
Compaq et DC : une histoire d’amour
par Benoît Herr
On le sait, dans les offres tournant autour de Windows 2000 DataCenter (DC), service,
logiciel et matériel sont intimement liés, ce triptyque se mettant au service
de la haute disponibilité. Chez Compaq, l'un des acteurs majeurs de cette nouvelle
offre, SYSTEMS Journal a rencontré Robert Vassoyan et Ilham Ouzzani, pour faire
un point sur la stratégie du constructeur en la matière.
Le programme Windows 2000 Datacenter de Compaq, tout comme les programmes équivalents
de ses concurrents, est une solution de haute disponibilité complète, englobant
le ou les serveurs, le système d'exploitation Windows 2000 Datacenter de Microsoft,
les solutions de stockage, de clustering et d'administration, ainsi que les services
d'accompagnement, et clés en main. Ce type de solution n'est commercialisé que
par des constructeurs agréés par Microsoft, c'est-à -dire qui ont passé avec succès
les tests HCT. Au moment où nous mettions sous presse, ils étaient au nombre de
deux : Unisys et Compaq.
D'autres constructeurs sont cependant en cours d'agrément, et devraient arriver
sur le marché courant 2001. Certains seront peut-être déjà dans le circuit au
moment où vous lirez ces lignes. Il s'agit de Hewlett-Packard et IBM, talonnés
par Fujitsu-Siemens, Stratus, et Dell, et peut-être aussi par Bull, ICL, NEC et
Amdahl.
La cible de ce nouvel OS, à travers lequel Microsoft espère gagner enfin la crédibilité
qui lui a jusqu'ici été refusée depuis l'annonce initiale de Windows NT, et des
programmes DataCenter des différents constructeurs agrées est très clairement
les entreprises ayant besoin de haute disponibilité, et qui ne peuvent pas se
permettre d'assumer les coûts d'une interruption de service.
Autrement dit, un marché jusqu'ici réservé aux gros Unix, mainframes, et autres
systèmes "propriétaires", comme l'AS/400. Microsoft avoue d'ailleurs humblement
son absence de ce marché, puisqu'elle représente selon ses propres dires 1,3%
du nombre des serveurs d'entreprise de plus de 100.000$. Lorsqu'on traduit cette
présence en chiffre d'affaires, le ratio tombe carrément à 0,5%.
Inversement, ces chiffres signent également le formidable potentiel de développement
pour la firme de Redmond sur ce marché. A condition toutefois de se montrer à
la hauteur des attentes des entreprises, qui se proposent là de lui confier leurs
applications vraiment critiques. Mais à en juger par la façon d'appréhender le
problème de Microsoft, tout laisse à penser que le succès devrait être au rendez-vous.
Au delà de sa position de précurseur, aux côtés d'Unisys, Compaq, qui équipe l'ensemble
des filiales Microsoft à travers le monde, occupe une place un peu privilégiée
dans son partenariat avec Microsoft. Nous avons demandé à Robert Vassoyan, Directeur
Industry Standard Server Division chez Compaq France pour la partie offre matérielle
et logicielle, et à Ilham Ouzzani, Chef de Produit Business Critical Marketing
& Développement des Ventes pour la partie services de nous en dire plus.
La cible de ce nouvel OS et des programmes DataCenter des différents constructeurs
agrées est très clairement les entreprises qui ne peuvent pas se permettre d'assumer
les coûts d'une interruption de service

Les Bugbusters de Rochester
par Joanna Moore
A Rochester, une armée de clients en bêta-test traque les imperfections dans le
nouveau matériel et logiciel avant que l'utilisateur final ne les découvre.

Protocoles de sécurité : un état des lieux
par Mel Beckman
Sécurisez vos transactions électroniques en suivant de près l'évolution des protocoles
de sécurité du commerce électronique
Lorsque le protocole SSL (Secure Sockets Layer) est arrivé sur le marché il y
a 6 ans, les experts y ont vu la solution au problème de sécurité du commerce
électronique. Et il est vrai que SSL a beaucoup contribué à rassurer les internautes
utilisant leurs numéros de cartes de crédit pour les achats en ligne, faisant
ainsi exploser les ventes grand public sur le Web. SSL remplit bien sa fonction
de cryptage des données circulant entre l'acheteur et le vendeur, pour déjouer
l'interception par les voleurs des informations contenues sur les cartes de crédit.
Si la sécurité du commerce électronique se limitait à cela, SSL aurait donc résolu
la totalité des problèmes. Mais si la protection des numéros de cartes de crédit
et d'autres informations sensibles dans les transactions HTTP est le problème
le plus visible, ce n'est que le sommet de l'iceberg. Toutes les composantes d'une
transaction de paiement électronique ne passent pas par HTTP. Le vendeur peut
utiliser d'autres protocoles (courrier électronique, FTP (File Transfer Protocol),
LDAP (Lightweight Directory Access Protocol) par exemple) comme moyen de règlement
et pour s'assurer que l'argent aboutit bien dans son compte en banque. Une fois
le numéro de carte de crédit reçu par le vendeur, il faut valider le numéro, faire
approuver l'achat par l'organisme émetteur de la carte, et débiter l'organisme
financier de l'acheteur (figure 1).
L'ensemble du processus de transaction n'a pas de protection standard. Pis encore,
une faille du dispositif de sécurité peut intervenir dans l'une des étapes suivant
la commande HTTP sans que l'acheteur n'en ait connaissance. Les acheteurs en ligne
se croient donc plus en sécurité qu'ils ne le sont réellement.
Heureusement, les standards des protocoles Internet sont en train de changer pour
combler ces lacunes en matière de sécurité. Malheureusement, ils ne changent pas
assez vite et aucun standard de sécurité à lui seul ne répond aujourd'hui à tous
les besoins. SSL est en train de devenir un transport multiprotocoles et a été
rebaptisé TLS (Transport Layer Security) mais son adaptation au cryptage autre
que HTTP pose des problèmes. L'autre principal protocole de sécurité, SET (Secure
Electronic Transactions), est très efficace mais tellement lourd à mettre en oeuvre
que peu d'entreprises l'utilisent.
Pour arriver à une bonne sécurité des transactions, il est important de bien comprendre
les avantages et les limites de chaque protocole. De plus, une petite connaissance
de l'historique de chaque protocole donne un peu plus d'éclairage et peut aider
à choisir le cryptage le mieux adapté au commerce électronique. Enfin, il est
bon de savoir ce que l'AS/400 propose dans ce domaine.

HPRIM-NET : le premier Intranet médical développé sous Linux
par Catherine China
Intranet privé de transmission de résultats médicaux, HPRIM-NET est destiné aux
médecins et laboratoires d'analyses. Souplesse des développements, réduction des
coûts, fiabilité du système d'exploitation : autant d'arguments qui ont joué en
faveur de l'adoption de Linux par Nagora Communication, la Web agency , chargée
de sa mise en oeuvre.
Epaulé par l'association HPRIM , le corps médical oeuvre en faveur du développement
d'intranets de santé privés, pour choisir librement son système de transmissions
de FSE (Feuilles de Soins Electroniques).
C'est ainsi, qu'est né en 1998, le projet de serveur HPRIM-NET du groupe Expand
Santé. "Le Réseau Santé Social, intranet d'état, ne disposait pas d'outil de diffusion
de résultats d'analyses médicales. Notre objectif était, via cet intranet privé,
de permettre aux médecins de récupérer des résultats d'analyses de manière souple,
tout en assurant le support du protocole de transmission Kermit utilisé par les
laboratoires d'analyses." explique Kevin de Beil, chef de projet chez Nagora Communication,
société chargée du développement de la solution. En mai 1998, une première maquette
de l'application voit le jour sous Linux.
Un an plus tard, cette maquette est testée avec la participation d'une vingtaine
d'éditeurs de logiciels de gestion de cabinet médicaux (Coccilog, Apsisanté…)
"Nous avons ensuite développé une nouvelle maquette du serveur HPRIM à grande
échelle, avant de rentrer en phase d'exploitation en janvier 2000." assure Kévin
de Beil.
Objectif du projet. Développement d'une application d'intranet médical sous Linux respectant les spécificités des télétransmissions aux normes Kermit/HPRIM. |
Grâce à la souplesse de Linux et à la disponibilité gratuite de tous les protocoles de communication, nous avons pu partir sur une maquette technique, l'arrêter en cours de route, repartir sur une autre alternative
Coûts et bénéfices de la solution Coûts : Le coût de développement de la solution (y compris le support hot line des éditeurs de logiciels médicaux) a été d'environ 600 kF, soit l'équivalent d'une année-homme. Coût de la formation Linux par Erian- Concept : environ 45.000 Francs. Bénéfices : - Souplesse de développement grâce à la disponibilité gratuite des codes sources et des protocoles de communications - Réduction des coûts de développements. - Simplicité de l'administration. |
Nagora Communication : fiche d'identité Agence Internet spécialisée dans la communication multimédia et la création de sites Web, appartenant au groupe Nagora. Effectif groupe 1999 : 85 personnes Siège à Paris et support de production à Nice |

Bienvenue dans le 21ème siècle
par Carson Soule
Maintenant que l'an 2000 est quasiment derrière nous et que nous entrons dans
le 21ème siècle et le nouveau millénaire, je souhaiterais me retourner un instant
sur 2000 et me demander "Que s'est-il passé ?" Mais peut-être devrais-je me demander
" Que ne s'est-il pas passé ?"

Optimiser les performances batch de l’AS/400
par Rick Turner
Structurer les applications et optimiser l'environnement d'exécution batch pour
une efficacité maximale
Au cours des derniers mois, je suis intervenu sur certains sites AS/400 qui devaient
multiplier par cinq voire même 50 leur charge de travail batch en back office.
Le premier cas concernait une application de paie devant traiter 500.000 employés
alors qu'elle en traitait 100.000 auparavant. Pour le deuxième cas, il s'agissait
d'une banque qui, par suite d'un regroupement, devait passer de 600.000 comptes
à 30 millions. Dans les deux cas, le traitement des nouvelles charges de travail
devait être effectué dans le même laps de temps qu'auparavant.
Pour atteindre leurs objectifs au niveau des temps de traitement, ces clients
devaient modifier leurs programmes applicatifs pour qu'ils exploitent au mieux
la puissance de l'AS/400. La méthode consistait à utiliser plusieurs copies des
jobs de traitement, chacune travaillant sur des parties distinctes des données
en entrée, pour effectuer davantage de travaux dans le même temps et en mettant
davantage la CPU à contribution. C'est tout à fait possible puisque l'AS/400 traite
parfaitement plusieurs jobs à la fois.
Pourtant, malgré les modifications, les utilisateurs ne parvenaient pas toujours
à pousser le débit de leurs applications batch jusqu'aux limites des ressources
du système. Et donc, ils ne pouvaient pas tenir les délais alloués. D'où leur
question, "Comment effectuer beaucoup plus de travail dans un laps de temps identique?"
On peut apporter deux éléments de réponse : Utiliser au maximum la CPU et utiliser
le disque jusqu'aux plus hautes valeurs de seuil recommandées. Cet article explique
quelques méthodes de traitement susceptibles d'améliorer le débit d'un travail
en batch. Je propose quelques idées générales sur la manière de structurer une
application et de créer un environnement d'exécution optimal (pour le matériel
et le logiciel), afin de réaliser le maximum de travail utile dans le minimum
de temps.

Révolutionnez vos messages d’erreur avec les sous-fichiers de messages
par Mike Cravitz
Voici deux méthodes interactives, informatives et simples à utiliser pour présenter des messages d'erreurVous est-il déjà
arrivé de ne pas vous souvenir de ce que quelqu'un vous avait dit, parce que
l'information n'avait aucun sens ? De nombreux programmeurs AS/400 éprouvent la
même chose avec les sous-fichiers de messages d'erreur. Souvent, quelqu'un (un
consultant peut-être) fait irruption sur un site, installe des sous-fichiers de
messages d'erreur dans l'un des programmes, puis disparaît. Les programmeurs
qui viennent derrière cessent parfois d'utiliser les sous-fichiers, jugeant que
cette technique n'a pas de sens.
Les sous-fichiers de messages d'erreur utilisent certainement des aspects de l'OS/400 (en particulier la messagerie) généralement mal maîtrisés par le programmeur AS/400 moyen. Mais leurs avantages (messagerie d'erreur plus interactive, informative et professionnelle pour les utilisateurs finaux) justifient les efforts consacrés à les apprendre. Dans cet article, j'entends bien lever le mystère entourant les sous-fichiers de messages, pour que vous n'hésitiez plus à en doter vos applications.
Les sous-fichiers de messages d'erreur utilisent des aspects de l'OS/400 généralement mal maîtrisés
Lire l'article
Personnalisez SEU !
par Vincent Taquin
Les commandes définies par l'utilisateur permettent d'optimiser
l'éditeur de fichiers sources de l'AS/400L'utilitaire d'édition de sources de l'AS/400 (SEU : Source Entry Utility) n'est peut être pas le meilleur éditeur au monde, mais pour la plupart d'entre nous, c'est le seul disponible. Heureusement, depuis la V4R2, il est possible de personnaliser cet utilitaire en ajoutant des commandes à celles déjà fournies par SEU. Dans le présent article, j'explique comment créer des commandes définies par l'utilisateur pour SEU, et fournis plusieurs exemples de ces commandes. Les exemples fournis permettent d' :
· appliquer une couleur (bleu, rose, rouge, turquoise, blanc, ou jaune) à une ligne ou un bloc de lignes dans un membre source
· effacer n caractères à droite ou à gauche d'un bloc de lignes
· scinder le Facteur 2 étendu d'une ligne de calcul RPG ILE ou de scinder une ligne de commentaires
En plus d'apporter de nouvelles fonctionnalités à SEU, ces commandes donnent l'occasion de travailler avec les espaces utilisateur, les pointeurs, les programmes de service et les variables exportées.

Windows 2000 et le TCO : les chiffres
par Barrie Sosinsky
Des études récentes d'analystes sur le coût total de possession de Windows 2000
ont fait couler beaucoup d'encre. Le Gartner Group affirme que Windows 2000 est
trop cher, tandis que le Giga Information Group prétend que c'est un investissement
rentable. Les différences d'appréciation tiennent à l'étude elle-même.

Des clusters sous Linux très professionnels
par Mireille Boris
Ce qui techniquement sépare les clusters sous Linux de ceux sous Unix devient
aujourd'hui plus mince qu'une feuille de papier à cigarettes…
Les premiers supportent désormais les versions parallèles d'Oracle et d'Informix,
et passent au 64 bits. Leur philosophie : un coût moins élevé que celui des serveurs
traditionnels, une mise en oeuvre simple et rapide, la progressivité des performances.
Que demande le peuple?

Quoi de neuf autour d’OLE DB dans la bêta de Client Access Express
par Brant Klepel
Explorer les nouvelles fonctionnalités du middleware Client Access permettant
d'accéder aux données dans la prochaine version de Express
Au moment où vous lirez cet article, il sera possible de télécharger une version bêta de la nouvelle mouture de Client Access Express depuis l'adresse http://www.ibm.com/as400/clientaccess. Le nouvel Express promet d'apporter de nombreuses améliorations aux fonctions d'émulation PC5250, aux transferts de données et à Operations Navigator ainsi que de nouvelles fonctions aux drivers ODBC et au provider IBMDA400 OLE DB, le middleware Client Access permettant d'accéder aux données. Dans le présent article, nous nous focaliserons sur les nouvelles fonctions OLE DB susceptibles d'aider les développeurs à coder plus efficacement des fonctions d'accès aux données dans leurs applications.

Bravo Domino Informatique !
par Sabine Terrey
Depuis 1994, la société de services Domino Informatique développe, installe et
maintient des logiciels de comptabilité et gestion dédiés aux agences de publicité.
Composée aujourd'hui de 8 personnes, Domino Informatique connaît et maîtrise les
difficultés propres à la gestion des agences, elle fut d'ailleurs créée par des
informaticiens issus de la publicité. La majorité de ses 35 clients se situe à
Paris. Domino Informatique conseille et accompagne les agences (information régulière,
assistance, suivi personnalisé) et assure le suivi technologique (passage à l'Euro,
An 2000, Internet, Data Warehouse).
L'AS/400 est le support choisi pour les deux logiciels proposés par la société
: Double-Sys et 3D. Double-Sys permet de gérer en temps réel le suivi administratif,
financier et comptable de l'achat d'espace, de la production, de la trésorerie.
Le logiciel 3 D (Domino Data Decisionnel) permet quant à lui de passer de l'opérationnel
au décisionnel et donne une nouvelle dimension à Double-Sys.
Ce système ne nécessite aucune maintenance quotidienne et sauvegarde les données
automatiquement sans intervention.
Le logiciel Double-Sys - Fonctionnalités Double-Sys permet : · la gestion comptable : devis, factures, bons de commandes, règlements, suivis des écritures, travaux en cours, marges clients · d'obtenir les résultats à tout moment :devis, factures, bons de commandes, règlements, suivis des écritures, travaux en cours, marges clients · une aide à la décision : prévisions budgétaires, synthèse de trésorerie, tableaux financiers - Modules Le module Dossier gère au quotidien · les clients (devis et factures) · les fournisseurs (commandes et factures) · les notes de frais et les temps passés Les modules Comptabilité et Trésorerie, multi sociétés, multi exercices et multi périodes permettent le règlement des clients et des fournisseurs par lettrage, la gestion automatique de la TVA, la gestion de la trésorerie, l'importation et l'exportation des données sur micro. |
Les compétences de Domino Informatique · La société propose son savoir-faire aux agences de publicité, de marketing direct, de promotion, aux sociétés d'édition, de design ou d'achat d'espace. · Services : formation à l'utilisation des matériels, formation à l'utilisation des logiciels, assistance sur site, télé-assistance. · Matériel informatique : multi plates-formes (IBM et Mac), mini ordinateurs IBM, micro ordinateurs (IBM et Mac), Intranet/Internet · Communications : connexions ou liaisons homogènes, connexions ou liaisons hétérogènes, traitements associatifs (client-serveur) · Applicatif général : gestion commerciale, gestion des dossiers techniques, gestion des achats et des ventes d'espace, comptabilité, gestion de la prospection · Stratégies : conseil, schémas directeurs, suivi de projets, audit |

Jeune et déterminée
par Isabelle Nougier
Le marché des logiciels libres croit évidemment de façon vertigineuse ces derniers
temps, et des sociétés comme IdealX apparaissent aujourd'hui sur le devant de
la scène pour promouvoir ces logiciels libres et accompagner les entreprises dans
leurs projets Open Source

Optimiser les performances batch de l’AS/400, 2e partie
par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch
pour obtenir une efficacité maximale
Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes
permettant d'améliorer les performances du traitement base de données du batch.
Poursuivons cette discussion, et examinons d'autres possibilités.
SMP peut faire gagner énormément de temps

Préparer le passage à Windows 2000 Professionnel
par John Ruley
La compatibilité, les configurations hardware minimum et la facilité de mise à
jour font partie des sujets d'interrogation communs avant le passage à Windows
2000 Professionnel. Cet article répond aux 8 questions qui reviennent le plus
souvent concernant la transition à Windows 2000 Professionnel.

Dopez vos traitements de dates avec les champs nuls
par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation
de dates en RPG
Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base
de données : null. En vous offrant un moyen solide et élégant de traiter de futures
dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans
cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment
définir des dates nulles et explique comment les traiter dans des fichiers logiques,
des DFU (Data File Utility), des requêtes et le langage RPG IV.

Premier de cordée
par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs
maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.

Un regard neuf sur CODE/400
par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement
AS/400
La plupart des programmeurs AS/400 continue de développer du code en se servant
d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de
développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse.
En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à des écrans passifs faisaient partie du haut de gamme. Mais les temps
changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent
indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements
classiques.
Lorsque j'ai commencé à travailler fréquemment avec Java, j'ai décidé d'utiliser
un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM.
Un candidat évident m'est immédiatement venu à l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit
d'Aldon).
CODE/400 présente de nombreux avantages par rapport à un éditeur de texte générique
pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one
st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à
utiliser plusieurs outils. Il prend également en charge les lignes de commande
SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant
être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter
la version complète. (Pour de plus amples informations sur les restrictions de
la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt
écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts
majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse.
Lorsque la version Windows a été mise sur le marché, quelques années plus tard,
ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows,
toujours le "look and feel" OS/2.
Cependant, lorsqu'à la mi-97 j'ai assisté à une démonstration des nouvelles possibilités
du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté
de nouvelles fonctions à CODE/400. En outre, une nouvelle version est attendue
au courant de cette année.
Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un
intérêt. Pour vous aider à le maîtriser, j'en présente ici brièvement les fonctions
et les caractéristiques, et signale également certaines astuces permettant de
gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à une démonstration ou à un atelier CODE/400
si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans
passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir
en action pour se rendre compte de ses qualités. (Pour une la liste des ressources
complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").
Lorsqu'à la mi-97 j'ai assisté à une démonstration du produit, j'ai dû revoir
ma première impression
Démo CODE/400 On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG) et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation du code depuis le site Web d'IBM, à l'adresse http://www Lire l'article ![]() Comment manipuler ses données à distancePar Sabine Terrey ![]() L’administration de l’AS/400 avec SNMPpar Mel Beckman X
|