">
Accéder aux données du iSeries par téléphone grâce à la reconnaissance vocale
par Roger M. Goldwyn, Ph.D., et David N. Bernstein, Ph.D.
Bien que la reconnaissance vocale sur ordinateur existe depuis 20 ans, nombreux
sont ceux qui, connaissant les premières versions de la technologie vocale informatisée,
restent sceptiques sur la capacité d'un ordinateur à comprendre l'oral. Pourtant,
l'actuelle technologie de reconnaissance vocale conversationnelle est viable pour
les entreprises dans lesquelles elle commence d'ailleurs à s'implanter.Comme les systèmes iSeries ou AS/400 contiennent les informations de la base de
données d'une société (données clients et produits, par exemple), on développe
des applications de reconnaissance vocale pour permettre aux clients et aux employés
d'accéder à ces données par téléphone. Pour concevoir et mettre en oeuvre ces applications
de reconnaissance vocale ainsi que des applications qui répondent verbalement
à l'appelant (texte/parole), il est important de comprendre les trois points suivants
: critères d'une bonne mise en oeuvre des applications vocales, outils permettant
d'écrire de telles applications, et exigences de base pour développer une application
de reconnaissance vocale.
Aujourd'hui, les applications de reconnaissance vocale permettent même
aux appelants de parler naturellement, comme dans une conversation normale
Ne perdez pas votre certification
par Robert McIntosh
Le concept d'obsolescence n'est pas nouveau pour les MCSE. Ceux qui étaient certifiés
Windows NT 3.51 ont dû repasser les tests pour Windows NT 4.0. Les MCSE certifiés
Windows NT 4.0 doivent désormais repasser les tests pour Windows 2000, pour ne
pas perdre une certification obtenue au prix de tant d'efforts. Mais cette fois,
l'expérience sera plus difficile, pour deux raisons. D'abord, les examens font
la part belle à l'expérience pratique, ce qui place la barre plus haut pour les
futurs candidats MCSE. Ensuite, Microsoft a fixé une échéance difficile aux MCSE.
Pour les MCSE Windows NT 4.0, la certification ne sera valable que jusqu'au 31
décembre 2001.
Le 31 décembre 2000, Microsoft a supprimé les examens Windows NT 4.0 et plusieurs
options parmi les plus souvent choisies. L'éditeur s'est montré inébranlable dans
sa décision de faire de cette date le dernier jour pour passer ces examens. Mais
devant les commentaires négatifs des newsgroups d'Internet, Microsoft a changé
d'avis et annoncé à la mi-décembre 2000 que les examens Windows NT 4.0 et les
options supprimées resteraient disponibles jusqu'en 2001 (le tableau 1 donne la
liste de ces examens et les conditions pour les remplacer). Pour le moment, Microsoft
s'en tient à sa décision d'exiger de tout MCSE certifié Windows NT 4.0, qu'il
repasse ses examens avant le 31 décembre 2001. Pour ceux qui n'ont pas encore
démarré le processus, il est temps à présent de mettre sur pied un projet pour
conserver leur MCSE et une stratégie de préparation aux examens.
">
Comment créer des comptes utilisateurs
par Kathy Ivens
Les comptes utilisateur sont les éléments de base de sécurité d'un système. Afin
de protéger des ressources locales ou en réseau contre des accès non autorisés,
il faut une méthode pour identifier et authentifier les utilisateurs. Avec Windows
2000, le procédé de création d'un nouveau compte utilisateur sur un domaine diffère
de celui sous Windows NT.
Sous Windows 2000, le composant logiciel enfichable Utilisateurs et ordinateurs
Active Directory de la MMC (Microsoft Management Console) intègre la gestion de
l'utilisateur dans Active Directory. Pour plus d'information sur les utilitaires
de la MMC de Windows 2000, reportez-vous aux articles " Tirer toute la puissance
de la console d'administration de Windows 2000, 1ère partie " de notre numéro
de novembre et " Tirer toute la puissance de la console d'administration de Windows
2000, 2ère partie " de notre numéro de décembre.
Assurez la compatibilité de vos logiciels avec Windows 2000
par Kathy Ivens
Lorsque l'on upgrade un réseau vers Windows 2000, le premier problème qui vient
à l'esprit est la compatibilité des matériels sur lesquels l'OS doit tourner.
Mais ce n'est pas le seul problème à considérer. Il vous faudra également tester
entièrement les logiciels que vous avez déployés dans toute l'entreprise. De nombreux
administrateurs système exigent que leur société dédie un ou plusieurs de leurs
utilisateurs les plus expérimentés afin de collaborer avec le laboratoire de test
de déploiement.Ne partez jamais du principe que si un logiciel démarre convenablement une fois
que vous avez migré, tout fonctionne proprement. Testez chaque fonction de chaque
application.
Un des problèmes que vous allez probablement rencontrer est que certaines applications
auront des fonctions qui ne seront pas opérationnelles sous Windows 2000 (par
exemple une comptabilité spécialisée développée pour un secteur d'activité particulier).
Même les applications de Microsoft rencontrent ce genre de problème et, généralement,
la raison en est les niveaux restrictions plus fermes du Registre de Windows 2000
(autrement dit, les applications tournant sous Windows NT peuvent ne pas pouvoir
accéder au Registre de Windows 2000 lorsque l'application appelle certaines fonctions).
Par exemple, le correcteur d'orthographe d'Office 97 ne fonctionne pas sur un
PC sous Windows 2000 car la fonction ne peut pas accéder aux sous-clés nécessaires
du Registre. Dans ce cas, utilisez regedt32.exe pour aller ) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Proofing Tools\Spelling, et éditez les permissions des utilisateurs pour
autoriser les clés à Set Value et Create. Renseignez-vous auprès de Microsoft
(ou visitez la base de connaissance de Microsoft à l'adresse http://search.support.microsoft.com/kb/c.asp)
pour connaître les autres problèmes applicatifs de cette nature.
Demain, on rase gratis ?
Par Jean Mikhaleff
Qui eut prédit l'avènement du logiciel libre il y a seulement 10 ans ? En tant qu'éditeur de logiciels, cette révolution ne nous laisse pas indifférent et nous interpelle quelque part.
Publication des données AS/400 dans Lotus Notes sous Java
par Thomas R. Curry
Vous pouvez commencer dès à présent le développement des outils nécessaires ...
En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.
A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à explorer.
Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.
Lire l'article
Tips pour le travail en réseau et l’administration des systèmes
Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management
Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?
Lire l'article
12 règles pour les gens ordinaires
par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article
Tricks & Traps – Applications
par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.
">
Une édition stylée avec l’éditeur EZ
par Tim Massaro
L'un des points forts du récent produit iSeries Tools for Developers, est l'éditeur
EZ. EZ possède bien sûr des menus déroulants et des barres de défilement, comme
la plupart des éditeurs modernes. Mais il se distingue par quelques fonctions
uniques, parmi lesquelles des commandes " wrapper " permettant d'invoquer directement
EZ depuis l'écran d'entrée de commande classique ou le QShell.
Dans l'article " Nouveau monde, Nouveaux outils ", SYSTEMS Journal, mai 2001,
Kolby Hoelzle explorait le produit iSeries Tools for Developers récemment annoncé.
Cette éclectique panoplie d'outils est très utile pour les programmeurs qui écrivent
du code pour, ou portent du code sur iSeries (AS/400). J'examine ici une fonction
clé de la palette d'outils : l'éditeur EZ, mon préféré.
Créer une disquette de démarrage TCP/IP en 18 étapes
par Steve Ryles
Tout ce qu'il vous faut, c'est une disquette vierge et un peu de patienceUne disquette de démarrage MS-DOS 6.22 permettant de booter un ordinateur et d'accéder
aux fichiers partagés à travers un réseau TCP/IP est un outil d'administration
très utile. En effet, une disquette de démarrage TCP/IP est nécessaire lorsqu'on
utilise un logiciel de configuration de postes pour déployer une image standard
du poste client à travers le réseau, lancer l'installation de Windows NT 4.0 sans
surveillance ou encore dépanner une machine dotée d'une partition FAT. Le principal
problème que présentent les disquettes de démarrage TCP/IP, est de réussir à faire
tenir sur une disquette l'ensemble des fichiers dont vous avez besoin pour accéder
à un service partagé à travers un réseau TCP/IP.
Rares sont les administrateurs qui disposent d'une machine à partir de laquelle
ils peuvent directement formater une disquette MS-DOS de démarrage TCP/IP. Aussi,
on peut vous inspirer de la procédure décrite ci-dessous pour concevoir une telle
disquette. Une disquette 3,5" vierge de 1,44Mo, un CD-ROM NT Server 4.0, les pilotes
réseaux MS-DOS et un poste de travail Windows, voilà tout ce dont vous aurez besoin.
Vous devez créer une disquette de démarrage distincte pour chaque type de carte
réseau différente que vous possédez.
Creative :
L'e-business entraîne l'explosion des données. La capacité de stockage doit être
prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection
des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.
Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité
: il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications
est nécessaire pour pouvoir présenter l'informatique comme une utilité.
Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement
importants : abordez ces trois aspects, et vos problèmes de stockage pourront
être résolus.
Comment personnaliser les installations automatiques de Windows 2000
par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur
les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou
indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses
pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration
des OS sur les postes clients est souvent l'un des postes les plus significatifs
sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à gérer
le chaos inhérent à l'installation et la configuration des OS des postes clients
sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques
pour l'assistance à l'automatisation de l'installation et à la personnalisation
des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows
2000 comporte en effet des versions améliorées des " musts " de Windows NT tels
que les CD-ROM bootable d'installation, les installations par le réseau, les installations
automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier,
Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1)
dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur
Windows 2000 et dans les kits Windows 2000 Professionnels.
Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations
automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows
NT, Windows 2000 offre la possibilité de lancer des installations automatiques
depuis une invite de commande avec un commutateur /U, que l'utilisateur passe
aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques
de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités
d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows
2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également
quelques fonctionnalités ayant été améliorées et qui rendent les installations
automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il
est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les
installations automatiques afin de les rendre plus utiles et de gagner un temps
précieux.
Tout sur l’intégration AS/400-Windows NT/2000
par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour
optimiser les investissements de l'entreprise
Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système
a ses propres particularités et c'est encore plus vrai dans le cas de Windows
NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à la fois,
mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres
applications, généralement de gestion classique (saisie de commandes, facturation,
par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service
de fichiers et d'impression et pour la messagerie électronique.
Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de
faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels
à la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement
des équipes spécialisées dans l'intégration des deux plates-formes.
Mais, il suffit d'avoir participé à des projets nécessitant l'intégration du couple
Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité.
Appelez IBM à propos de problèmes Windows NT/2000 : on vous aiguillera rapidement
sur les services ConsultLine, payables à l'heure et onéreux. Appelez Microsoft
pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce
qu'un AS/400 ? ".
Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils
permettant d'intégrer les plates-formes. Je couvre les plus importants de ces
outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base
présents sur les deux systèmes, avec quelques conseils propres à chaque plate-forme.
Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access
d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour
intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client
Access.
L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant
d'intégrer les plates-formes
Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server
par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez
le supplément de documentation et d'utilitaires qui font la richesse d'un kit
de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour
les administrateurs qui attachent beaucoup d'importance à la sécurité.
Cet article décrit 10 bonnes raisons liées à la sécurité pour lesquelles le kit
vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points
et les inconvénients à connaître. (Attention de ne pas confondre le kit de ressources
Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un
sous-ensemble du premier).
Du nouveau pour les sécurités en V4R5
par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à améliorer de façon conséquente
les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité
Kerberos et le coprocesseur cryptographique 4758
Même si, à première vue, la V4R5 ne semble pas comporter d'importantes améliorations
en matière de sécurité, en y regardant de plus près, on change d'avis. En effet,
cette version propose davantage de contrôles sur les actions des utilisateurs
grâce à des points d'exit au niveau des commandes, à l'accès aux services d'authentification
de réseau (Kerberos, par exemple) et à la manipulation de threads permettant aux
utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une
tâche donnée. Ajoutons à cela une configuration TLS (Transport Layer Security)
facile, la recherche de virus dans le courrier électronique pour SMTP (Simple
Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons
approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.
En utilisant des points d'exit, on peut écrire sa propre version de commandes
OS/400
MandrakeSoft : la magie de Linux
par Isabelle Nougier <br />Le système d'exploitation Linux est devenu en quelques années un acteur majeur sur le marché des serveurs. Il se développe même beaucoup plus vite que les prévisions des spécialistes. En effet les analystes avaient prévu une place de numéro 2 derrière Windows NT en 2002 et c'est arrivé dès 1999.
Lire l'article
La sécurité de Windows 2000 et d’Exchange 2000
par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000,
Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier,
mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment
en matière d'authentification, de contrôle d'accès et d'audit.
La récupération d’erreurs RPG
par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
