> Windows
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter

propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans la division Systèmes et Technologie chez Unisys. Il a répondu à  nos questions sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.

Lire l'article
Questions / réponses de Microsoft

Questions / réponses de Microsoft

Par Richard Waymire
Toute une série de question / réponses :
sauvegarde, virtual server, VB6 et DTS, Query Analyzer et SQL Server, MDAC et TDS, sysxlogins, ...

Lire l'article
Au coeur d’IFS

Au coeur d’IFS

Ces deux dernières années ont vu croître l'intérêt et l'utilisation d'IFS (Integrated File System). Son utilisation s'étend parce que les sites iSeries combinent de plus en plus des applications diverses créées à  l'aide d'ou-tils comme Domino et Java, gros utilisateurs d'IFS. En outre, de nombreuses appli-cations iSeries modernes, quel que soit leur mode d'écriture, doivent accéder à  des fichiers stream, comme des fichiers HTML, des images .GIF et des documents de traitement de texte.

IBM a spécialement conçu IFS pour gérer des données de fichiers stream et des structures de répertoires hiérarchiques. Techniquement parlant, tous les éléments - fichiers physiques AS/400, bibliothèques, l'OS/400 lui même, fichiers PC et fichiers Unix - sont stockés dans IFS parce que, de son point de vue, l'AS/400 et les objets iSeries font partie du système de fichiers QSYS.LIB (bibliothèques, fichiers, par exemple) ou QDLS (documents, dossiers, par exemple).

Toutefois, quand nous faisons référence à  IFS, nous entendons généralement les systèmes de fichiers « racine » (/) et QOpenSys, qui sont les parties d'IFS utilisées pour stocker les informations de PC (essentiellement Windows) et d'Unix. Ces systèmes d'exploitation utilisent des systèmes de fichiers très différents de l'architecture à  base d'objets de l'iSeries. Par conséquent, pour pouvoir traiter leurs informations, IBM a dû créer IFS. Depuis son introduction avec la V3R1, IFS a été lentement et continuellement amélioré. C'est ainsi que la V5R1 contient des améliorations à  la journalisation IFS et la possibilité de switcher des IASP (Independent Auxiliary Storage Pools) contenant des données IFS entre des partitions logiques ou des serveurs iSeries physiques.

Lire l'article
Vitalité technique de la V5

Vitalité technique de la V5

par Carson Soule

Au stade V5, la gamme de serveurs iSeries gère une plus grande variété de débits de processeurs que toute autre plate-forme, avec un système d'exploitation unique.

L'éventail de possibilités de cet gamme serveur est étonnant et n'est pas sans rappeler la gamme d'ordinateurs System/360 d'IBM, révolutionnaire en son temps.

Lire l'article
Fonction d’intégration de données

Fonction d’intégration de données

Nouveaux produits Systemi  : focus sur Winsurf Mainframe Studio 5250.

ICOM Informatique, éditeur de logiciels d'e-connectivité site central annonce la disponibilité d'une solution de publication des données sur le Web, exclusivement dédiée aux environnements IBM AS/400 : Winsurf Mainframe Studio 5250.

Lire l'article
Commerce Server 1.0

Commerce Server 1.0

par John Enck - Mis en ligne le 17/11/2003

On oublie facilement que les serveurs Web AS/400 ne se limitent pas à  HTTP Server for AS/400... De même qu'on ignore souvent les autres possibilités de serveur Web parce qu'on doit les installer distinctement du support OS/400 original. Il faut aussi parfois commander - et payer !—d'autres serveurs.

Pourquoi tout ce travail et cette dépense, alors qu'il existe un serveur Web gratuit dont le chargement sur l'AS/400 s'effectue simplement et rapidement ? Tout simplement parce que les produits gratuits comportent souvent des coûts cachés. Il se peut aussi que le produit gratuit possède moins de fonctionnalités que les autres, ne fonctionne pas aussi bien, ou ne marche pas sur telle ou telle version de l'OS/400. Dans de tels cas, un produit tiers peut s'avérer plus approprié. Si vous êtes dans ce cas, Commerce Server/400 d'I/Net peut offrir le produit et l'assistance recherchés.

Commerce Server/400 présente plusieurs caractéristiques intéressantes : administration depuis un "écran passif", cryptage et souplesse d'accès aux données AS/400. Avec Commerce Server/400, on peut créer des documents composites, publier des documents Web en plusieurs langues, et afficher des images sur un navigateur client.

Il se peut qu'un produit gratuit possède moins de fonctionnalités, ne fonctionne pas aussi bien, ou ne marche pas sur telle ou telle version

Lire l'article
ONET fiabilise son ERP en client-serveur

ONET fiabilise son ERP en client-serveur

Souhaitant mettre fin à  plusieurs années d'une architecture informatique vieillissante, centralisée sur mainframe, le groupe ONET a opté pour l'implémentation d'un ERP en environnement client-serveur. Exit les applications comptables « maisons » ne passant pas l'an 2000. La rénovation du système d'information de l'entreprise passe par la mise en place du progiciel de gestion intégré People Soft sur Windows NT. Une alternative qui impose cependant à  la direction des systèmes d'informations, de trouver une solution de sauvegarde de donnée adaptée à  ces nouveaux environnements informatiques.C'est à  la fin de l'année 1998, que l'entreprise de nettoyage industriel ONET, décide de mener une stratégie de downsizing, et de migrer son informatique centralisée basée sur mainframe DOS-VSE, vers une architecture ouverte client-serveur. En parallèle, elle fait le choix du progiciel intégré People Soft en environnement Windows NT, pour assurer la rénovation d'un système comptable qui ne passait pas l'an 2000, « Nous avons choisi d'intégrer toute notre comptabilité générale, client et fournisseur via l'installation des modules GL, AP et AR de People Soft » témoigne Christian Lacambre, directeur des systèmes d'information du groupe ONET. Les autres applications « maisons » ont également subit des évolutions pour s'adapter à  la nouvelle architecture informatique. L'application de comptabilité analytique a été portée sur Adabase avec l'aide de Software AG, et celle de rapprochement bancaire a été remplacée par le progiciel Concept. « Nos applications comptables tournant sur mainframe ne passaient pas l'an 2000, et nous ne savions pas, s'il était possible d'implémenter notre ERP à  l'échéance prévue. » Deux options se présentent alors : soit initier un plan de migration an 2000 des applicatifs mainframe, soit tout miser sur la mise en oeuvre de l'ERP. « Notre projet de migration An 2000 s'est rapidement avéré trop lourd à  supporter en terme de délais de mises en oeuvre et de coûts, puisqu'il représentait un investissement d'environ 3 Millions de francs. Nous avons donc opté pour la solution la moins risquée, de mise en place de People Soft. La SSII Cap Gemini est alors chargée d'accompagner l'entreprise dans la mise en oeuvre de son ERP. Un projet qui aura nécessité un investissement de 4000 jours/hommes, et impliqué en interne, une démarche importante de conduite de changement. Nos 70 comptables étaient habitués à  travailler avec un système franco-français maison en architecture centralisée. Il leur fallait à  la fois se familiariser avec l'univers micro et à  un nouveau système comptable d'origine anglo-saxon » précise Christian Lacambre.

Lire l'article
Applications CRM et  Web-to-Host

Applications CRM et Web-to-Host

ICOM Informatique complète son offre Web-to-Host et annonce la disponibilité du produit Winsurf Mainframe Studio (WMS), solution de publication des applications centrales IBM S/390, AS/400 et Bull sur le Web.

WMS est un atelier de développement qui permet notamment de valoriser les applications existantes en présentant les écrans IBM 3270, 5250 et Bull DKU 7107 avec une interface graphique ergonomique pour une intégration dans des architectures Intranet/Extranet et Internet.

Lire l'article
Dimensionner son AS/400 pour Lotus Notes/Domino

Dimensionner son AS/400 pour Lotus Notes/Domino

par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons 120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "

J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs allaient faire, et à  quelle fréquence. J'ai donc supposé qu'ils ne feraient rien et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai analysé la situation du client et lui ai répondu plus sérieusement.

On peut se surprendre à  rêver d'une table dans laquelle on trouverait facilement le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple : le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités que la complexité des applications peut varier à  l'extrême. Il est difficile de connaître la quantité de ressources que chaque tâche exigera du serveur.

Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement du serveur pour Notes/Domino et pour de nombreux autres types d'applications. Avant de parler du Workload Estimator, commençons par examiner le processus de dimensionnement du serveur.

Lire l'article
Changer les mots de passe sur le Web

Changer les mots de passe sur le Web

par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse de Windows NT, ou Digest, l'utilisateur peut se connecter à  un système supportant Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs déconnectés du réseau une partie du temps peuvent changer leurs mots de passe pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un code simple à  utiliser, fournissent aux utilisateurs une interface pour changer de mot de passe.

Lire l'article
Windows 2000 Datacenter : Microsoft change de braquet

Windows 2000 Datacenter : Microsoft change de braquet

Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, a accepté de répondre à  nos questions.

Lire l'article
Tout sur l’intégration AS/400-Windows NT/2000

Tout sur l’intégration AS/400-Windows NT/2000

par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour optimiser les investissements de l'entreprise Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système a ses propres particularités et c'est encore plus vrai dans le cas de Windows NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à  la fois, mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres applications, généralement de gestion classique (saisie de commandes, facturation, par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service de fichiers et d'impression et pour la messagerie électronique.

Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels à  la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement des équipes spécialisées dans l'intégration des deux plates-formes.

Mais, il suffit d'avoir participé à  des projets nécessitant l'intégration du couple Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité. Appelez IBM à  propos de problèmes Windows NT/2000 : on vous aiguillera rapidement sur les services ConsultLine, payables à  l'heure et onéreux. Appelez Microsoft pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce qu'un AS/400 ? ".

Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes. Je couvre les plus importants de ces outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base présents sur les deux systèmes, avec quelques conseils propres à  chaque plate-forme. Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client Access.

L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes

Lire l'article
L’avenir de la PKI passe par l’approche <br src=« open source »">

L’avenir de la PKI passe par l’approche
« open source »

par René Beretz
Les infrastructures à  clé publique (PKI : Public Key Infrastructure) génèrent un intérêt croissant. Leur succès devrait s'amplifier avec des solutions " open source " qui en abaisseront le coût. La PKI (Public Key Infrastructure) est une solution globale de sécurité. Elle se compose de systèmes de chiffrement symétrique et asymétrique, de certificats numériques permettant l'authentification des individus et des entités ainsi que de signatures électroniques qui garantissent l'intégrité des données transmises et la non-répudiation des messages.
Le chiffrement se fait par une combinaison de clés publiques et privées. Les données sont chiffrées symétriquement, c'est-à -dire au moyen de clés publiques, librement diffusées. Le mode asymétrique implique, en plus de la clé publique, une clé privée connue d'une seule personne ; celle-ci renforce la confidentialité du message et peut servir à  garantir l'identité de l'expéditeur. Ce mode sert, en particulier, à  coder une signature électronique, associée à  l'identité de l'expéditeur et au message transmis. En France, un décret de loi récent autorise l'usage de la signature électronique pour authentifier des actes officiels.

En France, un décret de loi récent autorise l'usage de la signature électronique pour authentifier des actes officiels

Alternative aux systèmes de nom et de mot de passe, le certificat se situe au coeur de la PKI pour authentifier les accès. La spécification RFC 2459 normalise le certificat au sein de la famille de standards X.509 de l'IETF définissant la PKI pour Internet. La norme est très ouverte : au-delà  des champs obligatoires, elle permet de tirer parti de la PKI pour les besoins de l'entreprise. Selon la norme, un certificat contient trois sortes de champs :
· les champs obligatoires figés (le nom et le type de contenu sont précisément définis) : nom, prénom, adresse électronique
· les champs optionnels dont seul le nom est fixé : pays, adresse, téléphone
· les champs d'extension dont le nom et le contenu sont libres : société, établissement, département, service, etc.

En pratique, la mise en oeuvre d'une PKI fait intervenir plusieurs acteurs :
· L'autorité de certification (interne ou externe) définit les règles d'attribution des certificats : elle joue le rôle de tiers de confiance. Cette fonction peut être assurée en interne par un service indépendant comme l'administrateur de réseau ou par une société extérieure.
· L'opérateur de certification gère la production des certificats numériques. C'est souvent une société spécialisée (tierce partie) comme Certplus ou Verisign. Une même entité joue souvent le rôle d'opérateur de certification et d'autorité de certification.
· L'autorité d'enregistrement gère les demandes de certificats, vérifie les critères et demande leur fabrication à  l'opérateur ou à  l'autorité de certification.
· L'autorité de validation conserve une liste des certificats révoqués afin de vérifier la validité des certificats.

La PKI prend en charge ces fonctions au moyen de serveurs : serveur de certificats, serveur d'enregistrement, serveur de révocation. Lorsque la PKI est implantée en ligne, c'est une chaîne de traitement qui prend en charge l'ensemble des procédures du début jusqu'à  la fin. Le protocole de négociation, qui vérifie l'identité de toutes les personnes impliquées, se déroule en plusieurs étapes :

1. Une entité fait une demande de certificat.
2. La PKI envoie au demandeur la clef publique codée.
3. L'utilisateur déchiffre le message avec sa clef privée et retourne un accusé de réception au système pour s'identifier.
4. La PKI enregistre le certificat et en autorise l'utilisation.

Le processus peut fonctionner de plusieurs manières : soit le serveur d'enregistrement fonctionne automatiquement sans intervention humaine, soit une personne physique fait fonction d'autorité d'enregistrement sur le site de la PKI. C'est à  chaque société de décider de sa politique dans le domaine. Un certificat est toujours créé pour une période déterminée, et suit donc un cycle de vie. Ce cycle peut être géré de manière automatiqu

Lire l'article
ASP : apogée ou déclin ?

ASP : apogée ou déclin ?

par Nahid Jilovec
J'ai récemment parlé des échecs répétés enregistrés par les sites .com au moment où une kyrielle de start-up de l'Internet ne cessent de voir leur commerce péricliter. Ces faillites sont provoquées par de nombreux facteurs, mais la principale raison réside en l'absence de ressources financières supplémentaires. Cette tendance s'est élargie récemment au marché des ASP. Les ASP ferment leurs portails les uns après les autres, abandonnant leurs clients à  leur sort.

Les ASP ont souvent fait la Une au cours des deux dernières années

Lire l'article
Du relationnel au multidimensionnel

Du relationnel au multidimensionnel

par Bob Pfeiffer
Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel Vous avez certainement déjà  entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à  un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à  maîtriser ces concepts et à  imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.

Lire l'article
JDBC 2.0 : les nouveautés

JDBC 2.0 : les nouveautés

par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à  jour batch et la prise en charge de types de données SQL3 Face à  l'expansion de l'univers Java, il est de plus en plus difficile de connaître toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity) 2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2) illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles fonctions intéressantes. En avant-première, cet article vous apprend à  utiliser ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire, les exemples et les diverses méthodes de cet article s'appliquent également aux drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400. Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC 2.0 est standard sur l'OS/400 à  partir de la V4R5. L'utilisation de JDBC 2.0 avec le driver JDBC Toolbox est possible à  partie de la release Mod 2. Pour apprendre à  utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré " Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus près comment fonctionne le JDBC 2.0.

Lire l'article
Pour un contrôle d’accès efficace à  Windows 2000 et NT

Pour un contrôle d’accès efficace à  Windows 2000 et NT

par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne d'une entreprise consiste à  se demander qui a accès et à  quoi. Dans de nombreuses entreprises, il manque une méthode cohérente pour contrôler l'accès à  certains fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires peuvent avoir des dizaines de milliers d'utilisateurs. Certains outils produisent un énorme rapport indiquant chaque fichier auquel un utilisateur peut accéder, mais les administrateurs ont souvent du mal à  faire le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau. Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent gérer l'accès à  des niveaux plus élevés, tels que les applications, les bases de données et les zones de partages de fichiers de départements ou de groupes de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et NT avec des outils shareware et une structure de groupes à  deux niveaux. Cette méthode crée un système de contrôle facile à  maintenir, à  vérifier et à  apprendre. On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement à  celle qui existe sur un système, puis supprimer cette dernière.

Lire l'article
Administrer les réseaux AD

Administrer les réseaux AD

par Sean Daily

Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine évolution pour les administrateurs systèmes. Car pour supporter efficacement les réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient les précédents réseaux Windows, il faut se livrer à  des activités d'administration sans commune mesure avec celles des précédentes versions de Windows. Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000, comprennent les services et les bases de données AD (Active Directory), les serveurs DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters). Le bon fonctionnement du réseau dépend essentiellement des composants et des services de Windows 2000 et de ses principales applications. Les administrateurs réseau doivent donc être capables d'assurer non seulement la disponibilité générale de ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur, voire impossibilité des autorisations de connexion, incohérence des données entre les serveurs AD, impossibilité d'accéder à  des applications cruciales, problèmes d'impression... Pour maintenir convenablement une infrastructure Windows 2000, les administrateurs réseau des entreprises doivent posséder des connaissances spécifiques sur les composants à  surveiller et choisir l'outil complet de surveillance pour Windows 2000 qui convient à  une organisation.

Lire l'article
Les tableaux multidimensionnels en action

Les tableaux multidimensionnels en action

par Mike Cravitz
Liez le programme de service MultiDim aux applications pour simplifiez la manipulation des tableaux multidimensionnels simulés en RPGLes tableaux multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou dimensions pour identifier de façon unique chaque élément de tableau, peuvent se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs jeux de critères indépendants. Les commissions de vente, les primes, les primes d'assurance et les remises accordées aux clients représentent quelques exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter facilement et naturellement.

 Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à  un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux  de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à  l'adresse suivante).

Lire l'article
Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

par Benoît Herr
Premier à  utiliser la méthodologie ASAP en France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à  peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à  l'heure où vous lisez ces lignes, ils ont déjà  un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à  Valeur Ajoutée) fait le reste… ou presque! Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à  mettre en place à  une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à  Takasago qu'à  apposer son logo sur les documents… et à  les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à  une conduite de projet classique.

Lire l'article