> Tech
iSeries powered by WebSphere

iSeries powered by WebSphere

par Carson Soule
IBM a annoncé récemment un nouveau membre de la famille iSeries : iSeries Powered by WebSphere. Proposé en deux modèles (monoprocesseur et biprocesseur), il regroupe un 270 standard avec WebSphere Advanced Edition Single Server (WebSphere AEs) et quelques nouveaux assistants d'installation préchargés. Une remise de 33 % rend le prix intéressant. Il est toujours agréable d'obtenir une remise sur du logiciel et le fait d'avoir WebSphere et les outils préchargés est un petit avantage (il faudra quand même probablement leur appliquer un PTF avant de pouvoir démarrer). Et les assistants peuvent aussi faciliter la configuration (ce n'est pas un luxe !). Cela dit, il me semble qu'IBM rate encore l'essentiel dans WebSphere.

Lire l'article
Exchange 2000 et Sharepoint Portal Server

Exchange 2000 et Sharepoint Portal Server

par Tony Redmond
Bien que Microsoft Exchange 2000 Server et Microsoft SharePoint Portal Server 2000 (nom de code précédent : Tahoe) partagent un même héritage technologique - l'Extensible Storage Engine (ESE) - Microsoft ne veut pas que l'on installe les deux produits sur le même serveur Windows 2000 ...De nombreux documents Microsoft (par exemple, le fichier README qui accompagne SharePoint Portal Server, l'article Microsoft «Programs That Cannot Coexist with SharePoint Portal Server» à  http://www.microsoft.com/support/kb/ articles/q295/0/12.asp, le Planning and Installation Guide for SharePoint Portal Server à  http://www.microsoft.com/sharepoint/ techinfo/productdoc/planning/p laninstall.asp) réitèrent cette directive sans expliquer les raisons de l'impossibilité de cette coexistence. Quand on va au-delà  de l'affirmation que la coexistence des produits n'est pas supportée - ainsi que de quelques unes des principales raisons pour lesquelles Microsoft n'a pas conçu ces produits pour qu'ils coexistent - et que l'on examine les similarités et les différences des produits d'un peu plus près, on perçoit clairement les conflits potentiels.

Lire l'article
Les 27 droits de l’utilisateur NT

Les 27 droits de l’utilisateur NT

par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à  tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à  cet ordinateur. Mais, avant de commencer à  attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.

Lire l'article
Jim Alchin parle de Windows XP

Jim Alchin parle de Windows XP

par Paul Thurrott
Jim Allchin, vice-président du Microsoft Group, est l'homme clé dans les plans d'avenir de Microsoft. En tant que cheville ouvrière de Windows et membre du Business Leadership Team de la société, il est peut- être celui qui a fait le plus pour les succès passés - et futurs - de Microsoft.

Allchin est venu chez Microsoft en 1990, de Banyan Systems (ePresence aujourd'hui), où il a été le principal architecte de l'OS de réseau distribué VINES. Il a d'abord travaillé sur les produits réseau de Microsoft mais est rapidement passé dans le groupe Windows NT, secret à  l'époque, pour aider au développement des solutions entreprises. Après le passage de Microsoft à  Windows XP, Allchin s'est trouvé aux prises avec les attentes différentes des consommateurs professionnels et particuliers.

Allchin est un personnage beaucoup plus discret que beaucoup d'autres dirigeants de Microsoft. On le voit peu dans les salons et autres événements importants, bien qu'il ait une forte présence à  l'intérieur de la société : événements pour développeurs, réunions d'analystes et sessions stratégiques. Mais quand XP en était au stade bêta, Allchin est venu au devant de la scène, guidant la fusion des produits Windows domestiques et professionnels de Microsoft dans une gamme de produits de type NT. Depuis que Microsoft a lancé XP (sous le nom de Whistler) en décembre 1999, Allchin a été accessible, ouvert et honnête quant à  ses plans pour cet important produit.

Au cours des 18 mois de développement de XP, Allchin est resté un fervent supporter de Windows comme plate-forme idéale pour les utilisateurs professionnels et domestiques. Cette année, j'ai eu plusieurs occasions - entre autres, une interview privée - une XP Technical Preview et une conférence de presse - d'entendre l'opinion d'Allchin sur le plus récent OS de Microsoft. La compilation de ces discussions et interviews révèle un homme passionné par son travail et bien résolu à  travailler main dans la main avec les clients pour résoudre les problèmes.

Lire l'article
Des solutions de sécurité pour iSeries et Windows

Des solutions de sécurité pour iSeries et Windows

Des solutions de gestion et de sécurité pour les environnements i et Windows.

Anael Solutions, division de Geac Enterprise Solutions France présente Anael travail temporaire, nouvelle solution globale de gestion au quotidien, dédiée aux entreprises de travail temporaire et fonctionnant en environnements iSeries, Windows NT et Windows 2000.

Lire l'article
Pour y voir plus clair dans les bases de données avec OpsNav

Pour y voir plus clair dans les bases de données avec OpsNav

Par Jim Flanagan
La V5R1 rend encore plus facile l'utilisation de votre base de données, grâce à  quelques ajouts et améliorations apportés à  la fonction Database d'OpsNav (Operations Navigator). Parmi les nouveautés, citons une vue graphique de la base de données appelée Database Navigator.

  Les fonctions base de données, nouvelles et améliorées, d'OpsNav V5R1 simplifient les bases de données complexes.

  Autre nouveauté : un moyen de recréer des instructions SQL DDL pour les objets de base de données existants, appelé Generate SQL. La V5R1 améliore également les fonctions Run SQL Scripts et Visual Explain.

Lire l'article
Des UPS redondants

Des UPS redondants

L’administrateur de réseau classique n’a en général pas beaucoup de temps pour le test et la maintenance de l’UPS (Ununterrupted Power Supply). Malheureusement, un UPS négligé et vieillissant peut vous laisser tomber au pire moment ... Pour protéger les systèmes des défaillances électriques, il faut protéger les UPS des défaillances de modules.L’administrateur de réseau classique n’a en général pas beaucoup de temps pour le test et la maintenance de l’UPS (Ununterrupted Power Supply). Malheureusement, un UPS négligé et vieillissant peut vous laisser tomber au pire moment. Le Lab de Windows 2000 Magazine a souffert récemment d’une défaillance d’UPS aux conséquences mineures, mais un tel problème aurait aussi pu frapper du matériel critique. De nouveaux UPS avec des moyens de failover offrent une meilleure protection que les anciens UPS.

Lire l'article
Microsoft Content Management Server

Microsoft Content Management Server

Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à  la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable. http://www.microsoft.com/france/cmserver

Lire l'article
La V5 muscle le RPG IV

La V5 muscle le RPG IV

par Gary Guthrie
Pour jeter les bases du RPG en format libre, la V5 augmente le nombre de fonctions intégrées (BIF, built-in function) dans le langage. Même si la plupart des nouvelles venues remplacent simplement des codes opération existants, leur arrivée offre d'intéressantes possibilités d'amélioration du code, tant en format libre qu'en format fixe.

Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à  lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à  erreur que les codes opération RPG qu'elles remplacent.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : iSeries News Vol.1 Num.3 - Mars 2002

Lire l'article
Java vs HTML

Java vs HTML

par Rob Morris
Quel que soit votre objectif : réduire les coûts d'exploitation, améliorer le service à  la clientèle ou augmenter le chiffre d'affaires, Internet peut jouer un grand rôle. Pour savoir exactement comment bénéficier d'Internet, il faut que les décideurs informatiques revoient leurs choix concernant l'iSeries. Peut-être que plus difficile et le moins compris de ces choix est le langage de programmation à  utiliser pour générer la nouvelle couche de présentation des applications héritées.Les options de langage proposées par la plupart des outils middleware qui servent à  convertir des applications héritées pour une présentation conviviale, sont HTML et Java. Chacun délivre une interface graphique, mais chacun produit des fonctionnalités de programmation et des affichages pour l'utilisateur final très différents. C'est pourquoi, lorsqu'on passe de la logique de gestion iSeries au Web, les décideurs informatiques doivent étudier de très près les différences entre les deux langages.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités du 4 au 10 mars 2002

Lire l'article
Sécurisez votre service BIND DNS

Sécurisez votre service BIND DNS

par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à  jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Lire l'article
Recherchez, créez et partagez vos documents …

Recherchez, créez et partagez vos documents …

Microsoft SharePoint Portal Server 2001 facilite la création et l'utilisation d'un portail intranet personnalisé. Pour plus d'informations et recevoir votre kit d'évaluation Gratuit, connectez vous sur www.microsoft.com/france/sharepoint

Lire l'article
News iSeries – Semaine 04 – 2002

News iSeries – Semaine 04 – 2002

Semaine du 21 au 27 janvier 2002.

Lire l'article
Une vue panoramique de Java

Une vue panoramique de Java

par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.

  Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à  voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.

Lire l'article
Une plongée dans le schéma AD

Une plongée dans le schéma AD

Par Alain Lissoir
Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de grandes masses de données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs ...

  L'entreprise d'aujourd'hui dispose en permanence d'un océan d'informations sur ses employés en outre, elle doit pouvoir y accéder rapidement et facilement. Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de telles données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs, comme le nom, le numéro de téléphone et l'adresse postale. Quand on installe Microsoft Exchange 2000 Server, on ajoute aussi de nombreux nouveaux attributs - dont 15 attributs d'extension - prêts à  recevoir des informations supplémentaires.

   Mais, les attributs standard et les attributs d'extension d'Exchange 2000 ne sont pas toujours suffisants pour les besoins d'informations spécifiques d'une entreprise ou d'une application. Ces attributs d'extension ne peuvent contenir qu'une valeur, alors que certaines applications peuvent demander qu'un attribut contienne plusieurs valeurs (un tableau, par exemple). Egalement, le type d'informations que l'on peut stocker dans un attribut peut être limité par sa syntaxe. Supposons, par exemple, que l'on veuille stocker les numéros de sécurité sociale des employés dans AD. Si l'on a installé Exchange 2000, on peut utiliser un attribut d'extension pour cette tâche, mais la syntaxe de l'attribut - une chaîne unicode - risque de poser un problème pour une entrée numérique comme un numéro de sécurité sociale.

   Pour résoudre de tels dilemmes, Win2K permet d'étendre le schéma. Mais il ne faut pas aborder cette extension sans préparation préalable. En effet, des manipulations de schéma incorrectes pourraient obliger à  réinstaller toute la forêt AD - une perspective à  éviter à  tout prix. Comme les modifications de schéma sont irréversibles, il faut comprendre les objets que le schéma contient et leurs relations réciproques, avant de se lancer.

Retrouvez les figures explicatives dans l'édition papier - n°12 - novembre 2001

Lire l'article
Demain, on rase gratis ?

Demain, on rase gratis ?

Par Jean Mikhaleff
Qui eut prédit l'avènement du logiciel libre il y a seulement 10 ans ? En tant qu'éditeur de logiciels, cette révolution ne nous laisse pas indifférent et nous interpelle quelque part.

Lire l'article
Questions Réponses de Microsoft

Questions Réponses de Microsoft

Par Richard Waymire

Lire l'article
Publication des données AS/400 dans Lotus Notes sous Java

Publication des données AS/400 dans Lotus Notes sous Java

par Thomas R. Curry

Vous pouvez commencer dès à  présent le développement des outils nécessaires ...

En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à  montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à  quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à  l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là  hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.

A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à  mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à  explorer.

Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.

Lire l'article
Tips pour le travail en réseau et l’administration des systèmes

Tips pour le travail en réseau et l’administration des systèmes

Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management

Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à  régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?

Lire l'article