Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 11 au 17 février 2002
Lire l'article
Détection automatique de l’environnement runtime
par Bradley D. Kliewer
Si vous utilisez le kit iSeries pour développer des requêtes SQL destinées à des fichiers iSeries qui s'exécuteront sur un PC et sur l'iSeries, vous avez sûrement remarqué que le programme Java démarre bien plus lentement sur l'iSeries que sur le PC. Ce ralentissement est dû pour beaucoup aux drivers JDBC du kit ...
Les drivers DB2 UDB natifs (aussi appelés drivers DB2) démarrent bien plus rapidement. Cependant, cette rapide initialisation se fait au détriment de la portabilité : on ne peut pas utiliser les drivers DB2 UDB d'un programme s'exécutant sur le PC, où le débogage avec des outils de développement (comme VisualAge) est bien plus commode.
Et si l'on pouvait avoir le meilleur de deux mondes : des drivers DB2 UDB pour exécuter des applications sur l'iSeries, et des drivers Toolkit pour déboguer des applications sur le PC ? Avec une classe d'utilitaires plutôt courte qui s'adapte à l'environnement runtime, on peut presque directement déplacer un programme d'une plateforme sur l'autre. Examinons une classe raisonnablement simple que vous pouvez facilement mettre en oeuvre en l'état ou adapter facilement à vos propres besoins.
Lire l'article
Un script pour détecter le vol de PC
par Dick Lewis
Un script Perl aide à attraper un voleur.
Ou comment détecter l'extinction d'une machine et transmettre l'information à l'équipe de surveillance ...
Pendant les nuits et les week-ends, voilà que des RAM, des CPU et des cartes vidéo haut de gamme commencèrent à disparaître des PC de ma société. Le voleur éteignait les appareils, forçait les boîtiers et retirait les composants. Le matin suivant, les utilisateurs découvraient les appareils ventre ouvert. Il y a bien des patrouilles de gardiens dans l'immeuble, mais en raison de la surface et de la grande quantité de PC, ils ne peuvent pas surveiller tous les ordinateurs à la fois. Pourtant les gardiens avaient leur petite idée sur le moyen d'attraper le voleur. Les utilisateurs éteignent leurs moniteurs pendant la nuit pour économiser de l'énergie, mais beaucoup d'entre eux laissent leurs PC allumés pour rester en réception. Les gardiens ont pensé qu'ils pourraient appréhender le coupable s'ils étaient informés immédiatement de la mise hors tension des PC. C'est ainsi que mon équipe a développé un script Perl qui envoie des " pings " aux PC sous tension et alerte les gardiens dès que l'on éteint un PC.
Lire l'article
Reprise de DHCP
Par Sean Daily
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement DHCP ...
Des utilisateurs qui se connectent, des serveurs de fichiers qui servent, des applications qui tournent - voilà une douce musique aux oreilles des administrateurs et des utilisateurs de réseaux. Quel bonheur quand le réseau fonctionne sans problème ! On en oublierait facilement avec quelle rapidité ce merveilleux monde informatique peut s'arrêter soudainement par la défaillance d'un service de réseau crucial. En quelques minutes, cette mécanique bien huilée peut se transformer en cauchemar.
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement quand DHCP ne fonctionne pas correctement, il faut connaître ses points faibles et bien maîtriser les techniques de reprise. Dans bien des cas, le succès de la reprise tient à quelques étapes préparatoires nécessaires. Pour être certain que vous saurez administrer CPR le jour où DHCP en aura besoin, examinons la reprise, ou récupération, de DHCP.
Zebranet 1.5 : progiciel pour AS/400
Zebranet 1.5 est un progiciel pour AS/400, qui regroupe ces 3 modules en un ensemble cohérent.
Avec son outil de développement, Zebranet devient un véritable atelier Web sur iSeries
Lire l'article
Xora présente Xora Platform
Xora présente Xora Platform, série de modules qui fournit aux travailleurs mobiles un accès sans fil aux informations en temps réel à partir de leurs applications d'entreprise.
Il est possible d'accéder aux données au moyen d'un téléphone cellulaire, d'un pager ou PDA.
Lire l'article
Envoyer des documents imprimés par e-mail
par Terry Silva
Le chef comptable vous demande
d'envoyer les relevés de comptes
aux clients non plus par la poste
mais par e-mail. Ils doivent bien sûr
ressembler exactement aux relevés
actuels. Le PDG de la société est lui
aussi sensible aux économies d'affranchissement
et de fournitures
(papier, encre, etc.).Alors qu'allezvous
faire ? Avant tout, vous détacher
des solutions d'impression classiques
! Des documents HTML sont
souvent envoyés comme attachements
de e-mail sur Internet.
D'accord ? Vous pouvez utiliser
l'iSeries pour envoyer les relevés aux
clients par cette méthode, au moyen
de quelques techniques de programmation
simples et du programme
utilitaire expliqué ici.
Les facteurs cachés de SMS
par Rod Trent
Microsoft System Management Server (SMS) est une technologie clé pour créer un service d'administration système pour l'entreprise. SMS permet de tenir l'inventaire du matériel et du logiciel, de déployer des applications, de gérer des ressources à distance, de suivre les licences logicielles de manière dynamique, de superviser les objets de réseau ...... et de créer des rapports d'administration. Comme SMS est complexe et exhaustif, sa mise en oeuvre dans l'entreprise doit être planifiée soigneusement. Beaucoup de sociétés sautent la phase de planification initiale pour la plupart des produits. Faire de même avec SMS conduirait à un échec et, en définitive, à la mise à l'écart du produit.
Comment échanger des données de gestion avec XML
par Rich Deidrich et LindaMay Patterson
XML tend à se banaliser comme mode de représentation des données pour les B2B et B2C. En offrant une interface d'échange générique standard, XML simplifie le développement et le déploiement des applications e-business ...
Les générateurs de code X2F2X aident les applications iSeries à utiliser et à conserver les données des documents XML
papier de cet article : iSeries News n°1 - janvier 2002
Distribuer les fichiers spoule avec les files d’attente de données
par Tim Smith
Combien de fois vous a-t-on demandé d'envoyer des fichiers spoule sur le réseau parce que certains de vos utilisateurs n'avaient pas d'imprimantes sur leur AS/400 local ? La tâche est plutôt simple grâce à la commande SNDNETSPLF ou LPR ; mais elle est également longue parce qu'il faut noter les numéros des fichiers spoule et les noms des jobs.
Cette opération peut être automatisée au moyen de la file d'attente de données, souvent sous-utilisée et plus généralement utilisée pour transmettre des paramètres ou pour superviser l'entrée des fichiers écran. La méthode décrite ici utilise une file d'attente de sortie spoule pour générer un enregistrement de file d'attente de données chaque fois que l'on crée un fichier spoule avec l'état Ready (RDY) dans la file d'attente de sortie. L'entrée dans la file d'attente de données fournit toutes les informations spoule nécessaires pour distribuer ensuite l'entrée spoulée sur le réseau. Bonne nouvelle : très peu de préparation est nécessaire au-delà des deux fragments de code qui extraient l'information de la file d'attente de données et effectuent l'envoi, respectivement.
Lire l'article
Une plongée dans le schéma AD
Par Alain Lissoir
Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de grandes masses de données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs ...
L'entreprise d'aujourd'hui dispose en permanence d'un océan d'informations sur ses employés en outre, elle doit pouvoir y accéder rapidement et facilement. Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de telles données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs, comme le nom, le numéro de téléphone et l'adresse postale. Quand on installe Microsoft Exchange 2000 Server, on ajoute aussi de nombreux nouveaux attributs - dont 15 attributs d'extension - prêts à recevoir des informations supplémentaires.
Mais, les attributs standard et les attributs d'extension d'Exchange 2000 ne sont pas toujours suffisants pour les besoins d'informations spécifiques d'une entreprise ou d'une application. Ces attributs d'extension ne peuvent contenir qu'une valeur, alors que certaines applications peuvent demander qu'un attribut contienne plusieurs valeurs (un tableau, par exemple). Egalement, le type d'informations que l'on peut stocker dans un attribut peut être limité par sa syntaxe. Supposons, par exemple, que l'on veuille stocker les numéros de sécurité sociale des employés dans AD. Si l'on a installé Exchange 2000, on peut utiliser un attribut d'extension pour cette tâche, mais la syntaxe de l'attribut - une chaîne unicode - risque de poser un problème pour une entrée numérique comme un numéro de sécurité sociale.
Pour résoudre de tels dilemmes, Win2K permet d'étendre le schéma. Mais il ne faut pas aborder cette extension sans préparation préalable. En effet, des manipulations de schéma incorrectes pourraient obliger à réinstaller toute la forêt AD - une perspective à éviter à tout prix. Comme les modifications de schéma sont irréversibles, il faut comprendre les objets que le schéma contient et leurs relations réciproques, avant de se lancer.
Visual Message Center Windows Agent
Tango/04 Computing Group annonce VISUAL Message Center Windows Agent.
Tango/04 Computing Group vient de présenter VISUAL Message Center Windows Agent, agent ajouté à la suite VISUAL Message Center, qui permet aux services IT de gérer toutes applications critiques, les messages et performances sur iSeries et les serveurs Windows.
Lire l'article
OpsNav sans IFS
Par Chris Wilson
Pendant les trois ou quatre dernières années, on a exécuté Client Access sur toutes les stations de travail PC. On pouvait de ce fait accéder à IFS (Integrated File System) de l'AS/400 à partir de Network Neighborhood (voisinage réseau), à la condition d'être directement connecté à l'AS/400 via Client Access. En dépit de ses débuts difficiles, la stabilité de Client Access a facilité la vie d'un point de vue IFS.
Depuis la V4R4, de nombreux supporters de Client Access ont présenté haut et fort Client Access Express comme un client plus mince et plus fiable, incluant une GUI OS/400 robuste dans OpsNav (Operations Navigator). IBM a de même annoncé le coup de grâce sur Client Access V3R2 - tous les voyants invitaient donc à migrer sur Client Access Express.
Avec la V5R1, on migre finalement sur Client Access Express, facilement installable. Les sessions d'émulation fonctionnent bien, même s'il faut OpsNav pour gérer la sécurité signon et mot de passe pour les sessions utilisateur. Tout se passe à merveille jus-qu'à ce que l'un des utilisateurs importants signale que ses connexions IFS n'apparaissent plus dans Network Neighborhood.
Beaucoup ignorent que depuis la V4R2, IBM livre le support NetServer, qui permet à l'AS/400 de diffuser l'accès à toute ressource hôte que l'on veut partager avec le réseau, y compris IFS. Si l'on continue à utiliser Client Access V3R2, les PC locaux pourront accéder à IFS par leurs propres moyens. En revanche, l'approche NetServer est un moyen plus sûr et plus standard de donner accès à IFS parce qu'OpsNav permet de définir qui peut lire et écrire sur les divers dossiers ou racine de l'IFS. De plus, les clients de V3R2 Client Access mettent à jour IFS en exécutant un programme persistant en arrière-plan, qui essaie d'intercepter des paquets de réseau, de les traduire, et de les télécharger sur le PC. Cette méthode inefficace présente deux inconvénients : elle surcharge le système et elle est moins fiables que les données que NetServer pousse vers les clients. NetServer permet d'autoriser l'accès à IFS à partir de Windows ou de partager d'autres ressources iSeries avec les clients du réseau. On configure NetServer via OpsNav, le client libre distribué avec Client Access Express.
Retrouvez les figures explicatives dans l'edition papier.
Lire l'article
Mesure des performances sur Internet
par Sean Daily
Des lecteurs me demandent souvent quels sont les meilleurs outils et les meilleures méthodes pour mesurer les performances d'une connexion ISP ...
Des lecteurs me demandent souvent quels sont les meilleurs outils et les meilleures méthodes pour mesurer les performances d'une connexion ISP : par modem à 56 Kbps, RNIS, T1, Frame Relay, DSL (Digital Suscriber Line), modem-câble, sans fil et satellite. Ces questions viennent aussi bien de grands comptes que de PME ou SOHO (small office/home office), qui recherchent des moyens d'effectuer des tests de mesure (benchmarking) sous Windows 2000 Professional. J'ai eu récemment l'occasion de procéder à des tests de performances sur Internet sur mon propre système Win2K Pro pendant un changement de mode de connexion à Internet.
Retrouvez les figures explicatives dans l'édition papier de cet article
Lire l'article
Trois principes fondamentaux pour les performances d’Exchange Server
Les éléments fondamentaux : le matériel, la conception et le fonctionnement.Le travail d'un administrateur Microsoft Exchange Server consiste essentiellement à faire passer les messages, à maintenir le système en état de fonctionner et à donner aux utilisateurs l'impression qu'Exchange Server est fiable à 100 pour cent. Pour atteindre ces objectifs, il faut se concentrer sur plusieurs éléments fondamentaux pour les performances : le matériel, la conception et le fonctionnement, et ce, pour toutes les organisations Exchange Server, qu'il s'agisse d'Exchange Server 2000 ou d'Exchange Server 5.5. Un matériel fiable et adéquat est essentiel pour les performances d'Exchange Server, mais la conception dans laquelle il se place et la manière dont on l'utilise, sont tout aussi importantes pour atteindre durablement des performances maximales.
Lire l'article
La Lloyds Bank, l’AS/400 et Java
La veille technologique : un credo quotidien pour cette banque Suisse d’origine anglaiseA Genève, la Lloyds Bank est située sur la rive gauche du Rhône, au lieu même où ses eaux quittent le lac Léman pour couler vers la Méditerranée. Pendant 15 ans, mon bureau surplombait le même bras du Rhône; je ne connaissais pas la Lloyds Bank même si je la voyais tous les jours. Aujourd’hui, j’ai fait connaissance.
Lire l'article
Banque CPR : un help desk sous contrôle grâce à Support Magic
Depuis un an, la banque CPR s'est dotée d'un nouveau help desk micro et télécoms basé sur Support Magic. Outre la gestion totale du parc informatique, cette solution, basée sur NT, permet au contrôle de gestion d'effectuer la refacturation des matériels." Auparavant, nous ne disposions d'aucun outil informatique pour notre centre d'assistance technique, et nous devions travailler avec des fichiers Excel et un produit développé en interne afin de gérer le minimum vital. En tant que banque et compte tenu de l'activité des salles de marché, nous sommes obligés d'avoir une réactivité importante, et d'offrir une véritable qualité de service à nos utilisateurs finaux. " confie Raphaà«l Benaroch, responsable micro-informatique à la banque CPR.
Le choix de la solution Support Magic, de Network Associates, s'est effectué pour plusieurs raisons. " C'est un produit complètement paramétrable qui répondait à nos besoins de gestion. Par ailleurs, nous avions déjà eu l'opportunité d'utiliser la précédente version Betrieve, et il nous était plus facile de travailler avec un produit que nous connaissions déjà " explique Patrick Béjean, responsable de l'administration des outils de gestion du parc. Opérationnel depuis un an, le help desk de la banque CPR a connu une mise en place progressive, depuis la gestion du matériel, en passant par celle des incidents, puis par la mise en service des demandes de travaux, pour finir par l'implémentation des fonctionnalités de statistiques. Actuellement, les opérateurs de la cellules d'assistance micro ont à gérer près de 700 appels par mois, dont la moitié pour des demandes de travaux. Bien au-delà des fonctions classiques de gestion, Support Magic permet également au contrôle de gestion de la banque CPR d'effectuer la refacturation des matériels. " Nous avons développé en interne un module qui permet d'importer les données de notre base centrale utilisateurs vers le référentiel Support Magic. Lors de l'attribution d'un matériel, les codes analytiques correspondants aux services demandeurs sont utilisés dans Support Magic, permettant ainsi au contrôle de gestion d'établir la refacturation. " souligne Raphaà«l Benaroch.
Les opérateurs peuvent déterminer les incidents récurrents, sur quels types de matériels et les ressources les plus sollicitées
Lire l'article
">
Tout savoir sur les droits publics
par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de
sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il
y a trois catégories de droits sur un objet :
- Le droit sur l'objet : les opérations qui peuvent
être exécutées sur un objet (décrits dans la figure 1a).
- Le droit sur les données : les opérations que
l'on peut réaliser sur le contenu d'un objet (figure 1b).
- Le droit sur les champs : les opérations effectuées
sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe.
Pour garantir un environnement de travail sûr, il est important de bien connaître
le processus des droits publics par défaut, ses risques et ses avantages.
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
