> Windows
Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 11 au 17 février 2002

Lire l'article
Détection automatique de l’environnement runtime

Détection automatique de l’environnement runtime

par Bradley D. Kliewer
Si vous utilisez le kit iSeries pour développer des requêtes SQL destinées à  des fichiers iSeries qui s'exécuteront sur un PC et sur l'iSeries, vous avez sûrement remarqué que le programme Java démarre bien plus lentement sur l'iSeries que sur le PC. Ce ralentissement est dû pour beaucoup aux drivers JDBC du kit ...

Les drivers DB2 UDB natifs (aussi appelés drivers DB2) démarrent bien plus rapidement. Cependant, cette rapide initialisation se fait au détriment de la portabilité : on ne peut pas utiliser les drivers DB2 UDB d'un programme s'exécutant sur le PC, où le débogage avec des outils de développement (comme VisualAge) est bien plus commode.

Et si l'on pouvait avoir le meilleur de deux mondes : des drivers DB2 UDB pour exécuter des applications sur l'iSeries, et des drivers Toolkit pour déboguer des applications sur le PC ? Avec une classe d'utilitaires plutôt courte qui s'adapte à  l'environnement runtime, on peut presque directement déplacer un programme d'une plateforme sur l'autre. Examinons une classe raisonnablement simple que vous pouvez facilement mettre en oeuvre en l'état ou adapter facilement à  vos propres besoins.

Lire l'article
Un script pour détecter le vol de PC

Un script pour détecter le vol de PC

par Dick Lewis
Un script Perl aide à  attraper un voleur.
Ou comment détecter l'extinction d'une machine et transmettre l'information à  l'équipe de surveillance ...

  Pendant les nuits et les week-ends, voilà  que des RAM, des CPU et des cartes vidéo haut de gamme commencèrent à  disparaître des PC de ma société. Le voleur éteignait les appareils, forçait les boîtiers et retirait les composants. Le matin suivant, les utilisateurs découvraient les appareils ventre ouvert. Il y a bien des patrouilles de gardiens dans l'immeuble, mais en raison de la surface et de la grande quantité de PC, ils ne peuvent pas surveiller tous les ordinateurs à  la fois. Pourtant les gardiens avaient leur petite idée sur le moyen d'attraper le voleur. Les utilisateurs éteignent leurs moniteurs pendant la nuit pour économiser de l'énergie, mais beaucoup d'entre eux laissent leurs PC allumés pour rester en réception. Les gardiens ont pensé qu'ils pourraient appréhender le coupable s'ils étaient informés immédiatement de la mise hors tension des PC. C'est ainsi que mon équipe a développé un script Perl qui envoie des " pings " aux PC sous tension et alerte les gardiens dès que l'on éteint un PC.

Lire l'article
Reprise de DHCP

Reprise de DHCP

Par Sean Daily
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à  leurs applications. Pour pouvoir récupérer rapidement DHCP ...

  Des utilisateurs qui se connectent, des serveurs de fichiers qui servent, des applications qui tournent - voilà  une douce musique aux oreilles des administrateurs et des utilisateurs de réseaux. Quel bonheur quand le réseau fonctionne sans problème ! On en oublierait facilement avec quelle rapidité ce merveilleux monde informatique peut s'arrêter soudainement par la défaillance d'un service de réseau crucial. En quelques minutes, cette mécanique bien huilée peut se transformer en cauchemar.

   DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à  leurs applications. Pour pouvoir récupérer rapidement quand DHCP ne fonctionne pas correctement, il faut connaître ses points faibles et bien maîtriser les techniques de reprise. Dans bien des cas, le succès de la reprise tient à  quelques étapes préparatoires nécessaires. Pour être certain que vous saurez administrer CPR le jour où DHCP en aura besoin, examinons la reprise, ou récupération, de DHCP.

Retrouvez les figures explicatives dans l'édition papier de cet article : SYSTEMS Journal n°12 - novembre 2001

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2002

Actualités Windows NT / 2000 – Semaine 21 – 2002

Actualités du 20 au 26 mai 2002

Lire l'article
Zebranet 1.5 : progiciel pour AS/400

Zebranet 1.5 : progiciel pour AS/400

Zebranet 1.5 est un progiciel pour AS/400, qui regroupe ces 3 modules en un ensemble cohérent.
 

Avec son outil de développement, Zebranet devient un véritable atelier Web sur iSeries

Lire l'article
Xora présente Xora Platform

Xora présente Xora Platform

Xora présente Xora Platform, série de modules qui fournit aux travailleurs mobiles un accès sans fil aux informations en temps réel à partir de leurs applications d'entreprise.

Il est possible d'accéder aux données au moyen d'un téléphone cellulaire, d'un pager ou PDA.

Lire l'article
Envoyer des documents imprimés par e-mail

Envoyer des documents imprimés par e-mail

par Terry Silva
Le chef comptable vous demande d'envoyer les relevés de comptes aux clients non plus par la poste mais par e-mail. Ils doivent bien sûr ressembler exactement aux relevés actuels. Le PDG de la société est lui aussi sensible aux économies d'affranchissement et de fournitures (papier, encre, etc.).Alors qu'allezvous faire ? Avant tout, vous détacher des solutions d'impression classiques ! Des documents HTML sont souvent envoyés comme attachements de e-mail sur Internet. D'accord ? Vous pouvez utiliser l'iSeries pour envoyer les relevés aux clients par cette méthode, au moyen de quelques techniques de programmation simples et du programme utilitaire expliqué ici.

Lire l'article
Les facteurs cachés de SMS

Les facteurs cachés de SMS

par Rod Trent
Microsoft System Management Server (SMS) est une technologie clé pour créer un service d'administration système pour l'entreprise. SMS permet de tenir l'inventaire du matériel et du logiciel, de déployer des applications, de gérer des ressources à  distance, de suivre les licences logicielles de manière dynamique, de superviser les objets de réseau ...... et de créer des rapports d'administration. Comme SMS est complexe et exhaustif, sa mise en oeuvre dans l'entreprise doit être planifiée soigneusement. Beaucoup de sociétés sautent la phase de planification initiale pour la plupart des produits. Faire de même avec SMS conduirait à  un échec et, en définitive, à  la mise à  l'écart du produit.

Lire l'article
Actualités Windows NT / 2000 – Semaine 07 – 2002

Actualités Windows NT / 2000 – Semaine 07 – 2002

Actualités du 11 au 17 fevrier 2002

Lire l'article
Comment échanger des données de gestion avec XML

Comment échanger des données de gestion avec XML

par Rich Deidrich et LindaMay Patterson
XML tend à  se banaliser comme mode de représentation des données pour les B2B et B2C. En offrant une interface d'échange générique standard, XML simplifie le développement et le déploiement des applications e-business ...

Les générateurs de code X2F2X aident les applications iSeries à  utiliser et à  conserver les données des documents XML

Retrouvez toutes les figures explicatives dans l'édition
papier de cet article : iSeries News n°1 - janvier 2002

Lire l'article
Distribuer les fichiers spoule avec les files d’attente de données

Distribuer les fichiers spoule avec les files d’attente de données

par Tim Smith
Combien de fois vous a-t-on demandé d'envoyer des fichiers spoule sur le réseau parce que certains de vos utilisateurs n'avaient pas d'imprimantes sur leur AS/400 local ? La tâche est plutôt simple grâce à  la commande SNDNETSPLF ou LPR ; mais elle est également longue parce qu'il faut noter les numéros des fichiers spoule et les noms des jobs.

  Cette opération peut être automatisée au moyen de la file d'attente de données, souvent sous-utilisée et plus généralement utilisée pour transmettre des paramètres ou pour superviser l'entrée des fichiers écran. La méthode décrite ici utilise une file d'attente de sortie spoule pour générer un enregistrement de file d'attente de données chaque fois que l'on crée un fichier spoule avec l'état Ready (RDY) dans la file d'attente de sortie. L'entrée dans la file d'attente de données fournit toutes les informations spoule nécessaires pour distribuer ensuite l'entrée spoulée sur le réseau. Bonne nouvelle : très peu de préparation est nécessaire au-delà  des deux fragments de code qui extraient l'information de la file d'attente de données et effectuent l'envoi, respectivement.

Lire l'article
Une plongée dans le schéma AD

Une plongée dans le schéma AD

Par Alain Lissoir
Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de grandes masses de données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs ...

  L'entreprise d'aujourd'hui dispose en permanence d'un océan d'informations sur ses employés en outre, elle doit pouvoir y accéder rapidement et facilement. Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de telles données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs, comme le nom, le numéro de téléphone et l'adresse postale. Quand on installe Microsoft Exchange 2000 Server, on ajoute aussi de nombreux nouveaux attributs - dont 15 attributs d'extension - prêts à  recevoir des informations supplémentaires.

   Mais, les attributs standard et les attributs d'extension d'Exchange 2000 ne sont pas toujours suffisants pour les besoins d'informations spécifiques d'une entreprise ou d'une application. Ces attributs d'extension ne peuvent contenir qu'une valeur, alors que certaines applications peuvent demander qu'un attribut contienne plusieurs valeurs (un tableau, par exemple). Egalement, le type d'informations que l'on peut stocker dans un attribut peut être limité par sa syntaxe. Supposons, par exemple, que l'on veuille stocker les numéros de sécurité sociale des employés dans AD. Si l'on a installé Exchange 2000, on peut utiliser un attribut d'extension pour cette tâche, mais la syntaxe de l'attribut - une chaîne unicode - risque de poser un problème pour une entrée numérique comme un numéro de sécurité sociale.

   Pour résoudre de tels dilemmes, Win2K permet d'étendre le schéma. Mais il ne faut pas aborder cette extension sans préparation préalable. En effet, des manipulations de schéma incorrectes pourraient obliger à  réinstaller toute la forêt AD - une perspective à  éviter à  tout prix. Comme les modifications de schéma sont irréversibles, il faut comprendre les objets que le schéma contient et leurs relations réciproques, avant de se lancer.

Retrouvez les figures explicatives dans l'édition papier - n°12 - novembre 2001

Lire l'article
Visual Message Center Windows Agent

Visual Message Center Windows Agent

Tango/04 Computing Group annonce VISUAL Message Center Windows Agent.

Tango/04 Computing Group vient de présenter VISUAL Message Center Windows Agent, agent ajouté à la suite VISUAL Message Center, qui permet aux services IT de gérer toutes applications critiques, les messages et performances sur iSeries et les serveurs Windows.

Lire l'article
OpsNav sans IFS

OpsNav sans IFS

Par Chris Wilson
Pendant les trois ou quatre dernières années, on a exécuté Client Access sur toutes les stations de travail PC. On pouvait de ce fait accéder à  IFS (Integrated File System) de l'AS/400 à  partir de Network Neighborhood (voisinage réseau), à  la condition d'être directement connecté à  l'AS/400 via Client Access. En dépit de ses débuts difficiles, la stabilité de Client Access a facilité la vie d'un point de vue IFS.

Depuis la V4R4, de nombreux supporters de Client Access ont présenté haut et fort Client Access Express comme un client plus mince et plus fiable, incluant une GUI OS/400 robuste dans OpsNav (Operations Navigator). IBM a de même annoncé le coup de grâce sur Client Access V3R2 - tous les voyants invitaient donc à  migrer sur Client Access Express.

Avec la V5R1, on migre finalement sur Client Access Express, facilement installable. Les sessions d'émulation fonctionnent bien, même s'il faut OpsNav pour gérer la sécurité signon et mot de passe pour les sessions utilisateur. Tout se passe à  merveille jus-qu'à  ce que l'un des utilisateurs importants signale que ses connexions IFS n'apparaissent plus dans Network Neighborhood.

Beaucoup ignorent que depuis la V4R2, IBM livre le support NetServer, qui permet à  l'AS/400 de diffuser l'accès à  toute ressource hôte que l'on veut partager avec le réseau, y compris IFS. Si l'on continue à  utiliser Client Access V3R2, les PC locaux pourront accéder à  IFS par leurs propres moyens. En revanche, l'approche NetServer est un moyen plus sûr et plus standard de donner accès à  IFS parce qu'OpsNav permet de définir qui peut lire et écrire sur les divers dossiers ou racine de l'IFS. De plus, les clients de V3R2 Client Access mettent à  jour IFS en exécutant un programme persistant en arrière-plan, qui essaie d'intercepter des paquets de réseau, de les traduire, et de les télécharger sur le PC. Cette méthode inefficace présente deux inconvénients : elle surcharge le système et elle est moins fiables que les données que NetServer pousse vers les clients. NetServer permet d'autoriser l'accès à  IFS à  partir de Windows ou de partager d'autres ressources iSeries avec les clients du réseau. On configure NetServer via OpsNav, le client libre distribué avec Client Access Express.

Retrouvez les figures explicatives dans l'edition papier.

Lire l'article
Mesure des performances sur Internet

Mesure des performances sur Internet

par Sean Daily
Des lecteurs me demandent souvent quels sont les meilleurs outils et les meilleures méthodes pour mesurer les performances d'une connexion ISP ...

Des lecteurs me demandent souvent quels sont les meilleurs outils et les meilleures méthodes pour mesurer les performances d'une connexion ISP : par modem à  56 Kbps, RNIS, T1, Frame Relay, DSL (Digital Suscriber Line), modem-câble, sans fil et satellite. Ces questions viennent aussi bien de grands comptes que de PME ou SOHO (small office/home office), qui recherchent des moyens d'effectuer des tests de mesure (benchmarking) sous Windows 2000 Professional. J'ai eu récemment l'occasion de procéder à  des tests de performances sur Internet sur mon propre système Win2K Pro pendant un changement de mode de connexion à  Internet.

Retrouvez les figures explicatives dans l'édition papier de cet article

Lire l'article
Trois principes fondamentaux pour les performances d’Exchange Server

Trois principes fondamentaux pour les performances d’Exchange Server

Les éléments fondamentaux : le matériel, la conception et le fonctionnement.Le travail d'un administrateur Microsoft Exchange Server consiste essentiellement à  faire passer les messages, à  maintenir le système en état de fonctionner et à  donner aux utilisateurs l'impression qu'Exchange Server est fiable à  100 pour cent. Pour atteindre ces objectifs, il faut se concentrer sur plusieurs éléments fondamentaux pour les performances : le matériel, la conception et le fonctionnement, et ce, pour toutes les organisations Exchange Server, qu'il s'agisse d'Exchange Server 2000 ou d'Exchange Server 5.5. Un matériel fiable et adéquat est essentiel pour les performances d'Exchange Server, mais la conception dans laquelle il se place et la manière dont on l'utilise, sont tout aussi importantes pour atteindre durablement des performances maximales.

Lire l'article
La Lloyds Bank, l’AS/400 et Java

La Lloyds Bank, l’AS/400 et Java

La veille technologique : un credo quotidien pour cette banque Suisse d’origine anglaiseA Genève, la Lloyds Bank est située sur la rive gauche du Rhône, au lieu même où ses eaux quittent le lac Léman pour couler vers la Méditerranée. Pendant 15 ans, mon bureau surplombait le même bras du Rhône; je ne connaissais pas la Lloyds Bank même si je la voyais tous les jours. Aujourd’hui, j’ai fait connaissance.

Lire l'article
Banque CPR : un help desk sous contrôle grâce à  Support Magic

Banque CPR : un help desk sous contrôle grâce à  Support Magic

Depuis un an, la banque CPR s'est dotée d'un nouveau help desk micro et télécoms basé sur Support Magic. Outre la gestion totale du parc informatique, cette solution, basée sur NT, permet au contrôle de gestion d'effectuer la refacturation des matériels." Auparavant, nous ne disposions d'aucun outil informatique pour notre centre d'assistance technique, et nous devions travailler avec des fichiers Excel et un produit développé en interne afin de gérer le minimum vital. En tant que banque et compte tenu de l'activité des salles de marché, nous sommes obligés d'avoir une réactivité importante, et d'offrir une véritable qualité de service à  nos utilisateurs finaux. " confie Raphaà«l Benaroch, responsable micro-informatique à  la banque CPR.

Le choix de la solution Support Magic, de Network Associates, s'est effectué pour plusieurs raisons. " C'est un produit complètement paramétrable qui répondait à  nos besoins de gestion. Par ailleurs, nous avions déjà  eu l'opportunité d'utiliser la précédente version Betrieve, et il nous était plus facile de travailler avec un produit que nous connaissions déjà  " explique Patrick Béjean, responsable de l'administration des outils de gestion du parc. Opérationnel depuis un an, le help desk de la banque CPR a connu une mise en place progressive, depuis la gestion du matériel, en passant par celle des incidents, puis par la mise en service des demandes de travaux, pour finir par l'implémentation des fonctionnalités de statistiques. Actuellement, les opérateurs de la cellules d'assistance micro ont à  gérer près de 700 appels par mois, dont la moitié pour des demandes de travaux. Bien au-delà  des fonctions classiques de gestion, Support Magic permet également au contrôle de gestion de la banque CPR d'effectuer la refacturation des matériels. " Nous avons développé en interne un module qui permet d'importer les données de notre base centrale utilisateurs vers le référentiel Support Magic. Lors de l'attribution d'un matériel, les codes analytiques correspondants aux services demandeurs sont utilisés dans Support Magic, permettant ainsi au contrôle de gestion d'établir la refacturation. " souligne Raphaà«l Benaroch.

Les opérateurs peuvent déterminer les incidents récurrents, sur quels types de matériels et les ressources les plus sollicitées

Lire l'article
Tout savoir sur les droits publics <BR src=">

Tout savoir sur les droits publics

par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il y a trois catégories de droits sur un objet :
     - Le droit sur l'objet : les opérations qui peuvent être exécutées sur un objet (décrits dans la figure 1a).
     - Le droit sur les données : les opérations que l'on peut réaliser sur le contenu d'un objet (figure 1b).
     - Le droit sur les champs : les opérations effectuées sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe. Pour garantir un environnement de travail sûr, il est important de bien connaître le processus des droits publics par défaut, ses risques et ses avantages.

Lire l'article