> Tech
Cardinal V1.2, de Symtrax

Cardinal V1.2, de Symtrax

Symtrax enrichit son offre avec Cardinal V1.2, sa solution d'output management visant à réduire le temps passé pour récupérer, personnaliser et mettre en forme des états générés par n'importe quel grand système, serveur Midrange, Unix ou PC.

Grâce à Cardinal, toutes les entreprises pourront extraire d'importants flots de données brutes.

Lire l'article
Migrations d’applications Office Vision/400

Migrations d’applications Office Vision/400

Aura Equipements présente LAUNCHER/400 qui répond aux besoins des nouvelles applications, à l'enrichissement des procédures d'impression existantes et aux migrations d'applications Office Vision/400. 

Le développeur iSeries - AS/400, (CL, Cobol, RPG) dispose d'un ensemble de commandes qui lui permet d'établir des liens d'automation entre son programme, et les PC du réseau, que ce soit le PC de l'utilisateur en cours, ou tout autre PC serveur ou station.

Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 24 au 30 Mars 2003

Lire l'article
Compleo Supervisor, pour iSeries

Compleo Supervisor, pour iSeries

Complémentaire à Compleo Explorer et Compleo Supervisor, cette solution est idéale pour les entreprises qui souhaitent accéder facilement et rapidement à toutes leurs données iSeries (bons de livraison, factures clients, bulletins de salaire...) sans devoir installer la version complète de Compleo Explorer. 

Compleo Reader se stocke sur tous types de supports amovibles (CD-Rom, disquettes, Zips) et facilite ainsi les échanges entre collaborateurs.

Lire l'article
Déployer des serveurs sécurisés

Déployer des serveurs sécurisés

par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait de construire un nouveau serveur de test sans hotfixes ou packs de service. Après tout, ce n'était qu'un serveur de test : il ne contenait aucune donnée importante pour moi, donc sa sécurité m'importait peu. Mais c'était avant les virus Microsoft IIS. Aujourd'hui, si je mets un serveur non sécurisé sur le réseau, il pourrait s'infecter et s'ajouter à  toutes les machines que je surveille à  longueur de journée.

Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à  - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.

Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.

Lire l'article
News iSeries – Semaine 07 – 2003

News iSeries – Semaine 07 – 2003

Semaine du 10 au 16 Février 2003.

Lire l'article
Création d’un puissant centre logiciel IBM

Création d’un puissant centre logiciel IBM

par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de développement d'IBM Rochester consistait à  développer du matériel et du logiciel pour les seuls systèmes de Rochester. Ce rôle a changé radicalement voilà  cinq ans environ quand l'équipe hardware de Rochester a fusionné avec l'équipe de développement hardware d'Austin, Texas, pour créer un matériel commun pour l'AS/400 et le RS/6000. Ce caractère commun du matériel continue pour l'iSeries et le pSeries.L'avènement de la marque eServer a également modifié le rôle de l'équipe de développement logiciel de Rochester. Ce développement ne se concentre plus exclusivement sur l'iSeries. Depuis l'annonce de l'initiative eServer en octobre 2000, Rochester a peu à  peu atteint une position dominante dans la communauté logicielle IBM et est en train de produire certains des logiciels de pointe les plus innovants, destinés à  tous les eServer d'IBM. Rochester est ainsi devenu rapidement un important centre de développement de logiciels eServer IBM.

Lire l'article
Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Décembre 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités du 18 au 24 Novembre 2002

Lire l'article
Avant-première du Tablet PC

Avant-première du Tablet PC

Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...

Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.

Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie

Extensibilité de Java pour l’iSeries, 1ère partie

par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je vais décrire quelques techniques qui vous permettront de régler des applications ou des systèmes Java pour une meilleure évolutivité sur les systèmes iSeries.

Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.

Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là  aussi pour une meilleure évolutivité.

Lire l'article
News iSeries – Semaine 36 – 2002

News iSeries – Semaine 36 – 2002

Semaine du 02 au 08 Septembre 2002.

Lire l'article
Guide technologique

Guide technologique

Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.

Lire l'article
Rechercher un programme dans une pile d’appels

Rechercher un programme dans une pile d’appels

par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances dictent des techniques de programmation qui, malgré leur intérêt, sont critiquables en matière d'intuition, de fiabilité, et de performances. C'est souvent le cas quand une application a besoin de renseignements sur des programmes situés dans la pile d'appel d'un job ...

Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à  convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.

Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.

Lire l'article
Services serveurs de WIndows 2000 : 2ème partie

Services serveurs de WIndows 2000 : 2ème partie

par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article « Services serveur de Windows 2000, 1ère partie » de janvier 2002 (ici), je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale ...Par défaut, Windows 2000 Server, Standard Edition (sans packs de services appliqués) installe 65 services. (Les autres produits de Win2K Server et Win2K Professional installent des services différents. Pour avoir les descriptions des 65 services par défaut que Win2K Server, Standard Edition installe, voir le tableau Web 1 à  http://www.win2000mag.com, InstantDoc ID 22762.) Dans l'article « Services serveur de Win2K, 1re partie » de janvier 2002, je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article
Traitement dynamique des sous-fichiers

Traitement dynamique des sous-fichiers

par Gary Guthrie - Mis en ligne le 11/03/2003
Combien de fois avez-vous dû modifier la logique d'un programme parce que vous aviez modifié les caractéristiques de taille des sous-fichiers d'un fichier écran ? Une simple modification de la taille des sous-fichiers (mot-clé DDS SflSiz) ou du nombre d'enregistrements d'une page de sous-fichiers (mot-clé DDS SflPag), et voilà  qu'il faut aussi modifier le programme pour qu'il traite correctement les sous-fichiers ...Vous devrez peut-être, par exemple, devoir modifier les routines qui chargent le sous-fichier, qui en font le paging, ou qui en traitent les enregistrements.

Et si l'on pouvait modifier les caractéristiques de taille d'un sous-fichier sans toucher à  la logique du programme ? On le peut avec les procédures RtvSflSize (Retrieve Subfile Size) et RtvSflPage (Retrieve Subfile Page) du programme de service DspFInfo ! Ces procédures vous permettent de créer les applications pour qu'elles extraient les caractéristiques de taille d'un sous-fichier à  l'exécution puis qu'elles utilisent cette information, plutôt que des références codées en dur, pour contrôler les routines associées au sous-fichier.

Lire l'article
Actualités Windows NT / 2000 – Semaine 51 – 2002

Actualités Windows NT / 2000 – Semaine 51 – 2002

Actualités du 16 au 22 Décembre 2002

Lire l'article
Stratus Technologies démocratise la tolérance de panne

Stratus Technologies démocratise la tolérance de panne

Nouvelle gamme de systèmes ftServer, politique de partenariat très active, segments de marchés bien identifiés : Stratus Technologies prouve, grâce au support optimisé de Windows 2000, que ses plates-formes à tolérance de pannes sont non seulement plus fiables que les clusters, mais surtout adaptées à un plus grand nombre d’applications critiques.

Lire l'article
Scripter la gestion de Windows

Scripter la gestion de Windows

par Christa Anderson
Scripter la gestion de Windows est l'une de ces bonnes idées que vous n'avez peut-être pas encore eu l'occasion d'essayer. D'ailleurs, peut-être ne voyez-vous pas bien ce que vous pourriez accomplir avec un script que vous ne puissiez faire à  l'aide de l'interface graphique. Peut-être aussi vous demandez- vous si le temps que vous fera gagner le scripting compensera le temps consacré à  l'apprendre.
Ou bien vous sentez-vous un peu perdu dans les TLA et le vocabulaire de scripting : WSH, WMI, ADSI, objets, méthodes, procédures, fonctions. Si vous avez relégué le scripting dans la case mentale « Trucs pour développeurs », bien décidé à  l'ignorer, vous n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez, vous pourrez apprendre à  scripter suffisamment bien pour vous épargner du temps et de la peine. Et plus vous scripterez, plus ce sera vrai.

Dans cet article, j'explique quand utiliser le scripting, quels sont ses concepts de base, et je fournis quelques conseils utiles (voir l'encadré « Quelques conseils concernant les scripts »). Dans les prochains articles, je fournirai un code VBScript qui exécute une tâche courante et vous expliquerai le code pas à  pas. J'ai choisi VBScript parce que Windows le supporte. Windows possède également JScript, mais en utilisant un langage pour tous les exemples de code, vous pourrez construire sur ce que vous avez appris au cours des mois précédents.

Les tâches que j'ai déjà  repérées pour les scripts à  venir proviennent pour la plupart de requêtes de lecteurs. Je vous incite à  m'envoyer vos questions, en sachant toutefois que cette rubrique ne peut pas fournir des scripts pour tous les cas, et que je ne peux pas participer efficacement au debugging par e-mail.

Lire l'article