> Windows
Réplication d’A.D. et vecteurs à  jour

Réplication d’A.D. et vecteurs à  jour

par Mark Minasi
AD mémorise non seulement l'USN local qui génère une mise à  jour, mais également le GUID (globally unique identifier) du DC qui est à  l'origine de la mise à  jour. Ainsi, AD peut faire la différence entre une mise à  jour qu'un DC à  l'origine génère et une qu'un DC se contente de transmettre à  un autre DC ...

Lire l'article
Des solutions de sécurité pour iSeries et Windows

Des solutions de sécurité pour iSeries et Windows

Des solutions de gestion et de sécurité pour les environnements i et Windows.

Anael Solutions, division de Geac Enterprise Solutions France présente Anael travail temporaire, nouvelle solution globale de gestion au quotidien, dédiée aux entreprises de travail temporaire et fonctionnant en environnements iSeries, Windows NT et Windows 2000.

Lire l'article
Pour y voir plus clair dans les bases de données avec OpsNav

Pour y voir plus clair dans les bases de données avec OpsNav

Par Jim Flanagan
La V5R1 rend encore plus facile l'utilisation de votre base de données, grâce à  quelques ajouts et améliorations apportés à  la fonction Database d'OpsNav (Operations Navigator). Parmi les nouveautés, citons une vue graphique de la base de données appelée Database Navigator.

  Les fonctions base de données, nouvelles et améliorées, d'OpsNav V5R1 simplifient les bases de données complexes.

  Autre nouveauté : un moyen de recréer des instructions SQL DDL pour les objets de base de données existants, appelé Generate SQL. La V5R1 améliore également les fonctions Run SQL Scripts et Visual Explain.

Lire l'article
Les fournisseurs de matériels se préparent  à  conquérir le marché du middleware

Les fournisseurs de matériels se préparent à  conquérir le marché du middleware

par Cheryl Ross
Selon les experts, la bataille qui se livre sur le marché des serveurs applicatifs Web se résume rapidement à  la possession ou non du matériel.

Lire l'article
Exchange 2000 : Choisir son scénario de déploiement

Exchange 2000 : Choisir son scénario de déploiement

par Thierry Demorre
Après le succès des versions précédentes, ayant significativement augmenté la part de marché de Microsoft dans les entreprises, un certain nombre de nouvelles fonctionnalités ont été ajoutées au produit afin de conforter sa place dans le système d'information des grandes entreprises.

Après l'avènement de Windows 2000, et notamment d'Active Directory, Microsoft Exchange 2000 est le premier logiciel à  réellement tirer partie de la technologie d'annuaire LDAP implémentée par Active Directory.
  Cependant, un constat s'impose, c'est que plus que jamais, la planification reste l'un des facteurs essentiels de réussite dans le déploiement d'un tel système.
  Aisée lorsqu'il s'agit de fournir une boîte aux lettres à  10 utilisateurs, la mise en oeuvre se révèle vite plus complexe lorsqu'il s'agit d'une multinationale disposant de filiales dans le monde entier, de liaisons réseaux peu ou pas fiables, et de plusieurs milliers voire dizaine de milliers d'utilisateurs.
  Ce document se propose de vous indiquer quelques “ bonnes pratiques ” et des retours d'expérience du déploiement dans des grandes infrastructures.

Comme indiqué précédemment, Exchange 2000 est la première version d'Exchange à  s'appuyer sur Active Directory. En quoi cela impacte-t-il le design de votre système de messagerie?
  Pour cela, il convient tout d'abord de comprendre quels sont les services fournis par Windows 2000, et de quelle façon Exchange 2000 les exploite.

Lire l'article
La V5 muscle le RPG IV

La V5 muscle le RPG IV

par Gary Guthrie
Pour jeter les bases du RPG en format libre, la V5 augmente le nombre de fonctions intégrées (BIF, built-in function) dans le langage. Même si la plupart des nouvelles venues remplacent simplement des codes opération existants, leur arrivée offre d'intéressantes possibilités d'amélioration du code, tant en format libre qu'en format fixe.

Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à  lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à  erreur que les codes opération RPG qu'elles remplacent.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : iSeries News Vol.1 Num.3 - Mars 2002

Lire l'article
www.MySystemsJournal.com devient www.ItPro.fr

www.MySystemsJournal.com devient www.ItPro.fr

MySystemsJournal le portail des technologies systèmes d'entreprise est devenu ItPro.fr, le site officiel des mensuels Windows & .Net Magazine, iSeries News, SQL Server.

Lire l'article
Le rules wizard d’Outlook 2002

Le rules wizard d’Outlook 2002

par Sue Mosher
Comme toute nouvelle version d'une application répandue, Microsoft Outlook 2002 ajoute quelques possibilités intéressantes au jeu de fonctions établi. En tête de liste pour les programmeurs, on trouve des vues et recherches programmables, de nouvelles propriétés de dossier, et un événement BeforeDelete que l'on peut annuler ...Mais dans cet article j'aimerais insister sur une nouvelle fonction que vous ne trouverez pas dans le navigateur d'objets (object browser). C'est dans le Rules Wizard que vous trouverez ce trésor enfoui. Cliquez sur Tools, Rules Wizard et créez une nouvelle règle qui part d'une règle vierge et vérifie les nouveaux messages dès leur arrivée ...

Lire l'article
Actualités Windows NT / 2000 – Semaine 09 – 2002

Actualités Windows NT / 2000 – Semaine 09 – 2002

Actualités du 25 février au 3 mars 2002

Lire l'article
Jim Alchin parle de Windows XP

Jim Alchin parle de Windows XP

par Paul Thurrott
Jim Allchin, vice-président du Microsoft Group, est l'homme clé dans les plans d'avenir de Microsoft. En tant que cheville ouvrière de Windows et membre du Business Leadership Team de la société, il est peut- être celui qui a fait le plus pour les succès passés - et futurs - de Microsoft.

Allchin est venu chez Microsoft en 1990, de Banyan Systems (ePresence aujourd'hui), où il a été le principal architecte de l'OS de réseau distribué VINES. Il a d'abord travaillé sur les produits réseau de Microsoft mais est rapidement passé dans le groupe Windows NT, secret à  l'époque, pour aider au développement des solutions entreprises. Après le passage de Microsoft à  Windows XP, Allchin s'est trouvé aux prises avec les attentes différentes des consommateurs professionnels et particuliers.

Allchin est un personnage beaucoup plus discret que beaucoup d'autres dirigeants de Microsoft. On le voit peu dans les salons et autres événements importants, bien qu'il ait une forte présence à  l'intérieur de la société : événements pour développeurs, réunions d'analystes et sessions stratégiques. Mais quand XP en était au stade bêta, Allchin est venu au devant de la scène, guidant la fusion des produits Windows domestiques et professionnels de Microsoft dans une gamme de produits de type NT. Depuis que Microsoft a lancé XP (sous le nom de Whistler) en décembre 1999, Allchin a été accessible, ouvert et honnête quant à  ses plans pour cet important produit.

Au cours des 18 mois de développement de XP, Allchin est resté un fervent supporter de Windows comme plate-forme idéale pour les utilisateurs professionnels et domestiques. Cette année, j'ai eu plusieurs occasions - entre autres, une interview privée - une XP Technical Preview et une conférence de presse - d'entendre l'opinion d'Allchin sur le plus récent OS de Microsoft. La compilation de ces discussions et interviews révèle un homme passionné par son travail et bien résolu à  travailler main dans la main avec les clients pour résoudre les problèmes.

Lire l'article
News iSeries – Semaine 04 – 2002

News iSeries – Semaine 04 – 2002

Semaine du 21 au 27 janvier 2002.

Lire l'article
Une vue panoramique de Java

Une vue panoramique de Java

par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.

  Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à  voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.

Lire l'article
RPG IV passe à  V

RPG IV passe à  V

par Bryan Meyers
Enfoui dans le flot des annonces OS/400 V5R1, on trouve le premier changement important de la spécification RPG IV, depuis qu'IBM a lancé ce langage voilà  presque une décennie. Les spécifications de calcul en format libre se sont glissées tranquillement dans le langage sans le tintamarre, le débat, et les inquiétudes qui ont accompagné le concept du format libre lors de sa première apparition voilà  quelques années.

  Le format libre n'est pas la seule amélioration du RPG dans cette nouvelle release. De nouvelles fonctions avec une intégration Java améliorée, de meilleures possibilités de traitement des erreurs et des procédures de nommage plus souples pour les fichiers et les structures de données (entre autres nombreux développements), affirment le RPG comme important outil de développement applicatif pour l'iSeries.

Lire l'article
Les disques commutés arrivent sur l’iSeries

Les disques commutés arrivent sur l’iSeries

Par Chuck Stupca - N°11 Septembre 2001
Les disques commutés sont une nouvelle fonction du cluster iSeries pour fournir des informations toujours disponibles pour certains types d'objets dans l'OS/400.
Dans cet article : le matériel qu'exigent les disques commutés et les étapes à  suivre pour les mettre en oeuvre sur le cluster iSeries, les extensions disponibles quand les disques commutés sont utilisés dans un environnement de partitions logiques (LPA, Logical Partition).

Lire l'article
Questions Réponses de Microsoft

Questions Réponses de Microsoft

Par Richard Waymire

Lire l'article
Publication des données AS/400 dans Lotus Notes sous Java

Publication des données AS/400 dans Lotus Notes sous Java

par Thomas R. Curry

Vous pouvez commencer dès à  présent le développement des outils nécessaires ...

En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à  montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à  quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à  l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là  hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.

A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à  mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à  explorer.

Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.

Lire l'article
Tips pour le travail en réseau et l’administration des systèmes

Tips pour le travail en réseau et l’administration des systèmes

Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management

Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à  régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?

Lire l'article
12 règles pour les gens ordinaires

12 règles pour les gens ordinaires

par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à  la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à  l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à  l'approche de l'âge du numérique

Lire l'article
EAI: conseils de choix

EAI: conseils de choix

L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.

Lire l'article
L’audit des événements de connexion <BR>

L’audit des événements de connexion

par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à  des informations qui n'existaient pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit " Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales sur un serveur ou une station de travail. Ce type d'information concerne tous les événements de connexion sur le système local où ont lieu les ouvertures de session. Dans le cas d'une grosse structure, il est donc difficile de gérer un audit de ce type sur chaque machine.

L'audit des connexions enregistre tous les événements d'authentification de façon centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne à  ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification). Lorsqu'une personne utilise un compte de domaine pour se connecter à  une station de travail, cette dernière entre en relation avec le contrôleur de domaine pour vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte et ses restrictions. Lorsque l'utilisateur se connecte ensuite à  un serveur par le réseau, le contrôleur de domaine fournit à  nouveau des services d'authentification. Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du contrôleur de domaine " de la MMC (Microsoft Management Console) à  partir du contrôleur de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO (Group Policy Object) du contrôleur de domaine par défaut, qui est lié à  l'UO (Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit. Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie, cochez les cases Succès et Echec et sauvegardez les paramètres.

Windows 2000 rend compte de différents événements de connexion, selon le protocole d'authentification utilisé par les systèmes impliqués pour une demande de connexion donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", Windows 2000 supporte à  la fois Kerberos et NTLM (NT LAN Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows 2000 pour se connecter à  un serveur Windows 2000, les systèmes impliqués utilisent Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un utilisateur ouvre une session sur une station de travail Windows NT ou se connecte à  ou à  partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de domaine consigne un ensemble d'événements différent.

Lire l'article