettre de
jobs ou à vos programmeurs
de compiler interactivement,
mais ce sont des
méthodes peu pratiques et
évitables. La réponse est
ailleurs : il faut bien comprendre
les concepts de
gestion du travail s'appliquant
à des sous-systèmes
multiples et à des files
d'attente de jobs multiples.
Pour bien gérer le travail, il faut savoir optimiser les ressources
système. Cet article a donc
pour but de vous apprendre les
principales compétences nécessaires
pour gérer de manière efficace et créative
tout le travail traité sur le système.
Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 28 Juin au 4 Juillet 2004
Lire l'article
Faites un essai de conduite de la sécurité de l’OS/400
par Carol Woodbury - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Acheter un ordinateur de gestion c'est un peu comme
acheter une nouvelle voiture
Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
»...J'ai acheté il y a peu une nouvelle voiture.
Pendant plusieurs mois, je m'étais interrogé
sur la marque et le modèle qui me
convenaient le mieux. Mais j'étais sûr d'une
chose : je ne voulais pas acheter une voiture
puis être obligé d'ajouter des options.
Je voulais que la marque et le modèle de
mon choix possèdent d'emblée les options
que je désirais.
Je ne voulais pas non plus accumuler
les gadgets : des trucs et des machins inutiles
qui allongent la liste d'options d'une
voiture mais sont soit sans intérêt, soit inutilisables
après quelques mois. Autre exigence:
la fiabilité. Pas question de me trouver
en panne dans la nature en pleine nuit.
J'ai donc cherché et recherché et effectué
des tests de conduite pour aboutir à une
voiture qui me satisfait pleinement.
Formidable. Carol a une nouvelle voiture.
Mais quel rapport avec la sécurité ?
L'exercice auquel je me suis livré pour
l'achat d'une nouvelle voiture est le même
que celui que vous pratiquerez pour l'achat
d'un ordinateur de gestion. Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
». Enfin, l'ensemble doit être
fiable : des correctifs et des patches
constants (provoquant une fâcheuse immobilisation)
ne sont pas acceptables.
Par conséquent, vous devez essayer la
sécurité de l'OS/400 comme s'il s'agissait
d'une voiture.
Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 17 au 23 Mai 2004
Lire l'article
Créer un service Web d’accès aux données sur l’iSeries
par Dean Amo - Mis en ligne le 3/04/2004
Construire un service Web d'accès aux données pour l'échange de données sur platesformes
hétérogènes
Les services Web offrent une approche
standard pour l'interaction de
système à système, en automatisant
aussi davantage de processus de gestion.
Il en résulte une grande qualité
des relations entre fournisseur et
client...Les services Web favorisent aussi
la réutilisation logique et le chaînage
des services dans des systèmes plus
grands, configurables, à un niveau
workflow.
Je montre ici comment déployer
rapidement une application de gestion
par service Web concrète, en utilisant
des outils open-source en libre disponibilité.
Mon exemple de service Web
n'est pas difficile, mais vous devez posséder
de bonnes notions de la navigation
Qshell (voir « Travailler avec des
shells sur l'iSeries », iSeries News janvier
2003 ou sur www.itpro.fr . De plus,
les utilisateurs finaux du service Web
doivent savoir comment appeler un
service Web à partir de leurs platesformes
et ils doivent connaître SQL
pour interroger leur base de données
iSeries cible par l'intermédiaire du service.
Vous pouvez télécharger le code
source à l'adresse www.itpro.fr Club
Abonnés.
Ajouter de la valeur à SMS
par Marshall Copeland - Mis en ligne le 21/04/2004
De nouveaux outils pour en faire plus avec moins de ressources
De nos jours, les managers demandent
aux administrateurs système
d'accroître la sécurité, de mieux contrôler
les clients et d'améliorer le reporting
Web...et ce avec moins de ressources
qu'auparavant. Ces précieuses
ressources peuvent être étendues en
améliorant l'infrastructure Microsoft
SMS (Systems Management Server) 2.0.
A la mi-novembre 2002, Microsoft a
présenté les deux premiers Feature
Packs SMS 2.0 d'une future série : le
Feature Pack SMS SUS (Software
Update Services) et le Feature Pack
SMS Administration. Les deux contiennent
des outils d'administration SMS,
mais l'Administration Feature Pack
offre des outils d'administration particulièrement
intéressants pour utiliser
SMS 2.0 dans des environnements multisites
distribués.
Mais avant de se plonger dans
l'Administration Feature Pack, prenons
le temps de revisiter les fonctions
actuelles de SMS. En effet, pour bien
comprendre les avantages des nouveaux
rapports Web de l'Administration
Feature Pack, il est bon d'examiner les
fonctions de reporting Web que possède
déjà SMS. Pour tirer le maximum
des autres fonctions, il faut savoir utiliser
le WMI (Windows Managament
Instrumentation) sur le client SMS
pour éditer les fichiers de sites SMS par
défaut, afin de recueillir des informations
matérielles et logicielles supplémentaires
et d'obtenir des fonctions de
reporting supplémentaires. (Pour en
savoir plus sur WMI, voir « Extend
Sms_def.mod by Using WMI Registry
Providers » à http://www.microsoft.
com/smserver/techinfo/administration/
20/using/extendeddefmod.asp.)
Vous devez aussi être capable de lire
des informations provenant de la fonction
Add/Remove Programs du client
SMS afin de pouvoir utiliser facilement
le registre Windows pour un reporting granulaire. Dans l'Administration
Feature Pack, Microsoft a ajouté beaucoup
d'informations à la base de données
SMS, offrant de nouvelles possibilités
et plus de détails pour les rapports
SMS personnalisés.
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
