> Tech
La revanche des I/O

La revanche des I/O

par Frank G. Soltis
Un système équilibré exige une mémoire et des entrées/sorties rapides Depuis toujours, les entrées/sorties (I/O : Input/Output) ont été les parents pauvres des modèles des systèmes informatiques. La vedette étant presque toujours le processeur. Pourquoi ? A cause de la suprématie du Mégahertz (MHz), la mesure des performances informatiques la plus répandue. Comme il est impossible de mesurer la qualité du système des I/O d'un ordinateur avec des MHz, les concepteurs ont le plus souvent ignoré cet aspect pour se concentrer sur les performances du processeur. Après tout, c'est quand même le MHz qui fait vendre. Qui, devant un nouvel ordinateur cherche à  savoir quelle est la bande passante des I/O plutôt que les prouesses en MHz du processeur ?
Pourtant, un ordinateur sans I/O, c'est comme une voiture sans roues, malgré toute la puissance du moteur, elle n'ira pas loin. Au même titre que la mémoire, le système des I/O détermine le temps de réponse et le débit de la plupart des ordinateurs. Ce sont ces mesures qui intéressent le plus les clients, même si les concepteurs de processeurs ne l'admettent pas.

La puissance des I/O pourrait alors bien devenir le seul critère distinctif

Heureusement, les choses sont en train de changer. Dans un futur proche, tous les ordinateurs, des PC d'entrée de gamme aux superordinateurs les plus rapides, utiliseront les mêmes briques de microprocesseur. La puissance des I/O pourrait alors bien devenir le seul critère distinctif.
Même les concepteurs de processeurs commencent à  prendre les I/O plus au sérieux. C'est ainsi que les concepteurs de la prochaine génération de puces microprocesseur PowerPC (appelées POWER4) mettent davantage en avant les largeurs de bande de leurs nouvelles puces plutôt que leur performance en MHz. La situation s'est inversée, et les I/O ont enfin leur heure de gloire. Et comme le système des I/O de la nouvelle iSeries 400 est très différent de celui de l'AS/400, il convient d'examiner les modifications apportées pour juger de leurs conséquences sur nos modèles de systèmes futurs.

Lire l'article
Les solutions de clustering de Microsoft

Les solutions de clustering de Microsoft

par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge, la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en faire un élément à  part entière de ses systèmes d'exploitation et de ses offres produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft ont fait un bond en avant considérable vers la maturité.

Lire l'article
Pour un contrôle d’accès efficace à  Windows 2000 et NT

Pour un contrôle d’accès efficace à  Windows 2000 et NT

par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne d'une entreprise consiste à  se demander qui a accès et à  quoi. Dans de nombreuses entreprises, il manque une méthode cohérente pour contrôler l'accès à  certains fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires peuvent avoir des dizaines de milliers d'utilisateurs. Certains outils produisent un énorme rapport indiquant chaque fichier auquel un utilisateur peut accéder, mais les administrateurs ont souvent du mal à  faire le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau. Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent gérer l'accès à  des niveaux plus élevés, tels que les applications, les bases de données et les zones de partages de fichiers de départements ou de groupes de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et NT avec des outils shareware et une structure de groupes à  deux niveaux. Cette méthode crée un système de contrôle facile à  maintenir, à  vérifier et à  apprendre. On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement à  celle qui existe sur un système, puis supprimer cette dernière.

Lire l'article
L’initiative Biztalk de Microsoft

L’initiative Biztalk de Microsoft

par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à  diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution. Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à  utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie. Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à  une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.

Lire l'article
Les tableaux multidimensionnels en action

Les tableaux multidimensionnels en action

par Mike Cravitz
Liez le programme de service MultiDim aux applications pour simplifiez la manipulation des tableaux multidimensionnels simulés en RPGLes tableaux multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou dimensions pour identifier de façon unique chaque élément de tableau, peuvent se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs jeux de critères indépendants. Les commissions de vente, les primes, les primes d'assurance et les remises accordées aux clients représentent quelques exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter facilement et naturellement.

 Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à  un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux  de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à  l'adresse suivante).

Lire l'article
Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

par Benoît Herr
Premier à  utiliser la méthodologie ASAP en France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à  peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à  l'heure où vous lisez ces lignes, ils ont déjà  un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à  Valeur Ajoutée) fait le reste… ou presque! Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à  mettre en place à  une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à  Takasago qu'à  apposer son logo sur les documents… et à  les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à  une conduite de projet classique.

Lire l'article
Style RPG IV : même l’inattendu peut arriver !

Style RPG IV : même l’inattendu peut arriver !

par Julian Monypenny
Comment repérer les bogues potentiels dans des expressions arithmétiques, en écrivant des programmes "blindés" Je ne me lasse pas des films La Panthère Rose de Blake Ewards. J'aime tout particulièrement l'obsession qu'a l'inspecteur Clouseau de se perfectionner sans cesse dans les arts martiaux. C'est dans ce but que son acolyte, Cato, l'attaque à  l'improviste au moment le plus inattendu. Clouseau estime que pour dominer la situation, il faut apprendre à  "s'attendre à  l'inattendu".
Les programmeurs que nous sommes doivent aussi s'attendre à  l'inattendu. Dans l'article "Style RPG IV : pour écrire un code sain", NEWSMAGAZINE, septembre 2000, nous avons vu comment écrire un code solide en nous concentrant sur le traitement des erreurs renvoyées par les opérations d'I/O. Les erreurs d'I/O sont faciles à  piéger grâce aux indicateurs résultants ou aux fonctions intégrées comme %Error et %Found. Mais certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O. Les erreurs les plus courantes rencontrées dans des programmes RPG IV sont dues à  des expressions arithmétiques associées à  l'opération Eval.
Nous allons donc évaluer des expressions arithmétiques en décrivant les erreurs auxquelles on peut s'attendre et en expliquant comment les contrôler fermement.

Certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O

Lire l'article
Mettre Exchange 2000 en Cluster, quelques règles d’or

Mettre Exchange 2000 en Cluster, quelques règles d’or

par Jerry Cochran
Dans la première partie de cet article, nous avons décri les concepts de base du service de clustering de Windows 2000, ainsi que les améliorations apportées au clustering d'Exchange 2000 Enterprise Server. Fort de ces connaissances, vous êtes désormais capables d'évaluer les avantages et les problèmes potentiels de la conception et de l'administration du stockage dans un cluster Exchange 2000. Si le déploiement d'un cluster vous semble intéressant pour votre organisation, plusieurs pratiques optimales peuvent vous aider à  atténuer l'effort de formation nécessaire.

Lire l'article
Big Brother garde les utilisateurs inactifs à  l’oeil

Big Brother garde les utilisateurs inactifs à  l’oeil

par James Cook Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent. Un poste de travail actif monopolise également des ressources systèmes. Il est également susceptible de provoquer des verrouillages sur un objet empêcher les sauvegardes de s'effectuer correctement.

Un poste de travail resté connecté peut également occasionner des problèmes plus subtils. Ainsi, un programme risque d'utiliser la date à  laquelle le travail interactif a été démarré et non la date du jour. Si un utilisateur reste connecté pendant une semaine, certains programmes seront susceptibles d'utiliser la date de lundi plutôt que la véritable date pour mettre à  jour certains champs.

On peut configurer la valeur système QINACTITV de l'AS/400 de manière à  clore ou à  déconnecter des travaux inactifs après un laps de temps déterminé (un travail déconnecté est placé dans un état dans lequel l'utilisateur peut se reconnecter et continuer à  travailler à  partir de l'endroit où il s'était arrêté). Ceci fonctionne bien.
Toutefois, certains employés risquent de rechigner si leurs sessions interactives sont interrompues en même temps que celles des autres utilisateurs. Par exemple, le personnel de l'exploitation exécute probablement des sessions manipulant plusieurs applications AS/400 (par exemple, la paye, la production de l'usine et la file d'attente des messages QSYSOPR) en mode break. Ces sessions doivent demeurer actives pour permettre au personnel de répondre rapidement aux demandes d'assistance provenant des utilisateurs. Dans le cas contraire, les utilisateurs en panne seraient obligés d'attendre que l'employé de l'exploitation se connecte et active une application donnée.

La sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives

Du point de vue des utilisateurs, une application peut ne pas apprécier une brusque interruption du travail. En outre, l'arrêt d'un travail interactif peut empêcher la mise à  jour des enregistrements de la base de données. Pour répondre à  ces besoins, j'ai développé deux utilitaires baptisés Big Brother et Little Sister.
Lorsque je travaillais en tant qu'étudiant sur un site VAX/VMS, j'ai été amené à  utiliser un programme appelé Big Brother et qui déconnectait les utilisateurs interactifs restés inactifs pendant un certain laps de temps. En contrepartie, l'équipe des programmeurs disposait d'un programme appelé Little Sister qui empêchait Big Brother de les déconnecter. A la fin de mes études et après être entré dans le monde de l'AS/400, j'ai écrit deux applications (un petit programme CL associé à  un programme RPG) pour exécuter des fonctions semblables sur l'AS/400. Ces programmes n'utilisent pas les techniques ILE les plus récentes car ils ont tous deux été conçus en 1994.

Décrypter le code

CBIGBRO : ce programme CL boucle de façon continue, à  la recherche de travaux interactifs inactifs depuis trop longtemps.

RLILSIS : cette exception permet à  des utilisateurs préalablement identifiés de rester connectés, et ce, un certain nombre de fois.

PLILSIS : ce fichier contient un enregistrement pour chaque utilisateur exempté de deconnexion.

PSIGOFF : ce fichier contient les noms des utilisateurs déconnectés ainsi que le nombre d'exemptions auxquels les utilisateurs PLILSIS ont droit chaque jour. On peut utiliser ce fichier pour éduquer les utilisateurs qui ont tendance à  laisser leurs écrans connectés.

QINACTITV : le temps d'inactivité imparti détermin

Lire l'article
Samba : la danse continue

Samba : la danse continue

par Matthieu Rocher
Samba est le logiciel permettant de partager des ressources Linux avec Windows. En perpétuelle évolution, il accepte maintenant la dernière version du système d'exploitation : Windows 2000. Samba, dont l'existence est due à  l'Australien Andrew Tridgell en 1991, permet de partager les disques et les imprimantes d'un système Linux pour être utilisé par des postes clients Windows.
Pour utiliser les ressources distantes de façons simples, Andrew Tridgell a implémenté le protocole SMB sur le système d'exploitation Linux. C'est ce même protocole SMB qui est utilisé par Windows pour partager les ressources entre les différentes machines du réseau. Avec Samba, le partage des ressources s'ouvre à  Linux.
Samba est un logiciel Open Source., ce qui signifie que les sources du programme sont disponibles à  tous et que le logiciel est gratuit.

Lire l'article
Les nouveautés de WebSphere Studio 3.5

Les nouveautés de WebSphere Studio 3.5

par Paul Conte
Voici un aperçu des améliorations qu'apporte la version 3.5 par rapport à  la 3.02 WebSphere Studio (WSS) est l'outil phare du développement d'applications Web d'IBM. J'ai déjà  abordé WSS dans l'article " Premier coup d'oeil : WebSphere Studio 3.02 ", NEWSMAGAZINE, septembre 2000. Nous y avons vu que WSS gère le HTML, l'image, le son, les applets et servlets Java ainsi que JSP (Java Server Page). Il apporte également d'autres fonctionnalités, comme l'utilisation d'une interface utilisateur ainsi que sa logique de gestion. WSS possède des outils intégrés pour concevoir des pages HTML et JSP, et contient également des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans les Professional et Advanced Editions ou tout autre IDE (Integrated Development Environment) Java pour développer des servlets et du code Java plus complexe.

Dans la récente release WSS 3.5, on trouve quelques améliorations et modifications intéressantes. En particulier, le repackaging de WSS en trois éditions : Advanced, Professional et Entry. La principale différence se situe entre l'Advanced et la Professional Edition; la troisième, Entry Edition n'étant qu'une version d'essai "light" de la Professional Edition (dépourvue des produits additionnels qui accompagnent les Professional et Advanced Editions). Les trois nouvelles éditions fonctionnent sur des plates-formes Windows 2000 et sur les versions précédentes de Windows. Pour connaître la liste du contenu et des nouvelles fonctions de chaque édition, voir l'encadré " Contenu et nouvelles fonctions de WebSphere Studio 3.5 ".

Lire l'article
SMP et traitements parallèles sur AS/400

SMP et traitements parallèles sur AS/400

par James Steward et Dan Cruikshank
Le parallélisme donne un réel coup de pouce aux performances. Certes, mais est-ce toujours dans la bonne direction ? Peu après les problèmes systèmes survenus chez e-Gads (voir l'article "The Case of the Missing Index", NEWS/400, août 2000), nous avons discuté, Dan et moi-même, la nécessité de publier quelques informations de base à  propos du parallélisme sur AS/400. Il faut se souvenir que les dysfonctionnements d'e-Gads étaient provoqués (en partie) par le parallélisme des requêtes. La valeur système QQRYDEGREE était définie pour utiliser le parallélisme des I/O (*IO). La requête à  problème tournait en haute priorité et le gros fichier d'historique financier détaillé existait sur la plupart (si ce n'est sur tous) des bras disque. Ainsi, la mise en oeuvre de la requête de l'optimiseur des requêtes lisait de manière dynamique depuis ces bras en parallèle, et provoquait la dégradation des autres travaux du système. La situation d'e-Gads est un parfait exemple de la manière dont le parallélisme peut entraîner des difficultés si on ne prend aucune précaution.
La stratégie de croissance d'IBM pour les AS/400 haut de gamme a été de mettre en place des systèmes plus grands, utilisant plusieurs processeurs. Cette approche améliore considérablement le traitement interactif et les taux de transmission des transactions associés. En revanche, pour les traitements classiques des travaux par lot à  une seule unité de traitement, cela signifie des systèmes largement sous-utilisés.

Le parallélisme peut entraîner des difficultés si on ne prend aucune précaution

Lorsque les systèmes bi-processeurs sont apparus, Dan et moi avons commencé à  répondre à  des questions du genre : "Pourquoi ne puis-je pas exploiter mon système à  plus de 50 % d'utilisation de CPU pendant les heures creuses ?" Nous avons encouragé les traitements parallèles et nos analyses sur la conception d'applications étaient centrées sur l'utilisation de cette fonctionnalité. Avec des systèmes à  4, 8 et 12 processeurs, les traitements parallèles deviennent encore plus judicieux. Nous recevons encore des appels mais, aujourd'hui, avec un système à  12 processeurs, les questions ressemblent à  ceci : "Pourquoi ne puis-je pas exploiter mon système à  plus de 10 % d'utilisation de CPU pendant les heures creuses ?"
Les demandes des requêtes impliquent en général, le traitement de gros volumes d'I/O. Ainsi, le parallélisme, tout comme les traitements par lot, profite du traitement des requêtes sur AS/400. Les améliorations récentes apportées au système ont été centrées sur les traitements parallèles ; il existe même une fonction OS/400 téléchargeable permettant d'étendre l'utilisation du parallélisme du système. Si elle est installée, la fonction SMP (Symmetrical Multiprocessing) permet de diviser automatiquement certains travaux de requête en plusieurs tâches pouvant être traitées simultanément par plusieurs processeurs. J'entends, par travaux de requête, toutes les requêtes utilisant l'optimiseur de requêtes. Par conséquent, SQL, Query/400, OPNQRYF, ODBC, l'API de requêtes, DRDA (Distributed Relational Database Architecture) et JDBC figurent parmi les interfaces tirant profit de SMP.


Méthodes d'accès utilisant le parallélisme
Méthodes d'accès aux données sans clés
Parallel table scan
Parallel skip sequential
Parallel pre-fetch
Parallel table pre-load

Méthodes d'accès aux données avec clé
Key positionning and parallel key positionning
Key selection and parallel key selection
Parallel index pre-load
Parallélisme
SMP
SMP
I/O
I/O

Parallélisme
SMP
SMP
I/O

La tâche de l'optimiseur de requêtes consiste à  développer l

Lire l'article
Sécurité réseau : NETFILTER prend la relève

Sécurité réseau : NETFILTER prend la relève

par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté réseau, propose toute une gamme de logiciels permettant de garantir une sécurité optimale. Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est la mise à  disposition des sources. Cette accessibilité engendre d'une part une grande rigueur de programmation et d'autre part un très bon niveau de suivi et de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits, il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment en ce qui concerne le filtrage et le masquage d'adresses.

Lire l'article
Administrer les réseaux AD

Administrer les réseaux AD

par Sean Daily

Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine évolution pour les administrateurs systèmes. Car pour supporter efficacement les réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient les précédents réseaux Windows, il faut se livrer à  des activités d'administration sans commune mesure avec celles des précédentes versions de Windows. Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000, comprennent les services et les bases de données AD (Active Directory), les serveurs DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters). Le bon fonctionnement du réseau dépend essentiellement des composants et des services de Windows 2000 et de ses principales applications. Les administrateurs réseau doivent donc être capables d'assurer non seulement la disponibilité générale de ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur, voire impossibilité des autorisations de connexion, incohérence des données entre les serveurs AD, impossibilité d'accéder à  des applications cruciales, problèmes d'impression... Pour maintenir convenablement une infrastructure Windows 2000, les administrateurs réseau des entreprises doivent posséder des connaissances spécifiques sur les composants à  surveiller et choisir l'outil complet de surveillance pour Windows 2000 qui convient à  une organisation.

Lire l'article
Votre AS/400 est-il prêt pour l’an 2000 ?

Votre AS/400 est-il prêt pour l’an 2000 ?

par Dan Lacine et Jayne Sims
Ayez les toutes dernières informations sur votre matériel, release d'OS/400, produits programmes sous licence et applications en consultant ces ressources IBM Y2K en ligne

A l'heure qu'il est, la préparation à  l'an 2000 de votre AS/400 devrait être bien engagée, voire terminée. Vous avez sans aucun doute à  cette occasion découvert que de nombreux éléments déterminent si un système est totalement prêt pour le changement de siècle, et il vaut mieux les vérifier (plutôt deux fois qu'une) tous, à  l'approche du jour J. Dans cet article, nous passons en revue les dernières informations sur la préparation à  l'an 2000 de l'AS/400 et indiquons les ressources IBM disponibles sur le Web, susceptibles de vous aider à  déterminer le statut de tous les composants de votre système. Vous saurez ainsi si votre AS/400 est prêt à  franchir le siècle. 

A la lecture de cet article, vous saurez si votre AS/400 est prêt à  franchir le siècle 

Lire l'article
Virgin: sur la trace des NS

Virgin: sur la trace des NS

Par Sabine Terrey
Virgin Megastore s'est lancé dans une gestion centralisée du système d'information de ses magasins européens, depuis son site de Paris. Virgin Megastore, maison de disques bien connue créée par Richard Branson dans les années 70, a ouvert son premier magasin en France en 1988 sur les Champs-Elysées.
Aujourd'hui, avec une activité de distribution débordant largement celle du disque puisque Virgin Mégastore propose également par exemple des livres ou du matériel électronique et informatique, le groupe compte 28 magasins en Europe continentale, répartis dans six pays (Italie, Portugal, Autriche, Belgique, Pays Bas et France). L'objectif de Virgin : tout magasin se doit avant tout d'être un « lieu de vie » avec une ambiance bien particulière que les clients aiment retrouver. Le groupe Virgin s'attaque également à  d'autres marchés, aussi divers que l'aviation (BA AA, no way!), le train, les assurances, « Virgin cola », « Virgin Vie »…toutes activités qui représentent désormais 200 sociétés de par le monde.
Quant à  l'activité des Mégastores, elle est représentée par VEG (Virgin Entertainment Group).

Lire l'article
Rationaliser les processus de Change Management

Rationaliser les processus de Change Management

par Paul Schlieben
Une stratégie de workflow efficace et une communication fluide sont les garants d'un système de Change Management bien intégréLorsqu'un système fonctionne 24 heures sur 24 et 7 jours sur 7, et que l'on veut préserver ses week-ends, il faut mettre l'accent sur la haute disponibilité du matériel et de la base de données. Sans oublier que même le matériel le plus fiable ne peut rien si les modifications logicielles sont mal effectuées. Et la modification des logiciels met en péril la disponibilité. C'est pourquoi, face à  une modification logicielle touchant directement des opérations de gestion critiques, il faut disposer d'un excellent système de Change Management. De même qu'une équipe informatique est plus qu'un simple groupe d'individus, un système de Change Management est plus qu'un ensemble d'utilitaires. L'équipe fonctionnera d'autant plus efficacement et intelligemment que les gens communiqueront mieux entre eux. Cela est aussi valable pour un bon système de Change Management. Il y a une nette différence entre un simple ensemble d'utilitaires et un système de Change Management complet mettant en oeuvre une stratégie de workflow efficace. Le workflow est essentiel. Entre le moment où une demande arrive et celui où une modification est déployée, il existe des dizaines de points de communication critiques pour attribuer une tâche, résoudre un conflit de développement, demander un test de code, alerter la direction pour qu'elle examine une requête ou approuve une modification, et autres. Dans un Système Informatique, les messages sont comme des synapses se déclenchant dans le cerveau, plus ils se déclenchent de façon fiable, plus le QI informatique est élevé. Voyons quelques exemples de points de communication critiques dans un bon système de Change Management.
Il faut disposer d'un système de suivi efficace

Lire l'article
Des données AS/400 à  portée de main sous Linux

Des données AS/400 à  portée de main sous Linux

par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs en mettant directement les informations de la base DB2 d'un AS/400 à  profit Dans le précédent article de cette série, nous avons vu la possibilité d'accéder à  partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette " liaison " mise en place, il devient alors intéressant de construire autour de DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux requêtes des utilisateurs en utilisant directement les informations de la base DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce soit pour une utilisation interne ou externe à  l'entreprise.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise. Elle permet de diffuser des informations d'une façon très simple et économique. La mise à  jour de ces informations en HTML est peu complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement aux informations de la base de données de façon simple. Cette configuration permet l'accès aux données à  des utilisateurs qui n'accèdent pas régulièrement à  l'AS/400 mais ont toujours un besoin d'informations. Il peut convenir également pour les utilisateurs nomades.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise

Lire l'article
Utilisation de fichiers Zip avec Java

Utilisation de fichiers Zip avec Java

par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé. Les fichiers zip font gagner de la place tout en simplifiant la distribution de fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000, possèdent l'outil zip PkZip.

Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip, le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient des classes permettant de créer et de manipuler des fichiers zip.

Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique comment utiliser Archiver et comment il utilise le package java.util.zip. Bien qu'ayant écrit Archiver comme une application côté client, son traitement des fichiers zip est tout aussi bon avec Java côté serveur.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article