> Tech
LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI. 

MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .

Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

par Kent Milligan - Mis en ligne le 31/03/2004

La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais

DB2 UDB a simplifié le débogage des procédures de fonctions et triggers SQL en V5R2, avec la vue de débogage SQL *SOURCE...Mais vous pouvez simplifier encore davantage le débogage des procédures et triggers SQL à  l'aide d'une autre fonction V5R2, le Toolbox for Java iSeries System Debugger. Voyons ces deux nouvelles améliorations V5R2 (et le support équivalent en V5R1) et comment les utiliser ensemble.

Lire l'article
Modernisez votre impression Infoprint Designer

Modernisez votre impression Infoprint Designer

par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004

Ajoutez de la couleur, des graphiques et autres

Dans la plupart des sites informatiques, le scénario de sortie d'une application est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les programmes applicatifs regorgent de lignes de code chargées d'imprimer les données exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à  ce que l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien, on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock dans les placards.

Lire l'article
Les nouveautés de la semaine 26 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 26 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 21 au 27 Juin 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2004

Actualités Windows NT / 2000 – Semaine 22 – 2004

Toutes les Actualités du 24 au 30 Mai 2004

Lire l'article
Orientations futures : Et voici le Grid Computing

Orientations futures : Et voici le Grid Computing

par Frank G. Soltis - Mis en ligne le 19/05/2004

On n'a pas souvent entendu un telle clameur : vous allez l'adorer ou le détester

Le grid computing fait-il partie de votre avenir ? Au cours de ces dernières années, on a beaucoup discuté et débattu sur le grid computing (grille, quadrillage, ou maillage informatique) et son futur rôle dans les entreprises. L'idée est qu'un jour pas tellement lointain il existera un vaste réseau omniprésent constitué de tous les ordinateurs, applications, et données du monde.monde. Internet a déjà  relié la plus grande partie du monde informatique. Peut-être l'étape logique suivante consiste-t-elle à  utiliser Internet comme une plate-forme informatique distribuée.
The Grid, comme on appelle généralement ce réseau tentaculaire, serait capable de fournir toute la puissance informatique dont n'importe quelle entreprise a besoin. Au lieu de devoir acheter et supporter leurs propres systèmes informatiques, les sociétés pourraient acheter simplement des ressources informatiques illimitées auprès d'une compagnie « utility », de la même manière qu'elles achètent l'électricité aujourd'hui.
Sam Palmisano, chief executive d'IBM, a mis en émoi la communauté iSeries à  la fin de l'année dernière en expliquant comment IBM voyait l'avenir de l'informatique : un service de type utility que les entreprises peuvent acheter en fonction des besoins. Beaucoup de professionnels iSeries ont imaginé leur serveur bien-aimé remplacé par une prise murale. Rarement un modèle émergent d'informatique a soulevé un tel tollé. Le sujet de l'utility computing semble avoir polarisé de nombreux membres de cette communauté : on l'adore ou on le hait.
Nul ne sait encore si The Grid émergera un jour. Mais il est vrai que les technologies grid en sont arrivées au point où chaque constructeur informatique important, y compris IBM, est en train de les promouvoir. Certains voient le grid computing et particulièrement sous sa forme utility, comme la réponse aux problèmes actuels de l'informatique de gestion.
Les partisans d'un modèle utility y voient l'extension naturelle du modèle informatique d'aujourd'hui. La plupart des sociétés passent au e-business. Leurs processus de gestion sont intégrés d'un bout à  l'autre de la société et avec les principaux partenaires, fournisseurs et clients. Le grid computing peut contribuer au partage des ressources comme le World Wide Web contribue déjà  au le partage de l'information.
Les partisans du modèle utilitaire se plaisent aussi à  souligner que la plupart des sites IT ont beaucoup de mal - et dépensent beaucoup d'argent - pour gérer les divers systèmes acquis pendant la dernière décennie. Pourquoi, disent-ils, ne pas se débarrasser de ce coût et de cette complexité et se procurer simplement les les ressources informatiques nécessaires auprès d'un prestataire utility ? Après tout, combien de sociétés produisent leur propre électricité aujourd'hui ?
Malgré le poids de ces arguments, beaucoup de professionnels de l'informatique renâclent. Ils arguent que la technologie de l'information a fourni des avantages concurrentiels à  la plupart des entreprises. Le passage à  un modèle utility neutraliserait ou éliminerait ces avantages. Ils ont aussi tendance à  voir les grids et l'idée de l'informatique utility comme un désir de retour au bon vieux temps du timesharing des années 1960. Dans la foulée, ils prédisent que cette forme d'informatique de style utility échouera pour les mêmes raisons que le timesharing.
D'où la question : comment faut-il voir le grid et le utility computing ? Estce le sauveur de l'informatique de gestion que célèbrent certains, ou simplement un autre voeu pieux de certains constructeurs informatiques en quête d'une plus grande part des budgets IT ? Comme pour beaucoup de questions, ça dépend.
Dans cet article, le deuxième d'une série de trois qui examinent la manière dont IBM se prépare pour la structure IT de demain, nous analysons le rôle du grid computing et comment il s'inscrit dans la future stratégie de l'iSeries. Le utility computing est une partie du grid computing mais, comme nous le verrons bientôt, ce n'est pas la seule.

Lire l'article
La consolidation des données offres de nouvelles perspectives

La consolidation des données offres de nouvelles perspectives

Découvrez les nouvelles possibilités qu'offre la consolidation des données au travers de ce White Paper Exclusif de 20 pages rédigé en français

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2004

Actualités Windows NT / 2000 – Semaine 16 – 2004

Toutes les Actualités du 12 au 18 Avril 2004

Lire l'article
Créer des types de données standard en RPG IV

Créer des types de données standard en RPG IV

par Paul Conte - Mis en ligne le 31/03/2004

Améliorez votre programmation RPG IV par cette simple technique

Ce que j'appelle des « Standard Data Types » (SDT) sont une petite technique RPG IV simple et intelligente qui permet de réduire les erreurs, d'améliorer l'intelligibilité des programmes, de rendre le code plus homogène et de faciliter les modifications des programmes. Essentiellement, les SDT permettent de définir des noms significatifs pour les types de données puis à  se référer à  ces noms quand on définit les variables d'application. J'expliquerai quelques améliorations de la technique fondamentale plus loin, mais, pour commencer, voyons le coding RPG IV de base pour définir et utiliser un SDT.

Tout d'abord, on utilise une carte D pour déclarer le SDT. L'exemple suivant déclare le SDT TypeTimestamp:

D TypeTimestamp S Z

Comme on le voit, sous sa forme la plus élémentaire, déclarer un SDT n'est rien de plus que déclarer un champ RPG IV. Il faut suivre une convention de noms pour les déclarations SDT, par exemple, commencer tous les noms SDT avec Type. Il est tout aussi simple d'utiliser un SDT dans une déclaration de champ d'application, comme le montre l'exemple suivant :

D RpcEndTime S
Like(TypeTimestamp)


Quand on utilise le mot-clé Like sur une carte D, le compilateur utilise simplement le type de données intégré (et la taille et les positions décimales le cas échéant) du champ référencé - TypeTimestamp, dans ce cas.

Lire l'article
Pour l’analyse et la distribution d’information

Pour l’analyse et la distribution d’information

Symtrax, éditeur de logiciels dans le domaine de l'analyse et la distribution d'information annonce le lancement de Compleo V3.2, la toute dernière version de sa suite logicielle de gestion de spools iSeries désormais compatible avec une architecture client léger. 

Destiné à tous les utilisateurs fonctionnels, (Comptabilité, Ventes, Marketing et Ressources Humaines) et les responsables informatiques, Compleo leur permet d'importer, reformater, archiver, et distribuer les éditions spoules dans les applications Windows (e-mails, tableurs, pages Web HTML, traitements de texte, PDF, etc.

Lire l'article
Qui se soucie de .Net

Qui se soucie de .Net

Le .NET Framework n’est plus destiné aux seuls développeurs

Si vous êtes de ceux qui croient que Microsoft .NET ne s’adresse qu’aux développeurs, la récente décision de Microsoft d’enlever « .NET » du nom de Windows Server vient de vous donner raison...Mais Microsoft a conçu de nombreux aspects du .NET Framework pour faciliter la vie des administrateurs IT.
Les applications de type navigateur permettent aux administrateurs de déployer les applications sans toucher aux PC client. Supposons qu’un développeur Microsoft modifie sensiblement l’application Hotmail de type navigateur : voilà que plus de 100 millions d’utilisateurs vont obtenir la dernière version de l’application sans rien changer sur leurs PC. Ce scénario vaut également pour les administrateurs.
Pour les développeurs, en revanche, les compromis sont nombreux entre d’une part une application desktop très interactive et, d’autre part, une application de type navigateur pur. En particulier, les utilisateurs finaux d’applications de type navigateur se plaignent d’une importante chute de productivité quand le temps de réponse perçu est lent ou que le logiciel n’est pas conçu pour l’entrée rapide des données ou qu’il ne prend pas en charge une UI du type glisser/déposer.
Le .NET Framework cherche à offrir le meilleur de deux mondes : des applications desktop interactives et des applications de type navigateur – en permettant aux développeurs de combiner un client intelligent interactif avec un modèle de déploiement « notouch ». Selon la définition de Microsoft, un client intelligent est celui qui tire parti de la puissance de traitement locale, qui consomme des services Web XML et qui permet des scénarios online et offline. Plusieurs fonctions rendent le déploiement « no-touch » réaliste. Ainsi, le .NET Framework élimine DLL Hell parce que la gestion des versions des composants .NET est intégrée dans les composants eux-mêmes. Cela étant, de multiples versions des mêmes ensembles peuvent coexister paisiblement sur le même ordinateur. Pour installer une application sur un ordinateur, on copie simplement le répertoire de l’application à l’emplacement approprié sur le disque local de la machine cible et le tour est joué. Pour désinstaller une application, il suffit de supprimer son répertoire.
Le processus de déploiement notouch reflète essentiellement l’approche du déploiement d’applications de type navigateur. La première fois qu’une application fait référence à un ensemble particulier, le framework de l’application télécharge l’ensemble depuis un serveur Web dans le répertoire local sur l’ordinateur client. La prochaine fois que l’application fait référence à l’ensemble, le chargeur examine le server Web pour voir s’il existe une nouvelle version. Dans la négative, l’application est chargée à partir du disque local ; sinon, une nouvelle version est téléchargée à partir du serveur Web. Vous pouvez mettre en production la nouvelle version d’une application pendant que les utilisateurs utilisent encore l’ancienne, réalisant ainsi 100 % de temps de fonctionnement perçu. Avec cette méthode no-touch, les applications sont mises à jour automatiquement et le réseau n’est pas inondé de téléchargements redondants.
Pour que ce modèle no-touch fonctionne, il faut installer côté client le .NET Framework, qui inclut le CLR (Common Language Runtime) et contient le logiciel nécessaire pour que les clients exécutent les applications .NET client intelligent. Pour plus d’informations sur le téléchargement du .NET Framework, allez à http:// msdn.microsoft.com/netframework.

Lire l'article
Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 12 au 18 Janvier 2004

Lire l'article
Prendre une identité DB2 UDB

Prendre une identité DB2 UDB

par Kent Milligan - Mis en ligne le 26/11/2003

Utilisez les colonnes d'identité SQL pour alléger votre fardeau

Les colonnes d'identité de DB2 UDB sont l'une des nombreuses améliorations de SQL V5R2, qui permettent de porter plus facilement des bases de données sur l'iSeries, à  partir d'autres plates-formes...

Les colonnes d'identité de DB2 UDB sont l'une des nombreuses améliorations de SQL V5R2, qui permettent de porter plus facilement des bases de données sur l'iSeries, à  partir d'autres plates-formes. Beaucoup de tables d'une base de données ont une caractéristique commune : elles contiennent des identificateurs uniques, généralement utilisés comme index vis-à -vis des données qu'ils identifient. Par exemple, un champ numéro de client identifie de façon unique un client et lui relie l'information dans la base de données le concernant.
Certaines applications demandent aux utilisateurs d'attribuer ces identificateurs ; d'autres les génèrent ellesmêmes. Bien entendu, les développeurs doivent écrire et maintenir ce code. Pour de telles applications, les colonnes d'identité simplifient la tâche. Voyons comment elles fonctionnent.

Lire l'article
News iSeries – Semaine 11 – 2004

News iSeries – Semaine 11 – 2004

Toutes les actualités du 10 au 14 Mars 2004

Lire l'article
Les dangers du développement en processus fermé

Les dangers du développement en processus fermé

par Mark Smith - Mis en ligne le 10/03/2004

Microsoft a besoin d'incorporer rapidement dans ses produits la remontée des informations du monde réel

Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?L'un des aspects les plus intrigants de Linux et du processus de développement open-source est l'évidente possibilité d'intégrer dans le produit le fruit de l'expérience du monde réel. Si vous créez un nouveau code qui améliore sensiblement le produit opensource, il est bon de pouvoir l'intégrer dans le produit de base. C'est ainsi que les produits open-source combinent potentiellement les bonnes idées et la sagesse partagée de tous les utilisateurs et développeurs.
A l'inverse, Microsoft reçoit des réactions sur ses produits mais modifie ces derniers dans un processus fermé. Comme le processus de développement de produits de Microsoft n'est pas ouvert, je m'inerroge : Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?
Souvent les premiers utilisateurs d'un produit découvrent ses défauts et préparent le terrain pour les améliorations. C'est ainsi que Microsoft sollicite les réactions par l'intermédiaire de son JDP (Joint Development Program) chez certains de ses plus gros clients et premiers adeptes. MCS (Microsoft Consulting Services) aide les sociétés JDP à  mettre en oeuvre les versions bêta du logiciel Microsoft, à  la fois pour aider à  tester le nouveau code et pour voir s'il fonctionne dans des environnements concrets à  grande échelle.
Malheureusement, ces découvertes ne se retrouvent pas dans l'OS aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement les correctifs. Mais les enseignements de l'utilisation concrète ne sont intégrés dans le produit qu'à  la prochaine grande release - parfois 3 ans ou plus après leur découverte. Certes, ces enseignements font l'objet de white papers sur le site Web de Microsoft, mais pourquoi ne pas incorporer cette science collective dans les wizards de configuration ?

Lire l'article
Topologie de l’authentification

Topologie de l’authentification

par Gil Kirkpatrick - Mis en ligne le 15/01/2004

Configurez les enregistrements SRV DNS pour accélérer l'authentification

Vous êtes chargé de concevoir un nouveau déploiement d'AD (Active Directory) Windows 2000 pour un réseau de plus de 10 000 utilisateurs et plus de 300 serveurs répartis sur 30 emplacements physiques, reliés par des lignes T1 parfois surchargées. Quel est votre plus gros souci ?Vous êtes chargé de concevoir un nouveau déploiement d'AD (Active Directory) Windows 2000 pour un réseau de plus de 10 000 utilisateurs et plus de 300 serveurs répartis sur 30 emplacements physiques, reliés par des lignes T1 parfois surchargées. Quel est votre plus gros souci ? Si vous êtes comme la plupart des concepteurs d'AD, la réplication est ce qui vous réveille à  3 heures du matin et continue à  vous préoccuper après votre quatrième tasse de café de 10 heures. Pourtant, aussi importante soit-elle, votre topologie de réplication n'est probablement pas ce qui devrait vous mobiliser le plus. En exploitation classique, la réplication ne représente qu'une partie relativement petite du trafic réseau qu'AD génère et une latence de réplication de bout en bout, même de quelques heures, ne gêne pas vraiment les utilisateurs. Mais si vous laissez le temps d'authentification d'AD, même d'un seul utilisateur, dépasser 20 secondes environ, vous pouvez parier que le téléphone du Help desk va sonner. Quand vous comprendrez la manière dont les clients AD localisent un DC (domain controller) visà - vis duquel ils pourront s'authentifier, vous pourrez configurer vos clients et DC pour réduire le temps d'authentification et améliorer la performance globale.

Lire l'article
Guide des solutions

Guide des solutions

Mis en ligne le 24/11/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004

Actualités Windows NT / 2000 – Semaine 10 – 2004

Toutes les Actualités du 08 au 14 Mars 2004

Lire l'article
Remote Storage Service

Remote Storage Service

par Jerry Cochran - Mis en ligne le 10/03/2004

Ce que RSS peut vous apporter

Si vous travaillez dans les technologies de l'information (IT) depuis un certain temps, vous savez que la promesse de HSM (Hierchical Storage Management) a précédé la plate-forme Windows. HSM permet d'élaguer les données du stockage total...Récemment encore, je ne m'intéressais pas beaucoup au Microsoft RSS (Remote Storage Service). Mais de plus en plus de sociétés songent à  déployer leurs serveurs et applications Windows sur des SAN (Storage Area Networks) de grande capacité et autres environnements « storage utility » ; et comme les données applicatives sont toujours plus volumineuses, les administrateurs Windows ne peuvent plus se permettre d'ignorer RSS. Examinons-le donc de plus près et voyons ce qu'il peut faire pour votre entreprise.

Lire l'article
Gestion des performances dans Windows

Gestion des performances dans Windows

par Darren Mar-Elia - Mis en ligne le 15/01/2004

Maîtrisez les anciens et nouveaux outils de supervision des performances

En matière de gestion des performances dans un environnement Windows, la première chose qui vient à  l'esprit pourrait bien être l'outil Performance Monitor...En matière de gestion des performances dans un environnement Windows, la première chose qui vient à  l'esprit pourrait bien être l'outil Performance Monitor. Il a été le principal outil d'information sur les performances depuis les premiers jours de Windows NT. Vous pourriez aussi choisir Task Manager ou WMI (Windows Management Instrumentation) qui exposent les données de Performance Monitor, et offrent un modèle permettant d'exposer d'autres types d'informations de gestion concernant les performances. Je donne ici quelques conseils sur la manière d'utiliser au mieux certains amis, anciens mais actualisés - comme Performance Monitor et WMI - et je mets en lumière quelques nouveaux outils Windows XP et explique comment les utiliser.

Lire l'article