> Tech
Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale<BR src=">

Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale

par Roger M. Goldwyn, Ph.D., et David N. Bernstein, Ph.D.
Bien que la reconnaissance vocale sur ordinateur existe depuis 20 ans, nombreux sont ceux qui, connaissant les premières versions de la technologie vocale informatisée, restent sceptiques sur la capacité d'un ordinateur à  comprendre l'oral. Pourtant, l'actuelle technologie de reconnaissance vocale conversationnelle est viable pour les entreprises dans lesquelles elle commence d'ailleurs à  s'implanter.Comme les systèmes iSeries ou AS/400 contiennent les informations de la base de données d'une société (données clients et produits, par exemple), on développe des applications de reconnaissance vocale pour permettre aux clients et aux employés d'accéder à  ces données par téléphone. Pour concevoir et mettre en oeuvre ces applications de reconnaissance vocale ainsi que des applications qui répondent verbalement à  l'appelant (texte/parole), il est important de comprendre les trois points suivants : critères d'une bonne mise en oeuvre des applications vocales, outils permettant d'écrire de telles applications, et exigences de base pour développer une application de reconnaissance vocale.

Aujourd'hui, les applications de reconnaissance vocale permettent même aux appelants de parler naturellement, comme dans une conversation normale

Lire l'article
Ne perdez pas votre certification

Ne perdez pas votre certification

par Robert McIntosh
Le concept d'obsolescence n'est pas nouveau pour les MCSE. Ceux qui étaient certifiés Windows NT 3.51 ont dû repasser les tests pour Windows NT 4.0. Les MCSE certifiés Windows NT 4.0 doivent désormais repasser les tests pour Windows 2000, pour ne pas perdre une certification obtenue au prix de tant d'efforts. Mais cette fois, l'expérience sera plus difficile, pour deux raisons. D'abord, les examens font la part belle à  l'expérience pratique, ce qui place la barre plus haut pour les futurs candidats MCSE. Ensuite, Microsoft a fixé une échéance difficile aux MCSE. Pour les MCSE Windows NT 4.0, la certification ne sera valable que jusqu'au 31 décembre 2001.
Le 31 décembre 2000, Microsoft a supprimé les examens Windows NT 4.0 et plusieurs options parmi les plus souvent choisies. L'éditeur s'est montré inébranlable dans sa décision de faire de cette date le dernier jour pour passer ces examens. Mais devant les commentaires négatifs des newsgroups d'Internet, Microsoft a changé d'avis et annoncé à  la mi-décembre 2000 que les examens Windows NT 4.0 et les options supprimées resteraient disponibles jusqu'en 2001 (le tableau 1 donne la liste de ces examens et les conditions pour les remplacer). Pour le moment, Microsoft s'en tient à  sa décision d'exiger de tout MCSE certifié Windows NT 4.0, qu'il repasse ses examens avant le 31 décembre 2001. Pour ceux qui n'ont pas encore démarré le processus, il est temps à  présent de mettre sur pied un projet pour conserver leur MCSE et une stratégie de préparation aux examens.

Lire l'article
Comment créer des comptes utilisateurs <BR src=">

Comment créer des comptes utilisateurs

par Kathy Ivens
Les comptes utilisateur sont les éléments de base de sécurité d'un système. Afin de protéger des ressources locales ou en réseau contre des accès non autorisés, il faut une méthode pour identifier et authentifier les utilisateurs. Avec Windows 2000, le procédé de création d'un nouveau compte utilisateur sur un domaine diffère de celui sous Windows NT. Sous Windows 2000, le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la MMC (Microsoft Management Console) intègre la gestion de l'utilisateur dans Active Directory. Pour plus d'information sur les utilitaires de la MMC de Windows 2000, reportez-vous aux articles " Tirer toute la puissance de la console d'administration de Windows 2000, 1ère partie " de notre numéro de novembre et " Tirer toute la puissance de la console d'administration de Windows 2000, 2ère partie " de notre numéro de décembre.

Lire l'article
Assurez la compatibilité de vos logiciels avec Windows 2000

Assurez la compatibilité de vos logiciels avec Windows 2000

par Kathy Ivens
Lorsque l'on upgrade un réseau vers Windows 2000, le premier problème qui vient à  l'esprit est la compatibilité des matériels sur lesquels l'OS doit tourner. Mais ce n'est pas le seul problème à  considérer. Il vous faudra également tester entièrement les logiciels que vous avez déployés dans toute l'entreprise. De nombreux administrateurs système exigent que leur société dédie un ou plusieurs de leurs utilisateurs les plus expérimentés afin de collaborer avec le laboratoire de test de déploiement.Ne partez jamais du principe que si un logiciel démarre convenablement une fois que vous avez migré, tout fonctionne proprement. Testez chaque fonction de chaque application.
Un des problèmes que vous allez probablement rencontrer est que certaines applications auront des fonctions qui ne seront pas opérationnelles sous Windows 2000 (par exemple une comptabilité spécialisée développée pour un secteur d'activité particulier). Même les applications de Microsoft rencontrent ce genre de problème et, généralement, la raison en est les niveaux restrictions plus fermes du Registre de Windows 2000 (autrement dit, les applications tournant sous Windows NT peuvent ne pas pouvoir accéder au Registre de Windows 2000 lorsque l'application appelle certaines fonctions). Par exemple, le correcteur d'orthographe d'Office 97 ne fonctionne pas sur un PC sous Windows 2000 car la fonction ne peut pas accéder aux sous-clés nécessaires du Registre. Dans ce cas, utilisez regedt32.exe pour aller ) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Proofing Tools\Spelling, et éditez les permissions des utilisateurs pour autoriser les clés à  Set Value et Create. Renseignez-vous auprès de Microsoft (ou visitez la base de connaissance de Microsoft à  l'adresse http://search.support.microsoft.com/kb/c.asp) pour connaître les autres problèmes applicatifs de cette nature.

Lire l'article
Demain, on rase gratis ?

Demain, on rase gratis ?

Par Jean Mikhaleff
Qui eut prédit l'avènement du logiciel libre il y a seulement 10 ans ? En tant qu'éditeur de logiciels, cette révolution ne nous laisse pas indifférent et nous interpelle quelque part.

Lire l'article
Questions Réponses de Microsoft

Questions Réponses de Microsoft

Par Richard Waymire

Lire l'article
Publication des données AS/400 dans Lotus Notes sous Java

Publication des données AS/400 dans Lotus Notes sous Java

par Thomas R. Curry

Vous pouvez commencer dès à  présent le développement des outils nécessaires ...

En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à  montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à  quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à  l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là  hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.

A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à  mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à  explorer.

Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.

Lire l'article
Tips pour le travail en réseau et l’administration des systèmes

Tips pour le travail en réseau et l’administration des systèmes

Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management

Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à  régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?

Lire l'article
12 règles pour les gens ordinaires

12 règles pour les gens ordinaires

par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à  la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à  l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à  l'approche de l'âge du numérique

Lire l'article
Tricks & Traps – Applications

Tricks & Traps – Applications

par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Lire l'article
Une édition stylée avec l’éditeur EZ<BR src=">

Une édition stylée avec l’éditeur EZ

par Tim Massaro
L'un des points forts du récent produit iSeries Tools for Developers, est l'éditeur EZ. EZ possède bien sûr des menus déroulants et des barres de défilement, comme la plupart des éditeurs modernes. Mais il se distingue par quelques fonctions uniques, parmi lesquelles des commandes " wrapper " permettant d'invoquer directement EZ depuis l'écran d'entrée de commande classique ou le QShell.

Dans l'article " Nouveau monde, Nouveaux outils ", SYSTEMS Journal, mai 2001, Kolby Hoelzle explorait le produit iSeries Tools for Developers récemment annoncé. Cette éclectique panoplie d'outils est très utile pour les programmeurs qui écrivent du code pour, ou portent du code sur iSeries (AS/400). J'examine ici une fonction clé de la palette d'outils : l'éditeur EZ, mon préféré.

Lire l'article
Créer une disquette de démarrage TCP/IP en 18 étapes

Créer une disquette de démarrage TCP/IP en 18 étapes

par Steve Ryles
Tout ce qu'il vous faut, c'est une disquette vierge et un peu de patienceUne disquette de démarrage MS-DOS 6.22 permettant de booter un ordinateur et d'accéder aux fichiers partagés à  travers un réseau TCP/IP est un outil d'administration très utile. En effet, une disquette de démarrage TCP/IP est nécessaire lorsqu'on utilise un logiciel de configuration de postes pour déployer une image standard du poste client à  travers le réseau, lancer l'installation de Windows NT 4.0 sans surveillance ou encore dépanner une machine dotée d'une partition FAT. Le principal problème que présentent les disquettes de démarrage TCP/IP, est de réussir à  faire tenir sur une disquette l'ensemble des fichiers dont vous avez besoin pour accéder à  un service partagé à  travers un réseau TCP/IP.

Rares sont les administrateurs qui disposent d'une machine à  partir de laquelle ils peuvent directement formater une disquette MS-DOS de démarrage TCP/IP. Aussi, on peut vous inspirer de la procédure décrite ci-dessous pour concevoir une telle disquette. Une disquette 3,5" vierge de 1,44Mo, un CD-ROM NT Server 4.0, les pilotes réseaux MS-DOS et un poste de travail Windows, voilà  tout ce dont vous aurez besoin. Vous devez créer une disquette de démarrage distincte pour chaque type de carte réseau différente que vous possédez.

Lire l'article
Creative :

Creative :

L'e-business entraîne l'explosion des données. La capacité de stockage doit être prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.

Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité : il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications est nécessaire pour pouvoir présenter l'informatique comme une utilité.

Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement importants : abordez ces trois aspects, et vos problèmes de stockage pourront être résolus.

Lire l'article
Comment personnaliser les installations automatiques de Windows 2000

Comment personnaliser les installations automatiques de Windows 2000

par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration des OS sur les postes clients est souvent l'un des postes les plus significatifs sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à  gérer le chaos inhérent à  l'installation et la configuration des OS des postes clients sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques pour l'assistance à  l'automatisation de l'installation et à  la personnalisation des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows 2000 comporte en effet des versions améliorées des " musts " de Windows NT tels que les CD-ROM bootable d'installation, les installations par le réseau, les installations automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier, Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1) dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur Windows 2000 et dans les kits Windows 2000 Professionnels.

Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows NT, Windows 2000 offre la possibilité de lancer des installations automatiques depuis une invite de commande avec un commutateur /U, que l'utilisateur passe aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows 2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également quelques fonctionnalités ayant été améliorées et qui rendent les installations automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les installations automatiques afin de les rendre plus utiles et de gagner un temps précieux.

Lire l'article
Tout sur l’intégration AS/400-Windows NT/2000

Tout sur l’intégration AS/400-Windows NT/2000

par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour optimiser les investissements de l'entreprise Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système a ses propres particularités et c'est encore plus vrai dans le cas de Windows NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à  la fois, mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres applications, généralement de gestion classique (saisie de commandes, facturation, par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service de fichiers et d'impression et pour la messagerie électronique.

Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels à  la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement des équipes spécialisées dans l'intégration des deux plates-formes.

Mais, il suffit d'avoir participé à  des projets nécessitant l'intégration du couple Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité. Appelez IBM à  propos de problèmes Windows NT/2000 : on vous aiguillera rapidement sur les services ConsultLine, payables à  l'heure et onéreux. Appelez Microsoft pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce qu'un AS/400 ? ".

Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes. Je couvre les plus importants de ces outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base présents sur les deux systèmes, avec quelques conseils propres à  chaque plate-forme. Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client Access.

L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes

Lire l'article
Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez le supplément de documentation et d'utilitaires qui font la richesse d'un kit de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour les administrateurs qui attachent beaucoup d'importance à  la sécurité. Cet article décrit 10 bonnes raisons liées à  la sécurité pour lesquelles le kit vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points et les inconvénients à  connaître. (Attention de ne pas confondre le kit de ressources Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un sous-ensemble du premier).

Lire l'article
Du nouveau pour les sécurités en V4R5

Du nouveau pour les sécurités en V4R5

par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à  améliorer de façon conséquente les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité Kerberos et le coprocesseur cryptographique 4758 Même si, à  première vue, la V4R5 ne semble pas comporter d'importantes améliorations en matière de sécurité, en y regardant de plus près, on change d'avis. En effet, cette version propose davantage de contrôles sur les actions des utilisateurs grâce à  des points d'exit au niveau des commandes, à  l'accès aux services d'authentification de réseau (Kerberos, par exemple) et à  la manipulation de threads permettant aux utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une tâche donnée. Ajoutons à  cela une configuration TLS (Transport Layer Security) facile, la recherche de virus dans le courrier électronique pour SMTP (Simple Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.

En utilisant des points d'exit, on peut écrire sa propre version de commandes OS/400

Lire l'article
MandrakeSoft : la magie de Linux

MandrakeSoft : la magie de Linux

par Isabelle Nougier <br />Le syst&egrave;me d'exploitation Linux est devenu en quelques ann&eacute;es un acteur majeur sur le march&eacute; des serveurs. Il se d&eacute;veloppe m&ecirc;me beaucoup plus vite que les pr&eacute;visions des sp&eacute;cialistes. En effet les analystes avaient pr&eacute;vu une place de num&eacute;ro 2 derri&egrave;re Windows NT en 2002 et c'est arriv&eacute; d&egrave;s 1999.

Lire l'article
La sécurité de Windows 2000 et d’Exchange 2000

La sécurité de Windows 2000 et d’Exchange 2000

par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000, Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier, mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment en matière d'authentification, de contrôle d'accès et d'audit.

Lire l'article
La récupération d’erreurs RPG

La récupération d’erreurs RPG

par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif

Lire l'article