Actualités Windows NT / 2000 – Semaine 04 – 2003

Tech |
> Tech
Actualités Windows NT / 2000 – Semaine 04 – 2003

Actualités Windows NT / 2000 – Semaine 04 – 2003

Actualités du 20 au 26 janvier 2003

Lire l'article
Les outils CMDHERE et CUSRMGR

Les outils CMDHERE et CUSRMGR

par Mark Minasi - Mis en ligne le 22/01/2003
Deux outils Windows 2000 utiles : le premier, cmdhere.inf, modifie Windows Explorer pour que vous puissiez faire un clic droit sur n'importe quel dossier et choisir CMD Prompt Here. Le deuxième, Cusrmgr.exe est un fichier du répertoire resource kit qui permet de rendre un mot de passe aléatoire ...

Lire l'article
News iSeries – Semaine 48 – 2002

News iSeries – Semaine 48 – 2002

Semaine du 25 Novembre au 1 Décembre 2002.

Lire l'article
Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 28 Octobre au 03 Novembre 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 42 – 2002

Actualités Windows NT / 2000 – Semaine 42 – 2002

Actualités du 14 au 20 Octobre 2002

Lire l'article
Quick-Office, logiciel client-serveur

Quick-Office, logiciel client-serveur

 

Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. 

Il propose le développement de documents au travers du traitement de texte, MS Word et la reprise automatique des documents OV/400 existants.

Lire l'article
Kit de l’administration mobile

Kit de l’administration mobile

par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www. winnetmag.com, Instant Doc ID 23685, je vous ai présenté les appareils Pocket PC 2002. Ce mois-ci, nous allons approfondir un aspect particulièrement intéressant pour les administrateurs de réseau et les informaticiens : utiliser un Pocket PC 2002 (ou un PC - H/PC - 2000 de poche) comme station de travail d'un administrateur mobile.

Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à  partir d'un point quelconque relié à  votre LAN d'entreprise.

J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à  niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)

La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à  insérer le CD-ROM et à  suivre les instructions qui s'affichent.

Lire l'article
Optimiser les performances de traitement GPO

Optimiser les performances de traitement GPO

par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à  de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà  utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)

Lire l'article
Envoyer les rapports iSeries par e-mail, avec SpoolMail

Envoyer les rapports iSeries par e-mail, avec SpoolMail

par John Ghrist - Mis en ligne le 24/06/02
Le budget informatique a toujours été grevé par les dépenses liées à  l'impression, la séparation des feuillets, et la distribution des rapports et états à  tous les destinataires. Ce n'est pas que cette fonction soit très coûteuse en soi, mais elle se répète fréquemment et pour des lots d'informations très différents ...

Et au moment où les opérations multinationales, les partenaires disséminés géographiquement, et les supply chains largement déployées fleurissent, le fait de diffuser des rapports à  des utilisateurs distants peut être une source cachée d'inflation des coûts de gestion.

La solution évidente consiste à  distribuer les rapports et autres fichiers spoule électroniquement, par e-mail. Plusieurs produits offrent cette prestation aux utilisateurs iSeries. L'utilitaire SpoolMail de Gumbo Software, Inc. en est un exemple.

SpoolMail permet aux utilisateurs iSeries d'envoyer une sortie spoule sous forme de e-mail à  d'autres systèmes, de sorte que les utilisateurs reçoivent les rapports électroniquement, pour impression et visualisation en ligne locale via l'intégration du produit à  l'OS/400 Mail Server. Les rapports parviennent ainsi aux utilisateurs le jour même de leur création. SpoolMail gère les listes de distribution au moyen du répertoire de distribution système OS/400 et peut s'interfacer avec de multiples applications, clients, et protocoles de courrier électronique, dont GroupWise, Lotus Mail/Notes, Microsoft Exchange/Outlook/Mail, OfficeVision/400, Netscape Mail et le SMTP (Simple Mail Transfer Protocol).

L'interface SMTP fait merveille dans certains environnements parce qu'elle permet de livrer directement le e-mail à  des clients SMTP dépourvus d'une entrée dans le répertoire de distribution système OS/400. En distribuant des messages ou des attachements, SpoolMail permet aux utilisateurs de transmettre jusqu'à  32 adresses e-mail avec chaque envoi. Et, pour ceux qui ne connaissent pas bien les détails cachés de l'interfaçage aux applications et protocoles de e-mail externe, SpoolMail est muni d'outils qui configurent automatiquement les fonctions mail OS/400 et les applications externes comme Exchange.

Et surtout, SpoolMail permet aux utilisateurs d'envoyer par e-mail la sortie spoule provenant d'applications héritées - sans aucune modification du code source ou des règles de gestion de l'application concernée. On voit donc que les développeurs peuvent, avec SpoolMail, améliorer la distribution des rapports pour la majorité des logiciels internes.

Lire l'article
Query Optimizer et statistiques sur les bases de données

Query Optimizer et statistiques sur les bases de données

par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for iSeries s'appuie sur de nombreux facteurs pour prendre la meilleure décision lors de la mise en oeuvre d'une requête. Ces facteurs sont les suivants : nombre de processeurs, vitesse des processeurs, nombre de bras de disques, quantité de mémoire, niveau PTF et disponibilité de SMP (Symmetric Multiprocessing) ...

Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à  d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.

On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.

Lire l'article
Microsoft Content Management Server

Microsoft Content Management Server

Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à  la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable. http://www.microsoft.com/france/cmserver

Lire l'article
La V5 muscle le RPG IV

La V5 muscle le RPG IV

par Gary Guthrie
Pour jeter les bases du RPG en format libre, la V5 augmente le nombre de fonctions intégrées (BIF, built-in function) dans le langage. Même si la plupart des nouvelles venues remplacent simplement des codes opération existants, leur arrivée offre d'intéressantes possibilités d'amélioration du code, tant en format libre qu'en format fixe.

Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à  lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à  erreur que les codes opération RPG qu'elles remplacent.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : iSeries News Vol.1 Num.3 - Mars 2002

Lire l'article
Java vs HTML

Java vs HTML

par Rob Morris
Quel que soit votre objectif : réduire les coûts d'exploitation, améliorer le service à  la clientèle ou augmenter le chiffre d'affaires, Internet peut jouer un grand rôle. Pour savoir exactement comment bénéficier d'Internet, il faut que les décideurs informatiques revoient leurs choix concernant l'iSeries. Peut-être que plus difficile et le moins compris de ces choix est le langage de programmation à  utiliser pour générer la nouvelle couche de présentation des applications héritées.Les options de langage proposées par la plupart des outils middleware qui servent à  convertir des applications héritées pour une présentation conviviale, sont HTML et Java. Chacun délivre une interface graphique, mais chacun produit des fonctionnalités de programmation et des affichages pour l'utilisateur final très différents. C'est pourquoi, lorsqu'on passe de la logique de gestion iSeries au Web, les décideurs informatiques doivent étudier de très près les différences entre les deux langages.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités du 4 au 10 mars 2002

Lire l'article
Sécurisez votre service BIND DNS

Sécurisez votre service BIND DNS

par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à  jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Lire l'article
Recherchez, créez et partagez vos documents …

Recherchez, créez et partagez vos documents …

Microsoft SharePoint Portal Server 2001 facilite la création et l'utilisation d'un portail intranet personnalisé. Pour plus d'informations et recevoir votre kit d'évaluation Gratuit, connectez vous sur www.microsoft.com/france/sharepoint

Lire l'article
News iSeries – Semaine 04 – 2002

News iSeries – Semaine 04 – 2002

Semaine du 21 au 27 janvier 2002.

Lire l'article
Une vue panoramique de Java

Une vue panoramique de Java

par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.

  Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à  voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.

Lire l'article
Une plongée dans le schéma AD

Une plongée dans le schéma AD

Par Alain Lissoir
Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de grandes masses de données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs ...

  L'entreprise d'aujourd'hui dispose en permanence d'un océan d'informations sur ses employés en outre, elle doit pouvoir y accéder rapidement et facilement. Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de telles données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs, comme le nom, le numéro de téléphone et l'adresse postale. Quand on installe Microsoft Exchange 2000 Server, on ajoute aussi de nombreux nouveaux attributs - dont 15 attributs d'extension - prêts à  recevoir des informations supplémentaires.

   Mais, les attributs standard et les attributs d'extension d'Exchange 2000 ne sont pas toujours suffisants pour les besoins d'informations spécifiques d'une entreprise ou d'une application. Ces attributs d'extension ne peuvent contenir qu'une valeur, alors que certaines applications peuvent demander qu'un attribut contienne plusieurs valeurs (un tableau, par exemple). Egalement, le type d'informations que l'on peut stocker dans un attribut peut être limité par sa syntaxe. Supposons, par exemple, que l'on veuille stocker les numéros de sécurité sociale des employés dans AD. Si l'on a installé Exchange 2000, on peut utiliser un attribut d'extension pour cette tâche, mais la syntaxe de l'attribut - une chaîne unicode - risque de poser un problème pour une entrée numérique comme un numéro de sécurité sociale.

   Pour résoudre de tels dilemmes, Win2K permet d'étendre le schéma. Mais il ne faut pas aborder cette extension sans préparation préalable. En effet, des manipulations de schéma incorrectes pourraient obliger à  réinstaller toute la forêt AD - une perspective à  éviter à  tout prix. Comme les modifications de schéma sont irréversibles, il faut comprendre les objets que le schéma contient et leurs relations réciproques, avant de se lancer.

Retrouvez les figures explicatives dans l'édition papier - n°12 - novembre 2001

Lire l'article
News iSeries – Semaine 23 – 2002

News iSeries – Semaine 23 – 2002

Semaine du 3 au 9 Juin 2002.

Lire l'article