IBM-Intel : la guerre des processeurs continue

Tech |
> Tech
IBM-Intel : la guerre des processeurs continue

IBM-Intel : la guerre des processeurs continue

par Frank G. Soltis
Les processeurs IBM continuent de surpasser ceux d'Intel lorsqu'il s'agit de serveurs sur lesquels s'exécutent plusieurs applications La plupart des lecteurs de ce magazine connaissent peu ou prou les plans d'IBM en matière de processeurs pour l'AS/400. Il est donc intéressant de comparer les plans d'IBM pour ses serveurs à  l'offre processeurs d'Intel.
Les processeurs PowerPC présents dans les AS/400 actuels appartiennent à  la famille dite Star Series. Cette famille de microprocesseurs monopuces, 64 bits, a été spécialement conçue à  Rochester pour le type de tâches confiées aux serveurs sur l'AS/400. Ces mêmes processeurs animent également les modèles RS/6000 affectés à  des tâches de gestion.
En septembre 1998, nous présentions le premier membre de la Star Series, dénommé Northstar. C'était et c'est encore un microprocesseur de pointe.
En septembre 1999, nous présentions une version de Northstar plus rapide dénommée Pulsar et utilisée uniquement dans le RS/6000.
Dans le courant de cette année, nous présenterons le nouveau processeur I-Star. Il utilise les toutes dernières technologies semiconducteur d'IBM, y compris cuivre et SOI (Silicon-On-Insulator), pour plus que doubler les performances de Northstar. Au moment de son introduction, I-Star sera le microprocesseur destiné à  des serveurs le plus performant. Loin de s'endormir sur leurs lauriers, les ingénieurs de Rochester sont en train de créer un autre membre de la Série Star : S-Star, qui pousse encore plus loin les technologies semiconducteur pour obtenir une augmentation de performances d'environ 50 % par rapport à  I-Star. S-Star, qui devrait être le dernier membre de la Star Series, apparaîtra dans l'AS/400 au cours de l'année 2001.

Lire l'article
Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

par Scott Steinacher

A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.

            Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.

            Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.

            Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.

Lire l'article
Un projet tout Java

Un projet tout Java

Par Isabelle Nougier C'est en misant sur le futur et en optant pour un changement radical de technologie que la Cavamac refond intégralement son système d'information La Cavamac est une caisse de retraite et de prévoyance pour les agents généraux d'assurance sous tutelle de la Sécurité Sociale. Elle gère de l'ordre de 20000 cotisants et 30000 retraités, pour un effectif d'environ 80 personnes. Au moment du passage à  l'an 2000, cette caisse de retraite s'est vue confrontée à  un dilemme : fallait-il refondre complètement le système d'information ou fallait-il simplement modifier l'existant ? A ce moment précis, le problème ne s'est pas posé très longtemps, les délais imposés par une refonte du système étant trop importants pour l'échéance "An 2000".
Le passage à  l'An 2000 s'est donc fait en modifiant l'existant, mais l'idée de la refonte n'était pas écartée puisque le système d'information commençait à  vieillir ; sa fiabilité diminuait, il avait de nombreuses carences, il datait de la fin des années 70 et avait vu passer toutes les générations de midrange IBM, en passant par le 38 jusqu'à  l'AS/400, des morceaux de programmes avaient été rajoutés au fur et à  mesure des différents besoins, et il n'avait de ce fait jamais constitué une entité et pour ne pas se trouver confronter au même dilemme pour le passage à  l'Euro, la décision de la refonte du système a été prise courant du premier trimestre 1999.

Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java

Du fait de son statut, la Cavamac a pour obligation d'émettre un appel d'offres public. Cet appel d'offres a été lancé au milieu de l'année 1999; il imposait principalement deux contraintes, à  savoir celle de délais qui devaient être compatibles avec le passage à  l'Euro, et l'utilisation de l'AS/400 comme serveur central, cette plate-forme ayant largement fait ses preuves jusqu'alors. Le projet, baptisé NSI pour "Nouveau Système d'Information " (lire "Nessie", comme le fameux monstre qui se cache -paraît-il- dans les tréfonds du Loch Ness. Cherchez l'erreur !) dont le logo représente un éléphant (une référence à  la mémoire, paraît-il…) avait trois objectifs principaux : qualité, sécurité et productivité. Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java, dont une proposée par IBM.

UTI s'est tout de suite dirigée vers une solution entièrement Java, malgré le peu de recul que comptait cette technologie

La Cavamac n'a alors que peu hésité, malgré le risque que cela pouvait engendrer d'utiliser des technologies nouvelles, et en septembre 1999, c'est la proposition d'UTI (Union Technologies Informatique) en Java qui a été retenue. Cette société de services de 600 personnes aujourd'hui, à  forte connotation AS/400, n'était pas inconnue de la Cavamac puisque c'est elle qui, en son temps, avait assuré le passage à  l'An 2000. A la lecture du cahier des charges imposé par la Cavamac, UTI s'est tout de suite dirigée vers une solution entièrement Java malgré le peu de recul que comptait cette technologie, puisque à  l'époque il n'y avait qu'une trentaine de projets entièrement conçus en Java. Plusieurs raisons ont influencé ce choix, entre autres l'objectif de constituer un système pérenne (plus de 10 ans), d'avoir un système très souple en ce qui concerne les différentes compatibilités, avoir une maintenance aisée, et de plus UTI avait déjà  une expérience en interne, ce qui lui permettait de cerner parfaitement les avantages et les inconvénients de cette technologie.

Lire l'article
IBM recrute les meilleurs et les plus novateurs

IBM recrute les meilleurs et les plus novateurs

Domino et Java attirent les nouveaux éditeurs vers l'AS/400 Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines de milliers d'applications déjà  disponibles. En effet, il est tout aussi important que la plate-forme attire de nouvelles applications, créées dans des environnements de développement modernes, qui supportent les technologies e-business et ERP (Enterprise Resource Planning) les plus récentes.

Souvent, les nouvelles applications tirent un plus grand avantage des technologies qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles les plus récentes sont conçues dès le départ dans ces nouveaux environnements de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont les utilisateurs ne peuvent désormais plus se passer.

Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400 au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie permettant d'attirer les solutions les plus récentes et les plus novatrices vers sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement fiables et attractifs à  la communauté des développeurs. Il s'agit là  d'un effort continu qui se traduit entre autres, par une amélioration constante du support de TCP/IP et de Unix.

D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine), du support de Domino en mode natif et de fonctionnalités e-business intégrées au système. Les bases technologiques étant en place, la division AS/400 peut désormais recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer que la plate-forme dispose de solutions compétitives dans des domaines clés de la technologie, tels que le commerce électronique, la business intelligence, et la gestion des chaînes d'approvisionnement.

Les efforts de recrutement d'IBM visent à  satisfaire les besoins de cinq secteurs d'activité majeurs où l'AS/400 est déjà  très présent, tout en possédant une marge de progression considérable : la distribution, l'industrie, la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu un tableau à  deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée et les types de solutions les plus importants (ERP ou commerce électronique par exemple) constituent l'abscisse (figure 1).

L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs. Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces cases. Mais Big Blue invite également d'autres fournisseurs de solutions à  porter leurs offres sur AS/400.

“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400 continuent de disposer d'un ensemble de solutions très compétitif et moderne pour répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président de la branche systèmes d'entreprises de la Division AS/400.

Le simple fait de disposer d'une solution dans la case d'un tableau ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et les plus prisées dans chaque catégorie.

Prenez par exemple la catégorie probablement la plus importante de toutes : les applications métiers. Il y a quelques années, certaines solutions ERP très répandues sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400. Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste déjà  impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400, “nous

Lire l'article
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Configurer Windows 2000

Configurer Windows 2000

Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.

Lire l'article
Trouver les erreurs des données numériques avec SQL

Trouver les erreurs des données numériques avec SQL

SQL permet d'identifier les données erronées avant que le système ne se crashe, et cela sans programmes personnalisés La présence de données erronées dans un fichier peut provoquer des problèmes quels que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux données du champ. Lorsqu'un programme rencontre des données erronées, il génère le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802), selon le type de détection d'erreurs interne effectué. Les langages Query et SQL peuvent néanmoins afficher ou imprimer des caractères de substitution à  la place des données erronées, mais ils ne mettront pas à  jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.

La présence de données erronées dans un champ numérique peut également influer sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un champ contenant des données erronées fait partie d'une jointure avec un autre fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les enregistrements erronés sont souvent difficiles à  localiser, et il n'existe pas de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans la base de données.

Fort heureusement, SQL propose des méthodes pour aider à  localiser les données erronées sans écrire de programmes personnalisés ni laisser le système les détecter en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère les données numériques comme valides que lorsque certains octets occupent certaines positions dans un champ.

Lire l'article
Les bonnes astuces de nos lecteurs

Les bonnes astuces de nos lecteurs

L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à  nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.

Lire l'article
Améliorations extrêmes pour DB2 UDB en V4R5

Améliorations extrêmes pour DB2 UDB en V4R5

par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à  travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.

La plus importante amélioration réside dans l'adjonction de Visual Explain à  la boîte d'outils bases de données d'OpsNav

Lire l'article
PPTP, pour un accès sécurisé au réseau de l’entreprise

PPTP, pour un accès sécurisé au réseau de l’entreprise

La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes entreprises ne peuvent pas s'offrir la ligne spécialisée à  grande vitesse, le firewall, le routeur, les logiciels, le support et la maintenance nécessaires pour créer même un simple WAN. La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet, moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts de démarrage traditionnellement liés à  la création d'un WAN d'entreprise. Les modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel à  faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network) très performants.Grâce à  l'association d'une connexion Internet permanente à  grande vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service) et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant accès à  Internet bénéficient d'une connectivité sécurisée instantanée au réseau de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications téléphoniques longue distance (en supposant qu'ils puissent accéder à  un ISP local). Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance, de la mise à  jour et du dépannage de l'infrastructure du WAN. Le Service Pack 4 de NT 4.0 comprend des mises à  jour de PPTP et RRAS assurant des connexions sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant ainsi significativement les performances et la fiabilité des VPN.

Lire l'article
Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes régulières !

La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc pu restaurer les données. Cet article détaille les 6 erreurs à  ne pas commettre dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance de vos systèmes.

Lire l'article
Bâtir un site Web à  haute disponibilité avec MSCS et IIS

Bâtir un site Web à  haute disponibilité avec MSCS et IIS

Microsoft Cluster Server est un service précieux, mais méconnu, de Windows NT Server 4.0 édition Enterprise, qui augmente le temps de production grâce à  une disponibilité élevée. Dans cet article, nous détaillerons les fonctions de base de MSCS et son utilisation avec Internet Information Server pour configurer un site Web à  haute disponibilité.

Lire l'article
SSL et la cryptographie

SSL et la cryptographie

Historiquement, SSL est un protocole mis au point par Netscape pour la sécurisation des communications sur le Web. Tous les acteurs du marché ont accepté ce protocole et le supportent, en attendant l'arrivée d'un standard international. Ce standard appelé TLS (Transport Layer Security), basé sur SSL, est mis au point par le l'IETF (Internet Engineering Task Force) et a été publié il y a peu de temps (TLS 1.0). Tous les éditeurs significatifs supportent ou ont annoncé leur intention de supporter TLS 1.0.Afin de comprendre ce qu'est SSL, il est indispensable de maîtriser les concepts de cryptographie qui en constituent les fondations.

Lire l'article
Optimiser les applications pour Terminal Server

Optimiser les applications pour Terminal Server

L'un des aspects les plus épineux de l'installation d'un système informatique basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition Terminal Server risque donc de rencontrer des problèmes avec certaines applications. Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur. Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres ne savent pas s'il faut appliquer des paramètres à  un utilisateur ou à  un ordinateur, et certaines stockent les informations dans des emplacements inadaptés à  un OS multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications de ce type, de devoir les exécuter à  partir de l'ordinateur client. Heureusement certains problèmes peuvent se résoudre, à  condition de leur consacrer un peu de temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les astuces présentées ici vous aideront à  tuner celles pour lesquelles c'est le cas.

Lire l'article
Visite guidée de Babylone

Visite guidée de Babylone

Le tout dernier serveur d'interopérabilité d'entreprise, mis au point par Microsoft sous le nom de code Babylone, va remplacer SNA Server de la suite BackOffice et permettra, tout comme ce dernier, d'intégrer les réseaux Windows avec les mainframes et les AS/400 d'IBM. L'un des principaux objectifs de Microsoft pour Babylone est de se débarrasser des contraintes de SNA Server et d'englober totalement TCP/IP comme protocole réseau de base. L'objectif secondaire est d'approfondir le niveau d'intégration assuré par le serveur. Si Microsoft SNA Server assurait la connectivité de base des hôtes, Babylone passera, quant à  lui, de la couche de connectivité de base au domaine de l'intégration des applications. Le tout nouveau serveur d'interopérabilité d'entreprise de Microsoft comprend beaucoup de nouvelles fonctions, dont certaines s'appuient sur les technologies actuelles de SNA Server, mais il lui manque malgré tout quelques pièces du puzzle de l'interopérabilité d'entreprise.

Lire l'article
Les stratégies de groupe

Les stratégies de groupe

Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à  supporter le système et les utilisateurs. Quiconque a un jour travaillé à  l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à  peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).

Lire l'article
Le Triangle d’Or

Le Triangle d’Or

par Samy Mosimann Dans le monde de la banque privée, la place de l'AS/400 reste prépondérante, avec un facteur de 1 à  8 par rapport au nombre d'installations Unix Genève, Zurich et Luxembourg sont les trois sommets du triangle d'or de l'activité bancaire privée en Europe. Ces banques sont des établissements qui ne se comparent pas aux grandes banques nationales ou publiques européennes. Elles sont moins importantes et emploient de moins de 40 à  plus de 500 employés. Globalement, on peut estimer qu'environ 1000 banques sont en activité dans ce domaine en Suisse et au Luxembourg.

Lire l'article
Sybase : une stratégie d’entreprise

Sybase : une stratégie d’entreprise

Fondée en 1984, la société Sybase s'est rapidement fait connaître en tant qu'éditeur de SGBDR. Les performances impressionnantes, la simplicité de mise en oeuvre et la stabilité de SQLServer sont largement reconnues sur le marché. Sybase a acquis une image de société à  la pointe de la technologie grâce notamment à  l'introduction des procédures stockées et des triggers, aujourd'hui supportés par tous les grands éditeurs de SGBD. avec une simple station Sun, sans le moindre incident d'exploitation pendant des mois (en ne redémarrant le serveur qu'une ou deux fois par an pour des mises à  jour du système d'exploitation).

Ce niveau de performance et de stabilité a permis à  Sybase de conquérir rapidement le marché bancaire et celui de l'assurance - les banques de Wall Street ont par exemple presque toutes choisi ce SGBDR.

Après dix ans de croissance et de succès, Sybase a connu des revers et de sérieuses difficultés pendant plusieurs années. Les difficultés n'étaient pas que financières et les incidents de migration vers les nouvelles releases de Sybase se sont succédés.

Pendant cette période délicate la société a multiplié les nouveaux produits et acquisitions de sociétés, sans réellement réussir à  redresser la situation... jusqu'à  l'année dernière. Il faut remarquer que même au plus fort de la tempête les clients traditionnels de Sybase n'ont pas abandonné et sont restés fidèles, donnant ainsi au marché un signe clair de la confiance à  long terme qu'ils avaient dans la société et dans les produits.

A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits et profondément changé son approche du marché.

Ce bouleversement a été un véritable succès pour la société d'Emeryville. Sybase a renoué avec les bénéfices en 1999 et fait cette année là  un chiffre d'affaires record de 872 M$. Après la pluie, le beau temps…

A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits et profondément changé son approche du marchéSybase est à  présent restructuré en quatre divisions : Internet Application Division (IAD), Information Anywhere (I-Anywhere, anciennement MEC, Mobile Embedded Computing), Business Intelligence (BI) et Enterprise Solution Division (ESD). Si cette dernière division (qui inclut le traditionnel moteur de base de données) reste un pilier de la stratégie de Sybase, l'évolution de la société vers le développement de solutions pour la Net-Economie place la division IAD dans une position stratégique.

Lire l'article
Des Clusters pour Windows NT

Des Clusters pour Windows NT

Pour les applications stratégiques de l'entreprise, les clusters sont le test décisif pour mettre à  l'épreuve un OS. Bien que les clusters Windows NT ne soient pas encore très répandus, plusieurs éditeurs ont commencé à  présenter des solutions, qui viennent modifier significativement le paysage du clustering sous NT. Selon les prévisions d'IDC (International Data Corporation), les entreprises mettront en cluster 60 pour cent des serveurs NT existants en 2001. Microsoft Cluster Server (MSCS) a fait son apparition dans NT Server 4.0, Enterprise Edition au début de 1998. C'était le projet Wolfpack, un cluster de type shared-nothing à  2 noeuds assurant une bascule en cas de panne d'un serveur.
Pour l'instant, les constructeurs comme Compaq garantissent 99,9 pour cent de temps de bon fonctionnement (c'est-à -dire seulement 8,76 heures d'indisponibilité) par an pour MSCS. De par les 5 minutes nécessaires pour une réinitialisation, MSCS peut prétendre à  la haute disponibilité, mais on ne peut pas parler de criticité. Je n'ai jamais admis l'argument de Microsoft selon lequel la majeure partie de la clientèle de Microsoft peut se contenter de 8,76 heures de temps d'indisponibilité par an.
Etant donné la lenteur laborieuse des progrès du clustering, MSCS sortira en version 2 noeuds dans Windows 2000 Advanced Server (AS). Mais la technologie de base du clustering Microsoft est sur le point de faire un pas en avant significatif. D'ici février 2000 Microsoft sortira une version de cluster à  4 noeuds basée sur MSCS dans Windows 2000 Datacenter Server (Data Center).
Dans un cluster à  4 noeuds, les membres utilisent successivement la ressource partagée qui définit le cluster (normalement un périphérique de stockage) et le cluster n'a pas besoin d'une réinitialisation du système pour ré attribuer les ressources lorsqu'un système membre tombe en panne. Les composants du cluster peuvent distribuer la charge de travail d'un membre défaillant du cluster avec un équilibrage des charges basé sur la redirection TCP/IP. Le cluster à  4 noeuds de Microsoft a donc plus de capacités de clustering que le cluster à  2 noeuds.
La technologie de base du clustering Microsoft est sur le point de faire un pas en avant significatif
Le clustering amélioré est une fonction majeure de Data Center. Avec l'extension du support SMP à  32 processeurs, Data Center assurera une évolutivité et une tolérance aux pannes que les grandes entreprises ne manqueront pas de considérer. Data Center bénéficiera également de Process Control, nouvel outil de gestion basé sur la technologie Job Object, développé par Microsoft conjointement avec Sequent Computer Systems. Process Control permet de créer des règles pour gérer les ressources applicatives dans les grands clusters de serveurs.
D'après les responsables du Clustering chez Microsoft, il existe trois architectures de serveurs sur le marché : les clusters de serveurs, les clusters d'équilibrage des charges du réseau et les clusters d'applications. Les clusters de serveurs fournissent le failover lorsqu'un serveur cesse de reconnaître la pulsation du cluster. MSCS appartient à  ce type de cluster. Les clusters d'équilibrage des charges de réseau ont un serveur maître qui distribue les requêtes aux serveurs membres pour créer l'équilibre. Network Load Balancing (NLB) de Microsoft effectue ce type de clustering sur 32 serveurs. Microsoft a basé NLB sur Convoy Cluster de Valence Research qu'il a racheté.
Les clusters d'applications, également baptisés clusters d'équilibrage de charges des composants, sont équipés d'un routeur équilibrant les charges des composants COM+. Les clusters d'applications permettent la haute disponibilité au niveau de la logique de gestion d'une solution de réseau distribuée.
A l'origine, Microsoft avait l'intention de faire des clusters d'applications un élément de Data Center.
Cependant, le 13 septembre dernier, l'éditeur a annoncé qu'il sortira le clustering des applications comme produit individuel baptisé AppServer
Microsoft a testé un cluster d'applications à  8 noeuds et sortira probablement un cluster à  16 noeuds très prochainement.
Il existe trois architectures de clusters : disque partagé, disque en miroir et shared nothing. Les clusters VAX et Oracle Parallel Server utilisent

Lire l'article