Actualités, Dossiers et Ressources IT Professionnelles -
lundi 12 janvier 2026
>
Tech
Optimiser les performances batch de l’AS/400, 2e partie
par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch
pour obtenir une efficacité maximale
Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes
permettant d'améliorer les performances du traitement base de données du batch.
Poursuivons cette discussion, et examinons d'autres possibilités.
par John Ruley
La compatibilité, les configurations hardware minimum et la facilité de mise à
jour font partie des sujets d'interrogation communs avant le passage à Windows
2000 Professionnel. Cet article répond aux 8 questions qui reviennent le plus
souvent concernant la transition à Windows 2000 Professionnel.
Dopez vos traitements de dates avec les champs nuls
par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation
de dates en RPG
Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base
de données : null. En vous offrant un moyen solide et élégant de traiter de futures
dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans
cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment
définir des dates nulles et explique comment les traiter dans des fichiers logiques,
des DFU (Data File Utility), des requêtes et le langage RPG IV.
par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs
maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.
par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement
AS/400
La plupart des programmeurs AS/400 continue de développer du code en se servant
d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de
développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse.
En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à des écrans passifs faisaient partie du haut de gamme. Mais les temps
changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent
indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements
classiques.
Lorsque j'ai commencé à travailler fréquemment avec Java, j'ai décidé d'utiliser
un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM.
Un candidat évident m'est immédiatement venu à l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit
d'Aldon).
CODE/400 présente de nombreux avantages par rapport à un éditeur de texte générique
pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one
st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à
utiliser plusieurs outils. Il prend également en charge les lignes de commande
SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant
être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter
la version complète. (Pour de plus amples informations sur les restrictions de
la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt
écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts
majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse.
Lorsque la version Windows a été mise sur le marché, quelques années plus tard,
ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows,
toujours le "look and feel" OS/2.
Cependant, lorsqu'à la mi-97 j'ai assisté à une démonstration des nouvelles possibilités
du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté
de nouvelles fonctions à CODE/400. En outre, une nouvelle version est attendue
au courant de cette année.
Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un
intérêt. Pour vous aider à le maîtriser, j'en présente ici brièvement les fonctions
et les caractéristiques, et signale également certaines astuces permettant de
gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à une démonstration ou à un atelier CODE/400
si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans
passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir
en action pour se rendre compte de ses qualités. (Pour une la liste des ressources
complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").
Lorsqu'à la mi-97 j'ai assisté à une démonstration du produit, j'ai dû revoir
ma première impression
Démo CODE/400
On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG)
et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation
du code depuis le site Web d'IBM, à l'adresse http://www
Lire l'article
Comment manipuler ses données à distance
Par Sabine Terrey
La société Pourkoipa, créée en 1989, appartient à 100% au groupe Danel, le leader
des imprimés de gestion en Europe.
Les activités de Pourkoipa couvrent trois domaines bien précis : l'impression
numérique, le prépresse, le multimédia. Il faut toutefois noter que depuis novembre
2000, le volet multimédia fait désormais partie intégrante d'une seule et unique
société : C-sium. Cette SSII orientée Internet appartient au groupe Danel et au
groupe Staci. C-sium compte aujourd'hui 50 collaborateurs, et propose une activité
de front office orientée Web, et une activité back office orientée SAP.
Il s'agissait en quelque sorte de connecter des systèmes d'informations
hétérogènes et de s'attacher ensuite à la migration en elle-même
par Mel Beckman
Suivre les performances, les événements et les configurations à distance, en utilisant
SMNP (Simple Network Management Protocol)
La plupart des gens qui entendent parler de l'administration de l'AS/400 à distance
pensent immédiatement à OpsNav (Operations Navigator). Effectivement, OpsNav permet
d'effectuer à distance une large gamme de tâches administratives : reconfiguration
de l'OS/400, démarrage et arrêt des services, et manipulation des files d'attente
de jobs et d'imprimantes. Pourtant, si OpsNav est un excellent outil pour contrôler
un AS/400 à distance, ce n'est pas vraiment un outil d'administration à distance
si, par administration, on entend : suivre les performances, surveiller les valeurs
système sensibles et réagir à des événements imprévus. Pour vraiment administrer
ou gérer un système, il faut considérer son comportement vis à vis de l'ensemble
du réseau, y compris de nombreuses unités non-AS/400, comme des commutateurs LAN,
des routeurs et des serveurs Windows.
Il est clair qu'OpsNav ne se hisse pas à ce niveau. Heureusement, l'OS/400 supporte
le protocole d'administration à distance le plus répandu : SNMP (Simple Network
Management Protocol). C'est un standard ouvert, hétérogène, qui permet de collecter
des statistiques de performances, suivre des événements et contrôler des unités
à distance. Comme SNMP est ouvert, les développeurs de produits SNMP disposent
d'un marché qui dépasse largement les simples utilisateurs d'AS/400, d'où une
concurrence féroce entre les produits. Le vainqueur c'est vous : avec un large
éventail d'outils logiciels SNMP proposé. Entrons dans les arcanes de SNMP " générique
" et de SNMP sur l'AS/400, puis intéressons-nous à quelques produits SNMP.
Améliorer SQL/400 avec des fonctions définies par l’utilisateur
par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à l'intérieur
d'instructions SQL
SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données
et être codé plus rapidement qu'un programme en langage de haut niveau (HLL :
High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante
lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer
une logique spécialisée et centralisée à l'intérieur d'instructions SQL. Avec
la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).
par Xavier Facélina
Cet article aborde le système Linux non pas par son histoire ou par son positionnement
philosophique, politique ou économique, mais par sa structure technique. En traitant
différents aspects de Linux, en allant du plus proche de la machine au plus éloigné,
nous devrions arriver à une compréhension globale de ce qu'est réellement Linux.
Au coeur du système : un noyau (kernel). Tout est là . Linux s'articule tout entier
autour de ce noyau dont le développement est réalisé par la communauté des kernel-developers,
sous l'oeil vigilant de Linus Torvald en personne.
par Patrick Botz
Le package applicatif de votre fournisseur est-il compatible avec vos exigences
en matière de sécurité ? Voici 11 questions et leurs réponses, qui vous aideront
à le déterminer.
Face aux nombreux éditeurs de logiciels applicatifs, on risque fort d'en rencontrer
un (si ce n'est déjà fait…) qui connaît peu la sécurité, ou qui l'ignore purement
et simplement. Mais comment protéger le système et les données contre des fournisseurs
laxistes ? Premièrement, ne partez pas du principe que le fournisseur comprend
la sécurité, même s'il vend lui-même des produits de gestion de sécurité ! Ensuite,
sachez que sauf si vous êtes sur le point d'acheter du logiciel à un fournisseur,
vous n'avez pas beaucoup de moyens pour l'amener à respecter vos règles de sécurité.
La sécurité et l'intégrité du système sont finalement de votre propre responsabilité.
Pour les assumer, il faut comprendre les ramifications du logiciel, en matière
de sécurité. Il faut savoir comment les éditeurs réalisent leurs applications
et comprendre le modèle de sécurité utilisé. Pour cela, il faut interroger les
éditeurs pour déterminer leur degré de connaissance des sécurités et pour voir
si leur modèle de sécurité applicative est en harmonie avec le ou les modèles
de sécurité en vigueur sur votre système.
Pour vous aider à trier le bon grain de l'ivraie, j'ai dressé une liste de questions
à poser aux fournisseurs d'applications. Chaque question est suivie d'une explication,
d'une description de réponse rationnelle, et des mesures supplémentaires à prendre
pour s'assurer que les programmes du fournisseur ne contourneront pas votre politique
de sécurité. Ce jeu de questions n'est nullement exhaustif, mais il comporte quelques
points importants.
Windows 2000 Datacenter Server : une démarche nouvelle chez Microsoft
par Christophe Boulan
Avec Windows 2000 DataCenter, Microsoft entend jouer dans la cours des grands
d'où le narguaient jusqu'à présent les systèmes mainframes, les grands UNIX et
les AS/400. Mais pour cela, il ne suffit pas de créer un Windows 2000 plus puissant.
Microsoft a du revoir notamment ses systèmes de certification et son approche
des services de support afin de répondre aux besoins des applications stratégiques
des grands comptes. Une véritable révolution culturelle pour Microsoft.
à‡a y est ! Microsoft a désormais lancé toute la famille Windows 2000 32-bit avec
la sortie de Windows 2000 Datacenter Server. Datacenter s'appuie sur les fonctions
de Windows 2000 Advanced Server, auxquels s'ajoutent toutes les corrections de
bugs du Service Pack 1, ainsi que le support de 64 GO de RAM, des processeurs
32-bit, du clustering à 2 et 4 noeuds, du partitionnement et de l'équilibrage de
la charge réseau. Windows 2000 Datacenter est destiné aux entreprise engagées
dans l'e-commerce, aux ASP (Application Service Providers) et autres clients haut
de gamme à le recherche de fiabilité et de disponibilité. Datacenter Server est
la première véritable entrée légitime de Microsoft sur un marché dominé par les
gros bras.
Longtemps, Microsoft s'est fait l'avocat d'un modèle d'entreprise du type de celui
de Windows 2000 et Windows NT : distribué. Windows 2000 Datacenter associe les
avantages de la montée en charge horizontale (par ajout de serveurs) de Windows
2000, avec un modèle plus traditionnel de croissance verticale - un gros serveur
avec de fortes capacités d'évolution en multiprocesseur. Avec Datacenter, Microsoft
espère gagner enfin la crédibilité qui lui est refusée depuis l'annonce initiale
de Windows NT. (L'image de Windows NT a souffert de défauts et de limitations
parfois véritables, parfois perçues.) Mais pour atteindre cet objectif, il ne
suffit pas de construire un Windows 2000 plus gros. Pour répondre aux exigences
de clients haut de gamme, dont bon nombre n'auraient certainement pas fait confiance
à Windows 2000 autrement, Microsoft a créé un programme de tests de fiabilité
baptisé Windows 2000 Datacenter Program, pour s'assurer que Datacenter ne sera
installé que sur des configurations intégralement testées et validées.
La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine
compatible Datacenter doit passer
La clé du programme est le Hardware Compatibility Test (HCT) que chaque machine
compatible Datacenter doit passer. Dès lors qu'un matériel a passé cette batterie
de tests rigoureux (voir l'encadré " HCT : une certification matérielle spécifique
"), Microsoft certifie sa compatibilité avec Datacenter et le place sur la liste
de compatibilité matérielle (HCL) de Windows 2000 Datacenter, disponible sur le
site Web de Microsoft. De par la rigueur des tests pratiqués, les produits de
la HCL de Datacenter ne sont qu'un sous-ensemble des HCL des autres versions de
Windows 2000. Les systèmes Datacenter doivent garantir au moins 99,9 % de disponibilité
et les constructeurs qui vendent de tels systèmes doivent fournir régulièrement
à Microsoft des rapports de disponibilité et autres statistiques. De plus, les
systèmes Datacenter doivent pouvoir supporter au moins 8 processeurs, même s'il
peuvent être livrés avec seulement 1 processeur. Le système de licences est basé
sur le nombre de processeurs que le système peut supporter et il faut acquérir
des licences d'accès client séparément.
Certes, Windows 2000 Datacenter semble en mesure de pouvoir résoudre bon nombre
des problèmes de montée en charge non résolus par les grandes entreprises utilisant
Windows 2000. Mais reste à savoir si le produit pourra réussir sa percée sur ce
marché haut de gamme. Il sera intéressant de voir quelle plate-forme les entreprises
choisissent au fur et à mesure que Windows 2000 monte en puissance.
par Bryan Meyers
En V4R4, la fidèle
arrière-garde des applications AS/400 évolue pour s'adapter aux environnements
client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à faire fructifier vos compétences actuelles en RPG, et à préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.
par Samy Mosimann
En route pour une expérience enrichissante...
Nous nous envolons par l'avion du matin en direction de Chicago, où nous arrivons
dans l'après midi. Après les formalités de police et de douane, nous nous dirigeons
vers la porte B33 où nous embarquerons sur l'avion de Rochester (MN). On y repère
rapidement les malades qui se rendent à la fameuse Clinique Mayo, ainsi que les
IBMers qui ont sorti leurs Thinkpad pour travailler en attendant le départ. Encore
une heure de vol et nous arrivons à destination. A Genève, il est passé minuit
!
Le lendemain matin, en route pour le Centre de test des laboratoires AS/400 de
Rochester, où nous sommes accueillis par Bill Larson, à la tête de l'équipe de
3 personnes qui va s'occuper de nous durant toutes les séances du “benchmark test”.
Notre équipe (le client) comprend 6 personnes dont un chef de projet, 1 programmeur
connaissant le langage C, un business-analyst (chargé de dérouler et de lancer
les menus), 1 créateur d'environnement. IBM Suisse a délégué 2 spécialistes dont
un chef de projet.
Le Centre de test de Rochester a été créé en 1993. Il a pour but de définir la
configuration optimale d'un AS/400 en tenant compte de l'environnement réel d'un
client, soit nombre d'utilisateurs, applications en transactionnel et en batch,
réserves de capacités nécessaires et temps de réponse requis, etc. Près de 500
“benchmark tests” ont déjà été effectués à Rochester. Pour information, un centre
identique existe à Santa Palomba (près de Rome en Italie) à l'usine où sont assemblés
les AS/400 pour l'Europe.
Près de 500 “benchmark tests” ont déjà été effectués à Rochester
par Pam Jones
Les coûts de maintenance élevés des systèmes d'informations conduisent de nombreuses
entreprises à s'intéresser au modèle ASP.
Il est de retour ! Le bon vieux modèle "service bureau" refait surface, sous la
forme cette fois des ASP (Applications Service Providers). Des services bureaux
comme la "Service Bureau Corporation" d'IBM ont connu leur heure de gloire du
milieu des années 60 et au début des années 70.
A cette époque, la force motrice qui justifiait ce modèle était le coût des équipements
informatiques. Les petites et moyennes entreprises, qui ne pouvaient pas se permettre
de posséder leurs propres machines, étaient contraintes de les louer. Vers le
milieu des années 70, IBM, Digital et d'autres constructeurs ont commencé à proposer
des mini-ordinateurs à un prix abordable, à commencer par les System/3 et System/32
d'IBM. Cette offre a été à l'origine de plus de 20 ans d'investissements informatiques
internes.
Aujourd'hui, une multitude de facteurs convergent pour ressusciter le modèle des
applications louées comme alternative aux systèmes internes.
Une fois de plus, les coûts de possession élevés des systèmes informatiques constituent
le facteur le plus important contribuant à la résurgence du modèle de la location.
Désormais, il n'y a pas que le matériel dont le prix soit élevé, mais également
les mises à jour des logiciels, le personnel chargé de la maintenance du parc
informatique et les logiciels installés. "De nos jours, les dépenses les plus
élevées sont liées aux personnes chargées d'assurer le bon fonctionnement des
systèmes, la maintenance des logiciels, etc...
Il est beaucoup plus simple de répartir les coûts entre plusieurs entreprises
utilisatrices et de demander à un expert de s'en occuper sur un site à distance
plutôt que d'essayer de recruter et de former le personnel soi-même. Le coût et
la commodité conduisent les entreprises à adopter le modèle ASP", déclare Dan
Barrow, Président de Data Processing Services, un ASP basé à Indianapolis et qui
propose une application de gestion des ventes en gros.
Par ailleurs, le temps est également approprié en termes de technologie pour un
retour vers l'hébergement des systèmes informatiques sur des sites distants. L'avancée
technologique la plus importante, et qui a contribué au retour des ASP, est le
succès de l'Internet et la popularité des interfaces utilisateur de type navigateurs.
L'Internet et le Web ont considérablement popularisé le modèle de l'informatique
distribuée. La popularisation des accès Internet, tant en entreprise qu'à domicile,
fait que les utilisateurs sont de plus en plus à l'aise avec l'idée d'accéder
à des applications à distance. Les performances pures du matériel ainsi que les
technologies avancées de développement d'applications Web d'aujourd'hui représentent
également des contributions majeures à la montée en puissance des ASP.
Les coûts de possession élevés des systèmes informatiques constituent le facteur
le plus important contribuant à la résurgence du modèle de la location
CVTSPLSTMF : pour que les spoules soient encore plus simples
par Peter Clifford
De nouveaux paramètres rendent cet utilitaire de publication de rapports AS/400
encore plus polyvalent
Dans un précédent article, " CVTSPLSTMF facilite les spoules ", NEWSMAGAZINE,
octobre 2000, j'expliquais comment ma commande CVTSPLSTMF (Convert Spooled File
to Stream File) pouvait aider à publier des rapports AS/400 classiques dans les
formats suivants : texte ASCII, HTML ou PDF (Portable Document Format) Adobe.
Cet article a suscité des messages électroniques aussi nombreux qu'agréables,
mais certains lecteurs ont relevé quelques soucis et limitations de CVTSPLSTMF.
Nombreux sont notamment ceux qui ont subi une corruption des sources de programmes
pendant le téléchargement ou l'installation. Ceux qui ont eu du mal à lire les
fichiers PDF ou HTML créés par la commande CVTSPLSTMF, les indications figurant
dans l'encadré " Corriger la corruption de la source de CVTSPLSTMF " pourront
aider à détecter et à corriger ce problème.
Même si ma description originale de l'utilitaire évoquait clairement ses limitations,
ces lacunes ont agacé certains lecteurs, suscitant cette nouvelle version de CVTSPLSTMF.
Ainsi, l'option permettant de convertir des rapports en PDF traite désormais correctement
de larges rapports et des formats de page autres que A4 à l'italienne.
La commande est aussi accompagnée d'un texte d'aide, grâce à Jeff Kinzer.
On peut télécharger la nouvelle version de CVTSPLSTMF depuis le site Web de Systems
Journal, à l'adresse http://www.mysystemsjournal.com. Cet article résume certaines
modifications, sans montrer le nouveau code. Important : pour le téléchargement
du source en format PC ZIP, il faut lire ma mise en garde concernant la corruption
du code source dans l'encadré " Corriger la corruption du source de CVTSPLSTMF
".
Corriger la corruption du source de CVTSPLSTMF
Si l'on a du mal à ouvrir les fichiers PDF et HTML créés à l'aide de CVTSPLSTMF,
il est probable que le source à partir duquel les programmes RPG ont été
compilés, ait été corrompu pendant le téléchargement. PDF et HTML utilisent
tous deux des caractères de contrôle spéciaux : des quotes dans PDF, et
des parenthèses angulaires en HTML. Malheureusement, il y a un risque de
traduction incorrecte de ces caractères quand on déplace le source entre
PC et AS/400 (conversion ASCII-EBCDIC) ou entre AS/400 (conversion CCSID).
Pour vérifier la présence de ce problème, il faut ouvrir le source du programme
ILE RPG dans SEU et regarder la ligne contenant la phrase :
/PDF /Text
Cette ligne doit apparaître ainsi :
CALLP WritePDF('[/PDF /Text]')
Autrement dit, la phrase /PDF /Text doit se trouver entre quotes. S'il y
a autre chose qu'une paire de quote (un signe pourcent et un point d'exclamation,
par exemple), le source a été corrompu.
On peut corriger ce problème de deux manières. On peut remplacer les caractères
incriminés par les bons, en effectuant un scan/replace de tout le source
du programme puis en recompilant. On peut également télécharger à nouveau
les programmes depuis http://www.mysystemsjournal.com. Je conseille de télécharger
les programmes déjà compilés dans un fichier de sauvegarde, on évitera ainsi
très probablement le problème de mauvaise traduction du source.
PC
Les fonctions de CVTSPLSTMF ont été améliorées par l'ajout de paramètres
Lire l'article
Délégation Active Directory : des hauts et des bas
par Darren Mar-Elia
Les futures versions de nombreux produits Microsoft tels que Exchange Server,
Site Server et SQL Server ne fonctionneront plus sur le principe d'annuaires autonomes,
mais sur Active Directory (AD). Cette mutation obligera beaucoup d'entreprises
à déployer une infrastructure AD, ce qui leur posera un double défi : la planification
d'une implémentation de AD et sa gestion pour répondre aux nombreux besoins des
utilisateurs et des applications.
L'une des caractéristiques les plus importantes d'Active Directory, à savoir sa
capacité de supporter l'administration déléguée des objets d'annuaire à des groupes
d'utilisateurs spécifiés, oblige à bien comprendre la sécurité AD et les complexités
de sa gestion des permissions. Il est également indispensable de comprendre l'éditeur
d'ACL (listes de contrôles d'accès) d'Active Directory et l'assistant Délégation
de contrôle, de connaître les défis et les pièges que l'on risque de rencontrer
en mettant sur pied une stratégie de délégation AD.
par Pam Jones
En sachant interpréter les données des benchmarks, on arrive à distinguer les
faits des effets de manche
Pendant longtemps, les benchmarks standard ont rassuré les acheteurs en les convainquant
que le matériel qu'ils achetaient était une bonne affaire, ou, à tout le moins,
que ses performances étaient comparables à celles des autres. Il est vrai que,
bien que fonction des fournisseurs et sujets à la mauvaise interprétation par
les clients, les benchmarks fournissent une base de comparaison, même imparfaite.
Or, à l'ère d'Internet, les benchmarks traditionnels comme TPC-C s'avèrent insuffisants.
La soudaine explosion du Web a engendré des charges de travail nouvelles et différentes,
hors de portée des moyens de mesure habituels. Les utilisateurs ont du mal à comparer
entre elles les applications des serveurs Web et de e-commerce. Mais voici que,
récemment, sont apparus de nouveaux benchmarks Web et Java fort intéressants.
Quoique non exhaustifs, ils offrent un point de départ pour évaluer les performances
des serveurs AS/400e face aux nouvelles charges de travail du e-commerce. (Pour
plus d'informations sur ces benchmarks, reportez-vous à l'encadré "Benchmarks
standard Web et Java").
Les benchmarks fournissent une base de comparaison, même imparfaite
Il existe à ce jour quatre benchmarks indépendants des fournisseurs, permettant
de juger des forces de l'AS/400 en tant que serveur Web. Deux d'entre eux mesurent
les services Web directement, les deux autres mesurant les points forts de Java
sur une machine. Comme Java a été consacré "langage de l'Internet", et qu'un nombre
croissant d'utilisateurs AS/400 utilisent ou envisagent Java pour leurs déploiements
Web, ces benchmarks Java sont également utiles pour évaluer le potentiel d'un
serveur sur le Web. Outre les quatre benchmarks standard, il existe deux benchmarks
internes à IBM pour le service Java, souvent cités dans la communauté des développeurs
sur AS/400.
VolanoMark, de Volano LLC et SPECweb99 de SPEC (Standard Performance Evaluation
Corporation), mesurent respectivement les performances des services Java et Web.
Ces deux benchmarks, bien qu'instructifs, sont loin de représenter les lourdes
charges de travail mixtes et très transactionnelles qui caractérisent de plus
en plus l'activité d'un serveur Web. SPECjbb2000 de SPEC et TPC-W du Transaction
Processing Council sont les derniers benchmarks qui tentent de reproduire un service
transactionnel plus complexe en Java et sur le Web.
Si on analyse ces nouveaux benchmarks Web et Java pour comparer l'AS/400 à ses
concurrents (ou pour l'en défendre), pour de nouvelles applications e-commerce,
il est important de comprendre ce que chaque benchmark mesure, et en quoi le cas
testé se compare au déploiement concret envisagé. "La meilleure méthode pour un
utilisateur, consiste à mieux comprendre le benchmark, et à comparer ce modèle…
à son propre environnement applicatif", suggère un document TPC. "S'il y a correspondance
approximative, on dispose probablement d'un outil utile et pertinent pour comparer
les différents systèmes que l'on envisage d'installer."
par David Chernicoff
Depuis le début de l'année, ma boîte de réception d'e-mails semble devoir contenir
chaque jour un message de mon fournisseur d'antivirus. Ces messages contiennent
des alertes à propos de nouveaux virus et comportent des liens vers des sites
Web d'où l'on peut télécharger des fichiers permettant de protéger mon réseau
contre ces programmes malins. La majorité de ces messages concernent des alertes
et mises à jour concernent des formes diverses de virus macro qui ciblent en priorité
Microsoft Word ou Excel.
Comme tout bon administrateur réseau responsable, je télécharge toujours les mises
à jour des applications antivirus et les applique aussi bien sur les serveurs
que sur les clients. Je n'informe pas les utilisateurs de ces mises à jour : je
les mets en oeuvre, simplement. Or, je suis convaincu que la plupart des administrateurs
systèmes appliquent la même méthode et c'est là que réside le problème.
Tirer toute la puissance de la MMC de Windows 2000
par Kathy Ivens
La Microsoft Management Console (MMC) de Windows 2000 constitue un framework pour
l'administration et la gestion des configurations des systèmes. La beauté de la
MMC est qu'elle remplace les nombreuses interfaces nécessaires pour gérer Windows
NT et qu'elle simplifie la gestion des systèmes. La MMC a été amplement documentée
par Microsoft. On peut donc s'attendre à ce que les éditeurs de logiciels commencent
à inclure dans leurs solutions des composants logiciels enfichables la MMC pour
leur installation et configuration.
La Microsoft Management Console constitue une interface graphique pour les composants
logiciels enfichables d'administration - également baptisées snap-in. Ces briques
logicielles définissent et réalisent les tâches d'administration. La MMC en elle-même
n'offre pas de fonctions d'administration. Sa valeur ajoutée est qu'elle vous
permet d'ajouter et coordonner facilement les composants enfichables. La MMC offre
une interface de documents multiples qui peut exploiter les technologies Internet
et les contrôles ActiveX.
La MMC tourne sur les plates-formes Win32 (par exemple Windows 2000, NT 4.0 ou
Windows 9x). Windows 2000 comprend des snap-in en standard dans le menu Outils
d'administration du menu Démarrer. De nombreux autres produits Microsoft (notamment
le Kit de ressources de Windows 2000, SQL Server et Exchange 2000 Server), offrent
des composants enfichables supplémentaires.
On peut assembler plusieurs composants logiciels enfichables pour créer une console
personnalisée pour administrer les différents ordinateurs de votre entreprise.
Sauvegardez les consoles que vous avez créées sous forme de fichiers .msc (Management
Saved Console), et utilisez la méthode qui conviendra la mieux à votre environnement
pour les distribuer dans le système d'informations. (On peut par exemple rendre
les fichiers disponibles sous forme de raccourcis sur les bureaux ou comme options
du menu démarrer, envoyer les fichiers par e-mails ou encore publier les fichiers
dans une page Web.)
On peut assembler plusieurs composants logiciels enfichables pour créer
une console personnalisée
par Paula Sharick
Au fur et à mesure de la croissance des entreprises, se développent parallèlement les tâches quotidienne de maintenance et d'administration des systèmes informatiques, indispensables pour continuer à satisfaire les utilisateurs et à faire tourner rondement le réseau.Les entreprises ayant déjà dû faire face à une période d'embauche sérieuse, savent très bien ce que chaque nouvel employé représente comme travail pour le personnel du service informatique : nouveau compte, nouveau profil et script de connexion, espace de stockage sur le serveur, contrôles d'accès aux applications et aux données et, éventuellement, capacités d'accès à distance. De plus, au fur et à mesure que les imprimantes prolifèrent dans l'entreprise, une myriade de problèmes d'impression inonde quotidiennement le Service de support technique.
Au fur et à mesure que s'étendent les réseaux et les ressources qu'ils supportent, la charge s'accroît rapidement sur l'équipe du support informatique - 2.000 utilisateurs accédant à 200 ressources partagées génèrent plus d'un million de demandes d'assistance potentielles. Même une grande équipe informatique ne peut pas gérer efficacement et dans les temps un tel niveau de complexité. Heureusement, Windows 2000 fournit une fonction très précieuse, la délégation des tâches de routine d'administration et de support à l'échelle de l'entreprise. Pour tirer avantageusement partie des fonctions de délégation d'Active Directory, il faut commencer par définir des unités organisationnelles (UO), puis identifier les tâches à déléguer et ajouter les membres du personnel responsables de la gestion distribuée et de la maintenance. Une fois cette infrastructure en place, l'assistant de Délégation de contrôle d'AD peut être utilisé pour déléguer rapidement les permissions et les droits indispensables à chaque groupe pour accomplir les activités de gestion qui lui ont été assignées.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.