
Qui veut un annuaire à 100 millions d’entrée ?
par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ?
Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.

Utiliser des commandes Java dans le Qshell AS/400
par Dan Darnell
L'interpréteur
Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes
Java et d'en visualiser les sorties
L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à l'interface QShell et à une poignée d'outils Java intégrés sert d'introduction à l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.
QShell est l'un des éléments les plus importants ajoutés récemment à l'OS/400
Lire l'article
Un accès au niveau enregistrement en Java
par Dan Darnell
Comment écrire, lire, mettre à jour des enregistrements base
de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement
L'une des difficultés que pose la modernisation des applications
AS/400 avec le langage Java est de comprendre comment accéder à une base de
données. La plupart des programmeurs Java s'habituent rapidement à l'API JDBC.
Cette dernière permet d'écrire des programmes Java pouvant accéder à une base
de données grâce à des concepts et des techniques centrés sur SQL. Habituellement,
cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements,
puis de traiter ces derniers comme un " ensemble de résultats ". L'approche
JDBC convient souvent très bien à une application, et présente l'avantage d'être
une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus
efficace et plus simple d'accéder à la base de données, comme c'est le cas en
RPG et en Cobol, c'est-à -dire un enregistrement à la fois, soit séquentiellement,
soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à
DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme
RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et
d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif,
ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau
enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution
applicative particulière, je traite un exemple générique que l'on peut extrapoler
à n'importe quel besoin d'accès de niveau enregistrement.
La AS/400 Toolbox for Java contient des classes permettant d'accéder à DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol
Lire l'article
Le test d’applications : un art méconnu
par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service
informatique.
Combien de temps votre département informatique passe-t-il à corriger des erreurs
et à effectuer des modifications que vous auriez dû réaliser avant de déployer
une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir
à nouveau sur un aspect souvent négligé du développement d'applications : les
tests.L'année dernière, à l'occasion du lancement du produit TestBench400, mis
sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques
de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques
basées en Amérique du Nord et en Europe.
Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches
de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent
généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logiciels.
En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne
ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient
en finir le plus tôt possible. Considérez les scénarii de tests suivants :
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logicielsTests unitaires.
Si vous travaillez sur un site où les développeurs ne sont pas responsables
de leurs propres tests unitaires, alors félicitations. Le reste du monde doit
avoir perdu la tête.
Après tout, pourquoi se donner tant de peine à demander aux développeurs d'assurer
le bon fonctionnent de leurs propres programmes ? D'une manière générale, les
développeurs adorent développer mais ils ont horreur de tester. Seuls de rares
et précieux développeurs essaient véritablement de tester les failles potentielles
de leurs propre code de manière imaginative. Il ne faut que deux développeurs
pour mettre en place une politique de vérification croisée.
En revanche, si on ne peut pas se le permettre, il faut se résigner à accepter
les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils
sont, c'est-à -dire, incertains.
Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de
test prédéfinies et qui attesteront de l'adhésion à des standards de conception
(par exemple pour la présentation de rapports, les couleurs et la disposition
des écrans), et de la fiabilité de tous les embranchements à travers le programme.
Tests des systèmes.
Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe.
Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont
généralement motivés pour réaliser les tests nécessaires.
Cependant, il y a deux obstacles majeurs à la réalisation des tests de systèmes.
En effet, les responsables informatiques planifient souvent les tests comme étant
la dernière activité importante à réaliser dans un cycle de développement. D'autre
part, ces tests sont généralement programmés alors qu'une date de mise en production
du logiciel a déjà été fixée.
Aussi, lorsque les autres tâches du cycle de développement prennent du retard,
le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà
comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont
on a besoin.
Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs
à reprendre plusieurs fois une même série de tests des systèmes. Après le troisième
ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera
plus que les corrections. C'est précisément à ces moments là que les bogues en
profitent pour passer à travers les mailles du filet.
Tests d'acceptation.
Dans certaines entreprises, les tests

Tout sur l’intégration AS/400-Windows NT/2000
par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour
optimiser les investissements de l'entreprise
Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système
a ses propres particularités et c'est encore plus vrai dans le cas de Windows
NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à la fois,
mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres
applications, généralement de gestion classique (saisie de commandes, facturation,
par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service
de fichiers et d'impression et pour la messagerie électronique.
Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de
faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels
à la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement
des équipes spécialisées dans l'intégration des deux plates-formes.
Mais, il suffit d'avoir participé à des projets nécessitant l'intégration du couple
Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité.
Appelez IBM à propos de problèmes Windows NT/2000 : on vous aiguillera rapidement
sur les services ConsultLine, payables à l'heure et onéreux. Appelez Microsoft
pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce
qu'un AS/400 ? ".
Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils
permettant d'intégrer les plates-formes. Je couvre les plus importants de ces
outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base
présents sur les deux systèmes, avec quelques conseils propres à chaque plate-forme.
Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access
d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour
intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client
Access.
L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant
d'intégrer les plates-formes

Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server
par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez
le supplément de documentation et d'utilitaires qui font la richesse d'un kit
de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour
les administrateurs qui attachent beaucoup d'importance à la sécurité.
Cet article décrit 10 bonnes raisons liées à la sécurité pour lesquelles le kit
vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points
et les inconvénients à connaître. (Attention de ne pas confondre le kit de ressources
Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un
sous-ensemble du premier).

Du nouveau pour les sécurités en V4R5
par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à améliorer de façon conséquente
les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité
Kerberos et le coprocesseur cryptographique 4758
Même si, à première vue, la V4R5 ne semble pas comporter d'importantes améliorations
en matière de sécurité, en y regardant de plus près, on change d'avis. En effet,
cette version propose davantage de contrôles sur les actions des utilisateurs
grâce à des points d'exit au niveau des commandes, à l'accès aux services d'authentification
de réseau (Kerberos, par exemple) et à la manipulation de threads permettant aux
utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une
tâche donnée. Ajoutons à cela une configuration TLS (Transport Layer Security)
facile, la recherche de virus dans le courrier électronique pour SMTP (Simple
Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons
approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.
En utilisant des points d'exit, on peut écrire sa propre version de commandes
OS/400

MandrakeSoft : la magie de Linux
par Isabelle Nougier <br />Le système d'exploitation Linux est devenu en quelques années un acteur majeur sur le marché des serveurs. Il se développe même beaucoup plus vite que les prévisions des spécialistes. En effet les analystes avaient prévu une place de numéro 2 derrière Windows NT en 2002 et c'est arrivé dès 1999.
Lire l'article
La sécurité de Windows 2000 et d’Exchange 2000
par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000,
Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier,
mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment
en matière d'authentification, de contrôle d'accès et d'audit.

La récupération d’erreurs RPG
par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif

Domestiquer le
par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400
Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement,
les utilisateurs AS/400 de longue date sont souvent mal à l'aise avec les projets
Web, parce que ce type de développement doit être géré différemment de celui des
applications AS/400 traditionnelles. Apprendre les différences entre deux environnements
de développement (AS/400 classique et Web) et les techniques de management du
développement sur le Web, comme les systèmes SCM (Software Configuration Management),
peut aider les développeurs AS/400 à s'adapter aux nouvelles réalités du développement
d'applications destinées au " Wild, Wild Web ".
Les développeurs Web se préoccupent davantage de la vitesse de développement et
de la technologie dernier cri que de la fiabilité et de la sécurité.

Sept éléments à connaître sur l’écriture de programmes RPG modulaires
par Bryan Meyers
Utilisez au mieux les techniques ILE pour écrire du RPG performant et facile à gérer
La conversion des programmes RPG existants à la syntaxe RPG IV n'est que la première phase du remaniement des applications nécessaires pour exploiter ILE (Integrated Language Environment). Il faut aussi concevoir et construire les applications au moyen de techniques et outils de modularisation ILE. Des modules contenant une ou plusieurs procédures présentent de nombreux avantages : meilleure productivité, code plus fiable, maintenance plus facile et, parfois, applications plus performantes que le modèle monolithique traditionnel. Je propose ici quelques pistes sur la manière d'examiner les applications existantes et de repenser les techniques de développement pour écrire un code RPG modulaire.
Des modules contenant une ou plusieurs procédures présentent de nombreux avantages
Lire l'article
Consolidation de serveurs: pour quoi faire ?
par Sharon Hoffman
Tirez parti de la technologie AS/400 pour réduire les coûts induits d'administration
des serveurs et améliorez par la même occasion l'efficacité de la gestion de vos
systèmes.
La consolidation de serveurs englobe toutes les stratégies et technologies capables
de réduire le nombre ou la répartition géographique des serveurs que possède et
gère une entreprise. Lorsqu'on minimise le nombre de serveurs et les connexions
entre eux, les systèmes d'information fonctionnent de façon plus limpide.
Bien que le principal intérêt de la consolidation de serveurs soit de simplifier
l'administration des systèmes, cette démarche peut également induire d'autres
avantages allant de la réduction des coûts salariaux associés au personnel informatique
à une amélioration de la disponibilité des systèmes.
Bien que le principal intérêt de la consolidation de serveurs soit la
simplification de l'administration, elle peut aussi induire d'autres avantage.
La consolidation des serveurs est un sujet d'actualité au sein de l'ensemble
de la communauté informatique. Une rapide recherche sur Internet indique qu'IBM,
Hewlett-Packard, Sun et Unisys plaident tous en sa faveur. Au départ, ces constructeurs
utilisent tous le même raisonnement de base pour promouvoir leurs solutions de
consolidation, à savoir : la consolidation des serveurs contribue à réduire le
coût de revient global des systèmes.
L'AS/400 est une cible intéressante pour la consolidation des serveurs parce que
ses points forts classiques, notamment un potentiel d'évolutivité et une fiabilité
très élevés, sont essentiels pour la réussite de tout projet de consolidation
de serveurs. Les fonctions d'administration système intégrées à l'AS/400 contribuent
également à faire de cette plate-forme un concurrent efficace sur le marché de
la consolidation des serveurs. Ces atouts, qui ont fait leur preuve depuis longtemps,
sont désormais secondés par plusieurs nouvelles technologies AS/400, notamment
le partitionnement logique, le clustering, le serveur NetFinity intégré, l'AS/400
NetServer et Domino for AS/400. Ces technologies améliorent d'autant le positionnement
de l'AS/400 dans l'arène de la consolidation des serveurs.
Faut-il se lancer dans cette voie ? En fait, la réponse à cette question dépend
d'une corrélation complexe entre plusieurs facteurs dont les coûts et la fiabilité
des communications, les prix des licences d'utilisation des logiciels, les possibilités
d'évolution du matériel et l'attitude des utilisateurs.

TSAC : le joyau du SP1 pour les services de terminaux
par Sean Daily
Le but ultime des services d'accès distant dans un réseau est de permettre aux
utilisateurs distants d'accéder aux ressources du LAN. Les connexions RAS traditionnelles,
telles que celles qu'assurent Windows 2000 et Windows NT, fonctionnent bien pour
les besoins de connectivité de base des utilisateurs - par exemple les e-mails
ou la navigation sur Internet. Mais des problèmes peuvent survenir lorsque l'on
essaie d'en étendre l'utilisation, pour permettre aux utilisateurs d'accéder à
distance, librement, aux outils bureautiques.

Intel, AMD et les processeurs 64 bit
par Michael Otey
Prolongeant leur rivalité dans le domaine des puces 32 bit à la prochaine génération
informatique, Intel et AMD prévoient de sortir de nouveaux processeurs 64 bits
compatibles x86 en 2001. Mais les deux grands rivaux ont adopté des voies différentes
pour leurs prochaines générations de processeurs.
Tout comme le bond en avant de puissance obtenu lorsque la plate-forme PC a évolué
pour passer du processeur 286 à 16 bits au 386 à 32 bits, le saut au 64 bits promet
de faire grimper la technologie PC vers de nouveaux sommets dans l'entreprise.
Certes les processeurs 64 bits ne feront pas se calculer plus vite les tableaux
Excel, ni tourner plus vite la plupart des autres applications. Mais les nouveaux
processeurs répondront à l'éternel besoin d'augmentation de la puissance du processeur
qu'exprime l'informatique haut de gamme. Ce sont les stations graphiques haut
de gamme et les grands systèmes de bases de données, tels que Microsoft SQL Server
et Oracle, qui bénéficieront le plus directement des nouveaux processeurs. Les
sociétés .com (prononcer " dot com ") et le nombre croissant d'applications d'aide
à la décision et de data warehouse sont généralement les forces motrices à l'origine
de la croissance massive des bases de données. Ces applications tireront moins
parti des augmentations de vitesse brute des processeurs, que d'une plus grande
capacité d'adressage de la mémoire. Les applications de bases de données en particulier
sont terriblement gourmandes en RAM. Elles sont d'autant plus performantes qu'elles
ont de la mémoire.
L'actuelle génération de processeurs 32 bits peut traiter en natif jusqu'à 4 Go
(232 octets) de données. Sur ces 4 Go adressables, Windows 2000 Server réserve
2 Go de stockage pour son propre usage et en laisse 2 pour les applications. L'architecture
EMA (Enterprise Management Architecture), que supportent Windows 2000 Advanced
Server et Windows 2000 Datacenter, fournit deux méthodes pour étendre la quantité
de RAM disponible pour les applications : 4 GT (4 GB RAM Tuning) et PAE (Physical
Address Extension). 4 GT ajoute le commutateur /3GB au chemin ARC (Advanced RISC
Computing) dans le fichier boot.ini pour permettre aux applications de gérer jusqu'à
3 Go de RAM. PAE utilise une fenêtre pour mapper des tranches de mémoire physique
à l'espace d'adressage virtuel d'une application et étendre la capacité d'adressage
de la mémoire physique à 8 Go sur Windows 2000 Advanced Server et à 64 Go sur
Windows 2000 Datacenter Server. (Pour en savoir plus sur le support EMA de Datacenter,
voir l'article de Gregg Todd " Windows 2000 DataCenter : Microsoft vise la cours
des grands ").
Les futurs processeurs 64 bits vont étendre considérablement la quantité de mémoire
physique adressable disponible pour les systèmes haut de gamme. Les processeurs
64 bits d'Intel et AMD mettront la barre très haut, atteignant 16 exaoctets (EO),
soit environ 18 milliards de gigaoctets (264 octets) - plus qu'il n'en faut, même
pour les applications les plus massives d'aujourd'hui.
Les processeurs 64 bits ont en fait deux fonctions importantes. Outre la capacité
d'utiliser 64 bits pour définir une adresse en mémoire, ils peuvent manipuler
64 bits de données simultanément. Etant donné que la capacité de manipuler 64
bits de données à la fois dépend plus de la structure des bus que des processeurs,
la tendance vers le traitement 64 bits va de pair avec d'importants progrès en
matière de technologie des bus système.
Bien que partageant clairement un objectif commun, Intel et AMD ont choisi
des chemins très différents pour atteindre leur destination

Etablir des règles : le secret d’une parfaite intégrité
par Carol Woodbury
S'assurer l'intégrité de ses collaborateurs et fournisseurs à travers une politique
de sécurités d'entreprise claire
Avez-vous déjà joué à un jeu de cartes sans en connaître toutes les règles ? Le
jeu commence, et soudain un joueur avance une carte qu'un autre considère comme
interdite. Il s'ensuit une discussion houleuse pour déterminer celui qui a raison.
Le jeu se termine souvent prématurément, et personne ne s'est amusé. Pour ma part,
je préfère jouer à un jeu de cartes dont tous les joueurs connaissent les règles.
En sachant à quoi s'attendre, on évite les discussions, et tout un chacun a les
éléments pour gagner.
Gérer une entreprise sans politique de sécurité revient à jouer à un jeu de cartes
dont personne ne connaîtrait les règles. Tout se passe peut-être bien au début,
mais qu'advient-t-il si par exemple l'administrateur Web autorise des téléchargements
FTP dans les deux sens, vers et à partir du serveur Web ? Le responsable de la
sécurité réprimandera l'administrateur Web. Sans une réelle politique de sécurité,
rien ne permet de déterminer si les règles de la société permettent de faire des
téléchargements vers le serveur Web. La querelle éclate, les esprits s'échauffent,
l'administrateur Web estime que c'est à lui d'autoriser les téléchargements vers
le serveur Web. L'administrateur de sécurité pense au contraire que c'est de son
ressort. Qui a raison ?
Une politique de sécurité est un document vital pour l'entreprise
Une politique de sécurité est un document vital pour l'entreprise. Il liste les
règles et procédures de mise en oeuvre des sécurités. La conception de cette politique
de sécurité d'entreprise est un acte de gestion primordial, tout aussi important
que la politique salariale. Une fois la politique mise en place, il est possible
d'analyser une proposition de nouveaux procédés ou méthodes, et de voir si elle
s'inscrit dans les règles. Une politique de sécurité peut ainsi régler les différends
et éviter des luttes de pouvoir.
La politique de sécurité présente un autre avantage : elle aide à conserver la
" mémoire de l'entreprise ". La rotation du personnel peut faire des ravages dans
un service informatique si personne n'a répertorié les politiques et procédures
en vigueur. Enfin, une politique de sécurité fournira une documentation officielle
s'il fallait un jour avoir recours à la justice pour non-respect des règles.
On peut rassembler toutes les politiques de sécurité dans un même document ou
bien créer un document couvrant les politiques de sécurité générales et lui adjoindre
des annexes décrivant les règles propres à chaque système d'exploitation comme
l'OS/400 et AIX.
Il n'existe pas de politique de sécurité unique convenant à toutes les
entreprises

De gré ou de force, les constructeurs adoptent une stratégie Linux
par René Beretz
A l'heure de l'adoption de Linux en entreprise, la stratégie des constructeurs
informatiques évolue considérablement.
La stratégie des constructeurs informatiques envers les systèmes d'exploitation
a changé. Les systèmes propriétaires n'ont plus le vent en poupe et la plupart
des sociétés vantent les standards. Mais du discours à la réalité, il reste du
chemin à parcourir. Ne serait-ce que dans le monde Unix, il reste des différences
bien réelles et une concurrence effective entre AIX d'IBM, HP-UX de Hewlett-Packard
ou Solaris de Sun. Les constructeurs ont cependant sauté sans trop d'états d'âme
sur la vague Linux qui a rattrapé également les groupes de travail qui se préoccupent
de convergence d'Unix. Il est fort probable que l'avenir des différents Unix va
donc dépendre de cet outsider.
De fait, poussés par l'engouement des développeurs, les entreprises commencent
à adopter Linux et il devient donc essentiel pour les constructeurs d'être présents
sur ce créneau. En outre, il leur offre l'opportunité de se repositionner sur
le marché de l'éducation et sur certains marchés étrangers.
Les constructeurs ont cependant sauté sans trop d'états d'âme sur la vague
Linux
L'attitude des constructeurs oscille entre deux extrêmes : certains ont élaboré
une vraie stratégie Linux : ils ont adopté une attitude dynamique qui devance
le marché : c'est le cas, en particulier, d'IBM, de Hewlett-Packard et de Silicon
Graphics.
D'autres sociétés se contentent de proposer des solutions Linux pour répondre
aux attentes de leurs clients : c'est le cas de Compaq ou de Dell. Entre les deux,
Sun accompagne le mouvement tout en protégeant ses acquis.

Mettre en place des stratégies d’accès distant
par Douglas Toombs
Il y a 5 ou 6 ans, deux grands acteurs s'affrontaient autour d'une proie alléchante,
baptisée « part de marché ». Celle qui remporterait la plus grosse part serait
adorée par les richissimes habitants consensuels d'un pays mystique répondant
au nom implacable de Wall Street. A l'époque cette part était entre les griffes
de Novell et Microsoft la convoitait.
Ceux de nos lecteurs qui fréquentent l'univers de l'informatique depuis suffisamment
longtemps pour se rappeler les premiers pas de Windows NT, savent que si Microsoft
a pu glisser un pied dans la porte (y compris de certains comptes Novell purs
et durs), c'est grâce à l'ajout à NT de services inexistants sur les autres plates-formes.
A l'époque, un de ces cadeaux gratuits les plus connus fut le service d'accès
à distance RAS. Ses concurrents les plus acharnés étaient les périphériques matériels
propriétaires et Novell NetWare Connect, mais leurs coûts de licences par port
étaient très élevés.
Windows NT s'est lentement infiltré dans les organisations en introduisant l'un
après l'autre des services gratuits répondant à des besoins spécifiques des consommateurs.
Malheureusement, bon nombre de ces " plus " n'ont pas atteint la même maturité
que Windows NT au fil des ans. Malgré quelques améliorations à chaque révision
du système d'exploitation, RAS s'est avéré insuffisant dans certains domaines
importants pour entreprises, en particulier pour ce qui est de gérer quel utilisateur
peut se connecter à un serveur RAS et à quel moment. Le RAS de NT n'est pas étranger
à la sécurité des domaines et aux stratégies de comptes, mais les administrateurs
veulent souvent pouvoir contrôler davantage les utilisateurs appelant de l'extérieur.
Pour répondre à leurs attentes, Microsoft a ajouté à Windows 2000 Server des stratégies
d'accès à distance que RAS peut appliquer aux connexions entrantes.

Initiation aux concepts de l’OO (Orienté Objet)
par Sharon L. Hoffman
En apprenant les concepts de base de l'orienté objet, on peut peser le pour et le contre de cette technologieLa technologie OO (Orientée Objet) a la réputation bien méritée d'être gourmande en temps et en argent. Pourtant, ses défenseurs affirment qu'elle permet de freiner la hausse des coûts de maintenance applicative. On comprend donc parfaitement que beaucoup d'utilisateurs hésitent à investir dans cette technologie sans en avoir au préalable bien cerné les avantages et les risques potentiels.
Il ne saurait être question d'expliquer la programmation OO dans un seul article. Cependant, en s'écartant quelques instants des détails de mise en oeuvre de Java et des complications du langage UML (Unified Modeling Language), on voit qu'il y a quelques concepts OO de base permettant de comprendre l'idée fondamentale et d'évaluer l'investissement nécessaire pour récolter les fruits que promet cette méthode de programmation.

Exceptionnels ! Les Gestionnaires d’exceptions du RPG !
par Gary Guthrie
Passez en revue
les possibilités de traitement des exceptions en RPG. Et voyez comment les
gestionnaires de conditions et d'annulation de ILE pallient certaines des
limitations du RPG/400Dring . . . dring .
. . .
"Informatique. Francis à l'appareil."
"Salut, Francis. C'est André du Service Financier. Un message d'erreur est apparu sur mon terminal il y a quelques instants, et maintenant plus rien ne fonctionne correctement !"
D'une voix calme, Francis demande, "Quel était ce message ?"
"Quelque chose à propos d'un fichier ayant quelque chose, ou quelque chose de ce genre, je pense" répond André avec confiance.
"Pas de problème, je m'en occupe" répond Francis. Puis elle raccroche le téléphone et murmure "Bien, bien".
Vous avez sûrement déjà entendu çà , n'est-ce pas ? Heure après heure et franc après franc, les ressources de l'informatique s'amenuisent dès lors que les programmeurs consacrent un temps précieux aux réparations, après le crash d'une application. Or, on peut éviter les coûts et les migraines entraînés par les problèmes applicatifs, en plaçant le traitement des exceptions en tête de la liste des considérations en matière de conception d'applications.
Il existe de nombreux types d'exceptions et leurs techniques de traitement diffèrent en fonction de leur type, du langage utilisé, et du l'environnement modèle de programme (OPM et EPM vs ILE). Je classerai donc les exceptions en trois groupes distincts :
-
Exceptions concernant les fichiers. Il s'agit d'erreurs, comme les I/O sur des fichiers non encore ouverts, des types d'enregistrement indéfinis, des erreurs de programmes triggers et des erreurs d'unités.
-
Exceptions concernant les programmes applicatifs. Ce sont des exceptions comme des erreurs d'index de tableaux invalides, les divisions par zéro et les erreurs lors de l'appel de sous-programmes. La liste des erreurs de programmes possibles est énorme.
-
Exceptions associées au système. Il s'agit d'événements comme des défaillances de lignes de communications, des programmes annulés par les utilisateurs et une défaillance du code du système d'exploitation.
Le plus souvent, des techniques de coding appropriées empêchent ces exceptions de provoquer des fins anormales. Les exceptions associées au système sont les plus délicates, parce qu'on les maîtrise parfois fort peu au niveau applicatif. Il est ainsi impossible d'écrire un code suffisamment parfait pour qu'il évite toute erreur du système d'exploitation.
Quant aux langages évolués (HLL), chacun d'entre eux possède ses propres mécanismes de traitement des erreurs. Le CL par exemple, utilise abondamment la commande MONMSG (Monitor Message) pour piéger les exceptions. Les gestionnaires d'exceptions du RPG comportent des indicateurs d'erreur ou l'extension E sur certai
Lire l'article