
Des réseaux plus évolutifs grâce à la simulation
Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu
nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant,
à une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations
et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais
du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès
pour les utilisateurs a des retombées l'entreprise ou ses clients.
Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de
votre réseau et planifier les acquisitions qui lui permettront de satisfaire au
fur et à mesure aux besoins des applications. Sur de petits réseaux, vous pouvez
utiliser des logiciels de surveillance de réseau et quelques formules simples
pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de
nouveaux matériels ou logiciels.
Cependant, au fur et à mesure de la croissance d'un réseau, le nombre croissant
de périphériques et de connexions rend impossible sa compréhension. Il se produit
simultanément trop de conversations entre trop de périphériques via de trop nombreux
acheminements, pour permettre de prévoir précisément comment la charge d'une application
affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester
les nouvelles applications sur un réseau complexe, il faut simuler le réseau au
moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel
des éléments essentiels du réseau et de tester son fonctionnement avec différentes
charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les
acheminements et les transactions d'un réseau pour obtenir un nombre gérable,
le modèle doit comporter des simplifications et des hypothèses. L'astuce pour
réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut
simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable
de sa topologie, incluant les périphériques physiques et les paramètres logiques
qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le
réseau pendant la période que l'on souhaite émuler et spécifier une question à
laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen
d'un simulateur.

Le CNC joue la carte du décisionnel et du Web
Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.
Lire l'article
La fabrication des masters CD-ROM sur les iSeries
par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des
applications iSeries. Les clients iSeries souhaitent de plus en plus disposer
de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit
de suivre quelques étapes simples pour distribuer ses logiciels sur un support
CD.

Nouveau monde, Nouveaux outils
par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for
Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le
développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse
à outils, chaque problème commence par essayer de ressembler à un clou ". Il voulait
souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut
améliorer la qualité et la productivité, mais si la trousse à outils n'est pas
suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains
travaux.
Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit,
c'est-à -dire la trousse à outils, des développeurs iSeries. Cette batterie d'outils
apportera une aide précieuse dans de nombreuses activités de développement : développement
de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique
à de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs
utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre
le mode d'interopération et d'organisation des outils, on trouve très rapidement
des composantes utiles.
Dès que l'on intègre le mode d'interopération et d'organisation des outils, on
trouve très rapidement des composantes utiles

MCSE : pourquoi et comment
par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications
redoutées.
Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant,
doivent dès à présent entamer le processus écrasant du cursus de certification
Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant
curriculum, centres de tests, prestataires de formation et matériels d'autoformation.
Cet article explique les modifications de la certification MSCE, donne la liste
des examens obligatoires et facultatifs à passer et suggère des options de préparation
aux tests.

Linux arrive !
par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà présent
dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important
? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le
moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce
exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout,
qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent
savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix,
fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM.
Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400
: nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour
le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position
unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation
par IBM. On pourra alors décider en toute connaissance de cause si le mot en "
L " doit figurer dans le vocabulaire de l'AS/400.
Linux est très prometteur pour les utilisateurs d'AS/400

CVTSPLSTMF : pour que les spoules soient encore plus simples
par Peter Clifford
De nouveaux paramètres rendent cet utilitaire de publication de rapports AS/400
encore plus polyvalent
Dans un précédent article, " CVTSPLSTMF facilite les spoules ", NEWSMAGAZINE,
octobre 2000, j'expliquais comment ma commande CVTSPLSTMF (Convert Spooled File
to Stream File) pouvait aider à publier des rapports AS/400 classiques dans les
formats suivants : texte ASCII, HTML ou PDF (Portable Document Format) Adobe.
Cet article a suscité des messages électroniques aussi nombreux qu'agréables,
mais certains lecteurs ont relevé quelques soucis et limitations de CVTSPLSTMF.
Nombreux sont notamment ceux qui ont subi une corruption des sources de programmes
pendant le téléchargement ou l'installation. Ceux qui ont eu du mal à lire les
fichiers PDF ou HTML créés par la commande CVTSPLSTMF, les indications figurant
dans l'encadré " Corriger la corruption de la source de CVTSPLSTMF " pourront
aider à détecter et à corriger ce problème.
Même si ma description originale de l'utilitaire évoquait clairement ses limitations,
ces lacunes ont agacé certains lecteurs, suscitant cette nouvelle version de CVTSPLSTMF.
Ainsi, l'option permettant de convertir des rapports en PDF traite désormais correctement
de larges rapports et des formats de page autres que A4 à l'italienne.
La commande est aussi accompagnée d'un texte d'aide, grâce à Jeff Kinzer.
On peut télécharger la nouvelle version de CVTSPLSTMF depuis le site Web de Systems
Journal, à l'adresse http://www.mysystemsjournal.com. Cet article résume certaines
modifications, sans montrer le nouveau code. Important : pour le téléchargement
du source en format PC ZIP, il faut lire ma mise en garde concernant la corruption
du code source dans l'encadré " Corriger la corruption du source de CVTSPLSTMF
".
Corriger la corruption du source de CVTSPLSTMF Si l'on a du mal à ouvrir les fichiers PDF et HTML créés à l'aide de CVTSPLSTMF, il est probable que le source à partir duquel les programmes RPG ont été compilés, ait été corrompu pendant le téléchargement. PDF et HTML utilisent tous deux des caractères de contrôle spéciaux : des quotes dans PDF, et des parenthèses angulaires en HTML. Malheureusement, il y a un risque de traduction incorrecte de ces caractères quand on déplace le source entre PC et AS/400 (conversion ASCII-EBCDIC) ou entre AS/400 (conversion CCSID). Pour vérifier la présence de ce problème, il faut ouvrir le source du programme ILE RPG dans SEU et regarder la ligne contenant la phrase : /PDF /Text Cette ligne doit apparaître ainsi : CALLP WritePDF('[/PDF /Text]') Autrement dit, la phrase /PDF /Text doit se trouver entre quotes. S'il y a autre chose qu'une paire de quote (un signe pourcent et un point d'exclamation, par exemple), le source a été corrompu. On peut corriger ce problème de deux manières. On peut remplacer les caractères incriminés par les bons, en effectuant un scan/replace de tout le source du programme puis en recompilant. On peut également télécharger à nouveau les programmes depuis http://www.mysystemsjournal.com. Je conseille de télécharger les programmes déjà compilés dans un fichier de sauvegarde, on évitera ainsi très probablement le problème de mauvaise traduction du source. PC |
Les fonctions de CVTSPLSTMF ont été améliorées par l'ajout de paramètres Lire l'article

Délégation Active Directory : des hauts et des bas
par Darren Mar-Elia
Les futures versions de nombreux produits Microsoft tels que Exchange Server,
Site Server et SQL Server ne fonctionneront plus sur le principe d'annuaires autonomes,
mais sur Active Directory (AD). Cette mutation obligera beaucoup d'entreprises
à déployer une infrastructure AD, ce qui leur posera un double défi : la planification
d'une implémentation de AD et sa gestion pour répondre aux nombreux besoins des
utilisateurs et des applications.
L'une des caractéristiques les plus importantes d'Active Directory, à savoir sa
capacité de supporter l'administration déléguée des objets d'annuaire à des groupes
d'utilisateurs spécifiés, oblige à bien comprendre la sécurité AD et les complexités
de sa gestion des permissions. Il est également indispensable de comprendre l'éditeur
d'ACL (listes de contrôles d'accès) d'Active Directory et l'assistant Délégation
de contrôle, de connaître les défis et les pièges que l'on risque de rencontrer
en mettant sur pied une stratégie de délégation AD.

Donner du sens aux benchmarks sur le Web
par Pam Jones
En sachant interpréter les données des benchmarks, on arrive à distinguer les
faits des effets de manche
Pendant longtemps, les benchmarks standard ont rassuré les acheteurs en les convainquant
que le matériel qu'ils achetaient était une bonne affaire, ou, à tout le moins,
que ses performances étaient comparables à celles des autres. Il est vrai que,
bien que fonction des fournisseurs et sujets à la mauvaise interprétation par
les clients, les benchmarks fournissent une base de comparaison, même imparfaite.
Or, à l'ère d'Internet, les benchmarks traditionnels comme TPC-C s'avèrent insuffisants.
La soudaine explosion du Web a engendré des charges de travail nouvelles et différentes,
hors de portée des moyens de mesure habituels. Les utilisateurs ont du mal à comparer
entre elles les applications des serveurs Web et de e-commerce. Mais voici que,
récemment, sont apparus de nouveaux benchmarks Web et Java fort intéressants.
Quoique non exhaustifs, ils offrent un point de départ pour évaluer les performances
des serveurs AS/400e face aux nouvelles charges de travail du e-commerce. (Pour
plus d'informations sur ces benchmarks, reportez-vous à l'encadré "Benchmarks
standard Web et Java").
Les benchmarks fournissent une base de comparaison, même imparfaite
Il existe à ce jour quatre benchmarks indépendants des fournisseurs, permettant
de juger des forces de l'AS/400 en tant que serveur Web. Deux d'entre eux mesurent
les services Web directement, les deux autres mesurant les points forts de Java
sur une machine. Comme Java a été consacré "langage de l'Internet", et qu'un nombre
croissant d'utilisateurs AS/400 utilisent ou envisagent Java pour leurs déploiements
Web, ces benchmarks Java sont également utiles pour évaluer le potentiel d'un
serveur sur le Web. Outre les quatre benchmarks standard, il existe deux benchmarks
internes à IBM pour le service Java, souvent cités dans la communauté des développeurs
sur AS/400.
VolanoMark, de Volano LLC et SPECweb99 de SPEC (Standard Performance Evaluation
Corporation), mesurent respectivement les performances des services Java et Web.
Ces deux benchmarks, bien qu'instructifs, sont loin de représenter les lourdes
charges de travail mixtes et très transactionnelles qui caractérisent de plus
en plus l'activité d'un serveur Web. SPECjbb2000 de SPEC et TPC-W du Transaction
Processing Council sont les derniers benchmarks qui tentent de reproduire un service
transactionnel plus complexe en Java et sur le Web.
Si on analyse ces nouveaux benchmarks Web et Java pour comparer l'AS/400 à ses
concurrents (ou pour l'en défendre), pour de nouvelles applications e-commerce,
il est important de comprendre ce que chaque benchmark mesure, et en quoi le cas
testé se compare au déploiement concret envisagé. "La meilleure méthode pour un
utilisateur, consiste à mieux comprendre le benchmark, et à comparer ce modèle…
à son propre environnement applicatif", suggère un document TPC. "S'il y a correspondance
approximative, on dispose probablement d'un outil utile et pertinent pour comparer
les différents systèmes que l'on envisage d'installer."

Virus : éduquez les utilisateurs
par David Chernicoff
Depuis le début de l'année, ma boîte de réception d'e-mails semble devoir contenir
chaque jour un message de mon fournisseur d'antivirus. Ces messages contiennent
des alertes à propos de nouveaux virus et comportent des liens vers des sites
Web d'où l'on peut télécharger des fichiers permettant de protéger mon réseau
contre ces programmes malins. La majorité de ces messages concernent des alertes
et mises à jour concernent des formes diverses de virus macro qui ciblent en priorité
Microsoft Word ou Excel.
Comme tout bon administrateur réseau responsable, je télécharge toujours les mises
à jour des applications antivirus et les applique aussi bien sur les serveurs
que sur les clients. Je n'informe pas les utilisateurs de ces mises à jour : je
les mets en oeuvre, simplement. Or, je suis convaincu que la plupart des administrateurs
systèmes appliquent la même méthode et c'est là que réside le problème.

Tirer toute la puissance de la MMC de Windows 2000
par Kathy Ivens
La Microsoft Management Console (MMC) de Windows 2000 constitue un framework pour
l'administration et la gestion des configurations des systèmes. La beauté de la
MMC est qu'elle remplace les nombreuses interfaces nécessaires pour gérer Windows
NT et qu'elle simplifie la gestion des systèmes. La MMC a été amplement documentée
par Microsoft. On peut donc s'attendre à ce que les éditeurs de logiciels commencent
à inclure dans leurs solutions des composants logiciels enfichables la MMC pour
leur installation et configuration.
La Microsoft Management Console constitue une interface graphique pour les composants
logiciels enfichables d'administration - également baptisées snap-in. Ces briques
logicielles définissent et réalisent les tâches d'administration. La MMC en elle-même
n'offre pas de fonctions d'administration. Sa valeur ajoutée est qu'elle vous
permet d'ajouter et coordonner facilement les composants enfichables. La MMC offre
une interface de documents multiples qui peut exploiter les technologies Internet
et les contrôles ActiveX.
La MMC tourne sur les plates-formes Win32 (par exemple Windows 2000, NT 4.0 ou
Windows 9x). Windows 2000 comprend des snap-in en standard dans le menu Outils
d'administration du menu Démarrer. De nombreux autres produits Microsoft (notamment
le Kit de ressources de Windows 2000, SQL Server et Exchange 2000 Server), offrent
des composants enfichables supplémentaires.
On peut assembler plusieurs composants logiciels enfichables pour créer une console
personnalisée pour administrer les différents ordinateurs de votre entreprise.
Sauvegardez les consoles que vous avez créées sous forme de fichiers .msc (Management
Saved Console), et utilisez la méthode qui conviendra la mieux à votre environnement
pour les distribuer dans le système d'informations. (On peut par exemple rendre
les fichiers disponibles sous forme de raccourcis sur les bureaux ou comme options
du menu démarrer, envoyer les fichiers par e-mails ou encore publier les fichiers
dans une page Web.)
On peut assembler plusieurs composants logiciels enfichables pour créer
une console personnalisée

Déléguer l’administration avec AD
par Paula Sharick
Au fur et à mesure de la croissance des entreprises, se développent parallèlement les tâches quotidienne de maintenance et d'administration des systèmes informatiques, indispensables pour continuer à satisfaire les utilisateurs et à faire tourner rondement le réseau.Les entreprises ayant déjà dû faire face à une période d'embauche sérieuse, savent très bien ce que chaque nouvel employé représente comme travail pour le personnel du service informatique : nouveau compte, nouveau profil et script de connexion, espace de stockage sur le serveur, contrôles d'accès aux applications et aux données et, éventuellement, capacités d'accès à distance. De plus, au fur et à mesure que les imprimantes prolifèrent dans l'entreprise, une myriade de problèmes d'impression inonde quotidiennement le Service de support technique.
Au fur et à mesure que s'étendent les réseaux et les ressources qu'ils supportent, la charge s'accroît rapidement sur l'équipe du support informatique - 2.000 utilisateurs accédant à 200 ressources partagées génèrent plus d'un million de demandes d'assistance potentielles. Même une grande équipe informatique ne peut pas gérer efficacement et dans les temps un tel niveau de complexité. Heureusement, Windows 2000 fournit une fonction très précieuse, la délégation des tâches de routine d'administration et de support à l'échelle de l'entreprise. Pour tirer avantageusement partie des fonctions de délégation d'Active Directory, il faut commencer par définir des unités organisationnelles (UO), puis identifier les tâches à déléguer et ajouter les membres du personnel responsables de la gestion distribuée et de la maintenance. Une fois cette infrastructure en place, l'assistant de Délégation de contrôle d'AD peut être utilisé pour déléguer rapidement les permissions et les droits indispensables à chaque groupe pour accomplir les activités de gestion qui lui ont été assignées.

Utilisation des zones de données en RPG et en CL
par Jef Sutherland
Les zones des données
sont des objets AS/400 permettant de stocker des morceaux d'information ou des
ensembles de valeurs (comme des paramètres société, des taux de TVA ou des
options de sauvegarde/restauration) là où on ne souhaite pas forcément avoir
un fichier physique avec de multiples enregistrements. Les zones de données
peuvent stocker jusqu'à 2000 caractères, et constituent une manière intéressante
d'assurer les communications de programme à programme ...le premier
programme positionne la data area pour que le second puisse récupérer
l'information et l'utiliser. Lorsqu'on crée une zone de données avec la
commande CRTDTAARA (figure 1), on peut spécifier si la zone de données est de
type caractère (*CHAR), numérique (*DEC) ou logique (*LGL).
Une zone de données spéciale appelée LDA (Local Data Area), utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400. Ceci est bien pratique car les programmeurs n'ont pas à créer de LDA lorsque celle-ci s'avère nécessaire ; elle est déjà disponible. Cependant, cette LDA peut être source de problèmes si un grand nombre de programmes s'en servent sans tenir compte des modifications de la LDA faites par les autres programmes.
Une zone de données spéciale appelée LDA, utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400
Lire l'article
Une informatique de gestion
par Catherine China
Société de négoce de vins basée à Beaune, Vinipar vient de terminer le développement
d'une application client-serveur de gestion des forces de vente en environnement
AS/400. Conçu à partir de l'AGL Adelia d'Hardis, cet applicatif permettra notamment
d'optimiser la gestion de relevés de linéaires, dans une optique de passage An
2000.
Depuis plusieurs générations, l'entreprise familiale Vinipar relève le défi du
négoce de vins. Dans un secteur devenu de plus en plus concurrentiel, être à la
pointe de l'informatique est devenu son fer de lance. Cela fait près de 8 ans,
qu'elle travaille avec l'éditeur grenoblois Hardis pour le développement d'applications
de gestion sur mesure.
Son équipe informatique vient ainsi de terminer le développement d'une nouvelle
application de gestion des forces de vente basée sur l'AGL Adelia. “ Il y a trois
ans, nous avions choisi d'installer leprogiciel Nomade de gestion des forces de
ventes, mais l'application ne passant pas l'an 2000, il nous fallait trouver une
alternative. Deux solutions s'offraient à nous : soit trouver un autre progiciel
du marché qui passe l'an 2000, soit développer l'application en interne ” explique
ainsi Yves Ganavat, directeur informatique chez Vinipar.
Etre à la pointe de l'informatique est devenu le fer de lance de Vinipar
Après une étude réalisée auprès des différents éditeurs du marché à la fin 1998,
c'est finalement l'option du développement sur mesure qui a été retenue. “ Avec
Hardis, c'est avant tout une affaire de confiance. Cela fait plusieurs années
que nous travaillons ensemble pour le développement de nos applicatifs de gestion
commerciale et de production. Nous avons ainsi préféré faire appel à une société
que nous connaissions déjà pour nous accompagner dans le développement complet
de ce nouvel applicatif, et en nous basant sur un AGL que nos équipes de développement
maîtrisait déjà ” ajoute le directeur informatique.

XML : au delà des frontières
par Sharon L. Hoffman
Comment étendre les possibilités de description de fichiers des DDS aux environnements
hétérogènes
Les développeurs AS/400 se passionnent pour XML (Extensible Markup Language) parce
que ce langage promet de régler deux problèmes pressants : échanger des informations
entre applications disparates, et insérer des données complexes dans des pages
Web. Comme l'AS/400 est avant tout un moteur de base de données, ces problèmes
intéressent tout particulièrement les développeurs AS/400.
Certes, le problème de l'échange d'informations n'est pas nouveau. Mais il s'accentue
dès lors qu'on partage de plus en plus de données avec ses clients et fournisseurs.
La prolifération des bases de données internes et des applications (depuis les
répertoires d'adresses sur chaque PC jusqu'aux applications de business intelligence
complexes), suscite de nouvelles demandes pour l'échange de données entre programmes.
La nécessité d'insérer des données complexes dans des pages Web est le corollaire
de la large utilisation d'Internet et, plus particulièrement, du développement
d'applications de e-commerce.
Au fur et à mesure que les sites Web deviennent plus sophistiqués, les pages HTML
statiques sont de moins en moins pratiques. Les développeurs Web adoptent des
outils comme Java et XML pour rendre les pages Web plus dynamiques et pour limiter
les traitements manuels nécessaires pour des transactions Web, comme des demandes
d'informations et des achats en ligne.
Plutôt que d'expliquer dans le détail les techniques et standards de coding XML,
voyons plutôt la relation entre XML et les langages de définition de données,
comme SQL et DDS, et les outils et technologies nécessaires pour utiliser XML
efficacement. (Pour avoir un bref aperçu de XML, voir l'encadré " XML : Vue d'avion
".)
A la base de toute discussion sur l'échange de données, on trouve l'encodage
des métadonnées

Quand faut-il utiliser SQL plutôt que RPG ou CL ?
par Jef Sutherland
Pendant très longtemps, RPG et CL ont été les seuls (ou les meilleurs) outils
dont disposait un programmeur AS/400 pour traiter toutes les tâches de développement.
Nous disposons aujourd'hui, de nombreux outils et langages, parmi lesquels il
est possible de choisir, et notamment, Visual Age for RPG, Net.Data et SQL.
Dans le présent article, j'explique comment utiliser SQL pour résoudre quelques-uns
des problèmes courants résolus auparavant à l'aide d'un programme RPG ou CL. Je
pense qu'il est facile de comprendre comment l'ajout de SQL à la boîte à outils
de développement peut faire gagner du temps.
On peut résoudre le problème avec une simple instruction SQL

Microsoft Application Center 2000
par Tao Zhou
Pour lancer un site Web majeur, la question de sa disponibilité et de ses performances
est une considération essentielle à prendre en compte. La mise à l'échelle (ou
scaling) matérielle ou logicielle sont des stratégies possibles pour traiter les
problèmes de disponibilité et de performances. La première consiste à installer
un système multiprocesseur robuste et évolutif, par exemple un serveur à 8 voies
avec des composants matériels redondants, comme serveur Web. La seconde permet
de mettre en miroir le contenu Web sur plusieurs serveurs Web formant un cluster.
Les serveurs en cluster peuvent avoir des configurations matérielles différentes
: combinaison de systèmes anciens et nouveaux, de systèmes lents et rapides.
Au fur et à mesure que le trafic augmente sur le site, il est possible d'ajouter
des machines au cluster. Pour mettre en oeuvre le scaling logiciel, vous pouvez
utiliser un équilibreur de charge de serveur Web (également baptisé équilibreur
de charge IP), logiciel qui dirige un client vers le serveur Web le moins occupé
ou le plus approprié parmi plusieurs serveurs prenant en charge un contenu en
miroir. Par exemple, pour équilibrer et basculer le trafic du client vers un serveur
Web en cas d'incident, vous pouvez utiliser des produits comme le service NLB
(Network Load Balancing) pour Windows 2000 ou WLBS (Windows NT Load Balancing
Service) de Microsoft, le commutateur Web de Cisco Systems, ou celui de Nortel.
Bien que la mise à l'échelle logicielle soit plus facile à adopter et donne plus
de flexibilité aux applications Web, que celle matérielle, il n'est pas facile
de gérer le contenu et les applications Web entre plusieurs serveurs. Tous les
changements apportés au contenu et aux composants applicatifs doivent être déployés
sur tous les serveurs. Si le contenu des serveurs n'est pas en miroir, les utilisateurs
obtiendront des résultats différents des serveurs d'un même site Web. En cas de
panne des serveurs d'un cluster, un équilibreur de charge de serveur Web peut
rediriger les requêtes des clients vers des serveurs en bonne santé. Mais il faut
tout de même un outil pour surveiller la santé et les performances des serveurs
Pour faciliter la gestion des sites Web et des applications, Microsoft a développé
Application Center (AppCenter) 2000, qui peut synchroniser le contenu du Web et
déployer des applications COM+ entre plusieurs serveurs d'un cluster. AppCenter
peut surveiller et communiquer l'état de santé et les performances des serveurs
et du cluster. Outre l'utilisation de NLB pour équilibrer la charge des serveurs
Web, AppCenter supporte le service CLB (Component Load Balancing), que Microsoft
a retiré de Windows 2000 après la RC1 (Release Candidate 1) de la beta 3. Le service
CLB peut équilibrer la charge du niveau médian (c'est-à -dire le niveau logique
d'entreprise) des applications Windows à plusieurs niveaux. Nous allons voir comment
installer et tirer parti de la capacité d'AppCenter à mettre en cluster, équilibrer
la charge, et surveiller l'état de santé et les performances des serveurs Web.
Application Center 2000 peut synchroniser le contenu du Web et déployer
des applications COM+ entre plusieurs serveurs d'un cluster

Utiliser les MODS pour organiser et stocker des données
par Jef Sutherland
Qui utilise les MODS dans les applications RPG III ? (à‡a y est, encore une abréviation
!) Les structures de données à occurrences multiples (en anglais, multiple-occurrence
data structures ou MODS) sont des outils efficaces mais assez peu utilisés en
RPG. Dans le présent article, nous couvrirons les principes de base de la déclaration
des MODS et la manière d'écrire et d'extraire des informations dans des structures
de données de ce type. Dans un prochain article, nous analyserons un sujet plus
pointu : l'utilisation des MODS pour extraire et afficher des enregistrements.
Pour déclarer une MODS, il faut créer une structure de données classique puis préciser le nombre d'occurrences

Peut-on vivre sans Active Directory ?
par Mark Minasi
Si vous n'avez pas encore entamé votre migration vers Active Directory (AD), vous
n'êtes pas seuls. Les entreprises semblent actuellement se poser la question suivante
: « Nous voulons bénéficier de toutes les fonctions améliorées de Windows 2000,
et nous irons vers AD, mais la mise en oeuvre d'Active Directory semble être une
première marche bien haute à franchir dans le déploiement de Windows 2000. Que
se passerait-il si nous procédions au déploiement de Windows 2000 sur les postes
de travail et sur les serveurs membres et que nous attendions pour déployer AD
plus tard ? Que perdrions-nous à cela ? »

Utiliser IPSEC pour protéger les ressources du LAN
par Paula Sharick
Les attaques contre les ordinateurs sévissant sur l'Internet sont très médiatisées,
ne serait-ce que parce qu'elles provoquent souvent une interruption de service
pour des millions d'utilisateurs. Mais les malveillances à l'encontre des données
d'une entreprise provenant de l'intérieur d'un réseau bénéficient de beaucoup
moins de publicité, même si elle provoquent au moins autant de dégâts que celles
venant d'Internet.
Les entreprises divulguent rarement des statistiques sur les sabotages internes
à l'encontre des réseaux ; reconnaître cette délinquance revient à déclarer l'incapacité
de l'informatique de l'entreprise à sécuriser correctement les informations sensibles.
Windows 2000 offre deux méthodes pour sécuriser l'accès aux données sensibles
: les protocoles de tunneling (qui protègent un paquet TCP/IP en l'encapsulant
dans un autre paquet TCP/IP, un peu comme quand on glisse une lettre dans une
enveloppe), et IPSec (IP Security). Celles-ci peuvent réduire et éventuellement
éliminer une bonne partie des atteintes internes à la sécurité, y compris le vol
et la modification non autorisée des données. PPTP ou L2TP (Layer 2 Tunneling
Protocol) sont les deux protocoles de tunneling proposés au choix pour sécuriser
les connexions entre clients et de client à serveur. L2TP présente l'avantage
d'interopérer avec IPSec.
IPSec se compose d'une architecture et de deux protocoles : AH (Authentification
Header) et ESP (Encapsulating Security Payload) pour sécuriser les connexions
LAN et WAN dans un réseau en mode Windows 2000 natif ou en mode mixte. Après avoir
déterminé les conditions requises pour une connexion sécurisée spécifique, il
convient de définir une stratégie IPSec pour les mettre en oeuvre, puis d'activer
cette stratégie sur les ordinateurs aux deux extrémités de la connexion. Windows
2000 comporte des stratégies intégrées qui aident à imposer des communications
à sécurité élevée, moyenne ou faible, et sont suffisantes dans de nombreux cas
de sécurité de réseau ordinaires.
Les stratégies intégrées ne couvrent toutefois pas tous les scénarios de sécurité
communs, et il importe donc de comprendre comment définir et tester une stratégie
personnalisée. Voyez l'encadré " Créer et tester une stratégie personnalisée "
pour un exemple de stratégie IPSec imposant une communication cryptée sécurisée
entre des systèmes Windows 2000 qui ne sont pas membres d'un domaine Windows 2000.
La lecture de cet article vous apportera les connaissances nécessaires pour implémenter
des connexions IPSec pour les membres des domaines Windows 2000, les serveurs
autonomes Windows 2000 et les serveurs Windows 2000 dans un domaine Windows NT
4.0.
Les stratégies intégrées ne couvrent pas tous les scénarios de sécurité
communs
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
