> Tech
Windows XP travaille sans fil

Windows XP travaille sans fil

par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de Windows XP est une meilleure prise en charge du travail en réseau sans fil 802.11b. Pendant que Microsoft faisait progresser XP au moyen de ses versions prérelease, elle a saisi chaque occasion de mettre en avant les fonctions qui feraient de XP une plate-forme idéale pour les réseaux locaux sans fil (WLAN, wireless LAN) 802.11.

Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.

Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.

Lire l'article
Création d’un puissant centre logiciel IBM

Création d’un puissant centre logiciel IBM

par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de développement d'IBM Rochester consistait à  développer du matériel et du logiciel pour les seuls systèmes de Rochester. Ce rôle a changé radicalement voilà  cinq ans environ quand l'équipe hardware de Rochester a fusionné avec l'équipe de développement hardware d'Austin, Texas, pour créer un matériel commun pour l'AS/400 et le RS/6000. Ce caractère commun du matériel continue pour l'iSeries et le pSeries.L'avènement de la marque eServer a également modifié le rôle de l'équipe de développement logiciel de Rochester. Ce développement ne se concentre plus exclusivement sur l'iSeries. Depuis l'annonce de l'initiative eServer en octobre 2000, Rochester a peu à  peu atteint une position dominante dans la communauté logicielle IBM et est en train de produire certains des logiciels de pointe les plus innovants, destinés à  tous les eServer d'IBM. Rochester est ainsi devenu rapidement un important centre de développement de logiciels eServer IBM.

Lire l'article
Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Décembre 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités du 18 au 24 Novembre 2002

Lire l'article
Avant-première du Tablet PC

Avant-première du Tablet PC

Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...

Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.

Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie

Extensibilité de Java pour l’iSeries, 1ère partie

par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je vais décrire quelques techniques qui vous permettront de régler des applications ou des systèmes Java pour une meilleure évolutivité sur les systèmes iSeries.

Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.

Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là  aussi pour une meilleure évolutivité.

Lire l'article
News iSeries – Semaine 36 – 2002

News iSeries – Semaine 36 – 2002

Semaine du 02 au 08 Septembre 2002.

Lire l'article
Guide technologique

Guide technologique

Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.

Lire l'article
Rechercher un programme dans une pile d’appels

Rechercher un programme dans une pile d’appels

par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances dictent des techniques de programmation qui, malgré leur intérêt, sont critiquables en matière d'intuition, de fiabilité, et de performances. C'est souvent le cas quand une application a besoin de renseignements sur des programmes situés dans la pile d'appel d'un job ...

Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à  convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.

Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.

Lire l'article
Services serveurs de WIndows 2000 : 2ème partie

Services serveurs de WIndows 2000 : 2ème partie

par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article « Services serveur de Windows 2000, 1ère partie » de janvier 2002 (ici), je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale ...Par défaut, Windows 2000 Server, Standard Edition (sans packs de services appliqués) installe 65 services. (Les autres produits de Win2K Server et Win2K Professional installent des services différents. Pour avoir les descriptions des 65 services par défaut que Win2K Server, Standard Edition installe, voir le tableau Web 1 à  http://www.win2000mag.com, InstantDoc ID 22762.) Dans l'article « Services serveur de Win2K, 1re partie » de janvier 2002, je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article
Traitement dynamique des sous-fichiers

Traitement dynamique des sous-fichiers

par Gary Guthrie - Mis en ligne le 11/03/2003
Combien de fois avez-vous dû modifier la logique d'un programme parce que vous aviez modifié les caractéristiques de taille des sous-fichiers d'un fichier écran ? Une simple modification de la taille des sous-fichiers (mot-clé DDS SflSiz) ou du nombre d'enregistrements d'une page de sous-fichiers (mot-clé DDS SflPag), et voilà  qu'il faut aussi modifier le programme pour qu'il traite correctement les sous-fichiers ...Vous devrez peut-être, par exemple, devoir modifier les routines qui chargent le sous-fichier, qui en font le paging, ou qui en traitent les enregistrements.

Et si l'on pouvait modifier les caractéristiques de taille d'un sous-fichier sans toucher à  la logique du programme ? On le peut avec les procédures RtvSflSize (Retrieve Subfile Size) et RtvSflPage (Retrieve Subfile Page) du programme de service DspFInfo ! Ces procédures vous permettent de créer les applications pour qu'elles extraient les caractéristiques de taille d'un sous-fichier à  l'exécution puis qu'elles utilisent cette information, plutôt que des références codées en dur, pour contrôler les routines associées au sous-fichier.

Lire l'article
Actualités Windows NT / 2000 – Semaine 51 – 2002

Actualités Windows NT / 2000 – Semaine 51 – 2002

Actualités du 16 au 22 Décembre 2002

Lire l'article
Stratus Technologies démocratise la tolérance de panne

Stratus Technologies démocratise la tolérance de panne

Nouvelle gamme de systèmes ftServer, politique de partenariat très active, segments de marchés bien identifiés : Stratus Technologies prouve, grâce au support optimisé de Windows 2000, que ses plates-formes à tolérance de pannes sont non seulement plus fiables que les clusters, mais surtout adaptées à un plus grand nombre d’applications critiques.

Lire l'article
Scripter la gestion de Windows

Scripter la gestion de Windows

par Christa Anderson
Scripter la gestion de Windows est l'une de ces bonnes idées que vous n'avez peut-être pas encore eu l'occasion d'essayer. D'ailleurs, peut-être ne voyez-vous pas bien ce que vous pourriez accomplir avec un script que vous ne puissiez faire à  l'aide de l'interface graphique. Peut-être aussi vous demandez- vous si le temps que vous fera gagner le scripting compensera le temps consacré à  l'apprendre.
Ou bien vous sentez-vous un peu perdu dans les TLA et le vocabulaire de scripting : WSH, WMI, ADSI, objets, méthodes, procédures, fonctions. Si vous avez relégué le scripting dans la case mentale « Trucs pour développeurs », bien décidé à  l'ignorer, vous n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez, vous pourrez apprendre à  scripter suffisamment bien pour vous épargner du temps et de la peine. Et plus vous scripterez, plus ce sera vrai.

Dans cet article, j'explique quand utiliser le scripting, quels sont ses concepts de base, et je fournis quelques conseils utiles (voir l'encadré « Quelques conseils concernant les scripts »). Dans les prochains articles, je fournirai un code VBScript qui exécute une tâche courante et vous expliquerai le code pas à  pas. J'ai choisi VBScript parce que Windows le supporte. Windows possède également JScript, mais en utilisant un langage pour tous les exemples de code, vous pourrez construire sur ce que vous avez appris au cours des mois précédents.

Les tâches que j'ai déjà  repérées pour les scripts à  venir proviennent pour la plupart de requêtes de lecteurs. Je vous incite à  m'envoyer vos questions, en sachant toutefois que cette rubrique ne peut pas fournir des scripts pour tous les cas, et que je ne peux pas participer efficacement au debugging par e-mail.

Lire l'article
Actualités Windows NT / 2000 – Semaine 41 – 2002

Actualités Windows NT / 2000 – Semaine 41 – 2002

Actualités du 07 au 13 Octobre 2002

Lire l'article
Gestion, archivage de documents pour OS/400 V5R2

Gestion, archivage de documents pour OS/400 V5R2

Afin d'améliorer la restitution et la distribution des documents, à partir d'un eServer iSeries (sous OS/400 V5R2), IBM a élargi les fonctionnalités et amélioré la facilité d'utilisation de ses logiciels Infoprint pour iSeries. 

Ces nouvelles fonctionnalités maintenant directement accessibles à partir des interfaces utilisateur iSeries standard, portent essentiellement sur les capacités d' e-mail et de PDF d'Infoprint Server pour iSeries, et sur la conception graphique avancée pour Infoprint Designer.

Lire l'article
Guide des solutions

Guide des solutions

Mis en ligne le 14/02/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Lire l'article
Utiliser une interface HTML et RPG-CGI

Utiliser une interface HTML et RPG-CGI

par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API ...

Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.

A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.

L'un des modes d'utilisation des listes de validation consiste à  stocker un nom et un mot de passe utilisateur à  l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à  crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à  stocker.

Lire l'article
Suite de sécurité iSeries-AS/400

Suite de sécurité iSeries-AS/400

Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.

OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.

Lire l'article