Creative :
L'e-business entraîne l'explosion des données. La capacité de stockage doit être
prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection
des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.
Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité
: il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications
est nécessaire pour pouvoir présenter l'informatique comme une utilité.
Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement
importants : abordez ces trois aspects, et vos problèmes de stockage pourront
être résolus.
Comment personnaliser les installations automatiques de Windows 2000
par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur
les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou
indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses
pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration
des OS sur les postes clients est souvent l'un des postes les plus significatifs
sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à gérer
le chaos inhérent à l'installation et la configuration des OS des postes clients
sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques
pour l'assistance à l'automatisation de l'installation et à la personnalisation
des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows
2000 comporte en effet des versions améliorées des " musts " de Windows NT tels
que les CD-ROM bootable d'installation, les installations par le réseau, les installations
automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier,
Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1)
dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur
Windows 2000 et dans les kits Windows 2000 Professionnels.
Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations
automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows
NT, Windows 2000 offre la possibilité de lancer des installations automatiques
depuis une invite de commande avec un commutateur /U, que l'utilisateur passe
aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques
de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités
d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows
2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également
quelques fonctionnalités ayant été améliorées et qui rendent les installations
automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il
est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les
installations automatiques afin de les rendre plus utiles et de gagner un temps
précieux.
Les outils de déploiement applicatif
par Tom Iwanski
Le déploiement et le management d'applications desktop sur des réseaux distribués constituent deux des défis les plus complexes et les plus coûteux auxquels sont confrontés les services informatiques. Les entreprises déploient à grand peine une nouvelle application sans se préoccuper du fardeau que constitueront sa maintenance et son support. Il est vrai que l'adoption rapide de l'informatique distribuée a submergé de nombreux services informatiques dépourvus du personnel ou des outils nécessaires pour répondre aux besoins de leurs clients, toujours plus complexes et plus dispersés.
Ce dilemme a provoqué la généralisation des analyses de coût de possession et de support des PC. Les termes TCO (Total cost of ownership ou coût total de possession) et ROI (Return on Investment ou Retour sur investissement) n'ont plus de secret pour les dirigeants, encore et toujours choqués par le fait que le coût annuel cumulé d'un seul PC puisse dépasser de plusieurs milliers de francs son prix d'achat initial. Comme le management direct ou indirect des applications desktop absorbe une grande part de cette dépense annuelle, nombreuses sont les entreprises qui s'intéressent à des outils capables de profiler et de centraliser le déploiement et le management applicatif.
De nombreux ateliers informatiques - réticents aux nombreux utilitaires de management disparates qui sont rarement interopérables ou qui fragmentent les compétences des informaticiens - ont été séduits par de grandes solutions framework de la part de fournisseurs comme Computer Associates (CA), Tivoli Systems, et BMC Software. D'autres ateliers considèrent que les solutions framework peuvent s'avérer trop coûteuses ou complexes, ou qu'elles font l'impasse sur des fonctions importantes que l'on trouve dans des produits plus petits mais excellents.
Mon objectif initial était de passer en revue les produits qui couvrent tous les aspects du déploiement et du management applicatif. J'ai donc essayé d'écarter des produits non polyvalents comme les outils de clonage ou de packaging. J'ai également exclu des produits comme des solutions framework et Microsoft SMS (Systems Management Server) dont les fonctionnalités s'étendent à la gestion des ressources et au help desk. Mais j'ai rapidement constaté que les lignes qui séparent les catégories de produits se sont estompées et que de nombreux produits sont en train d'étendre leurs possibilités. Ainsi, PictureTaker de Lanovation a été strictement un packager, mais la récente release 4.0 comporte des possibilités de déploiement. Symantec a acheté AutoInstall de 20/20 Software pour ajouter des fonctions de packaging et de déploiement à la version récente de l'utilitaire de clonage de Symantec, Norton Ghost 6.5 Enterprise Edition. Plusieurs des produits acquis pour cette comparaison possèdent quelques fonctionnalités qui vont au-delà du simple déploiement et management applicatif. Je mentionne les fonctions supplémentaires au fil de cet examen.
J'ai donc choisi cinq produits jugés représentatifs de la technologie et des méthodes proposées par plus d'une dizaine de fournisseurs qui offrent des solutions de déploiement et de management applicatif. (Le tableau 1 recense huit produits non inclus dans cet examen.) J'ai fait tourner les cinq produits choisis dans le Lab de Windows 2000 Magazine et évalué leurs fonctions. Je commence par une brève introduction de chaque produit, puis passe à une comparaison plus approfondie de leurs fonctions packaging, distribution et management.
Retrouvez les figures explicatives dans l'edition papier de cet article
Lire l'article
iSeries Tools et la puissance de X : Pourquoi FTP ?
par Tim Massaro
Certains
des outils inclus dans iSeries Tools for Developers présentent des fenêtres
pendant leur fonctionnement. Avec l'aide de X Window et PASE, ceux-ci
fonctionnent directement sur l'iSeries.
La récente PRPQ d'IBM « iSeries Tools for Developers » (5799-PTL) facilite le travail des développeurs qui écrivent des applications pour iSeries, ou qui y en portent. Dans le précédent article de cette série à propos du nouveau toolset, j'ai examiné l'outil d'édition EZ. Ici, nous parlerons davantage de la manière dont même des utilisateurs Windows peuvent utiliser ces nouveaux éditeurs directement sur l'iSeries sans avoir besoin d'un client Unix et, par conséquent, sans avoir besoin d'échanger par FTP des fichiers entre un hôte et un client. Je montre même comment utiliser ces outils à partir d'un navigateur Web standard.
Certains des outils inclus dans iSeries Tools for Developers présentent des fenêtres pendant leur fonctionnement. Deux d'entre eux sont les outils d'édition EZ et Emacs. Leurs fenêtres contiennent des barres de défilement, des boutons graphiques, des couleurs - et autres attributs d'un éditeur moderne - et ce, sans qu'aucun logiciel spécial n'ait été chargé sur l'ordinateur de bureau.
Ces applications s'exécutent directement dans la « boîte » iSeries, en modifiant des fichiers dans l'IFS (integrated file system) ou dans des membres de fichiers classiques traditionnels. Elles font cela en utilisant le système X Window et le PASE (Portable Application Solutions Environment) OS/400 pour présenter les fenêtres graphiques via un émulateur de terminal X Window fonctionnant sur le PC. PASE est la portion runtime (exécution) AIX de l'iSeries : elle permet à du code compilé pour des machines IBM AIX Unix de s'exécuter presque en l'état sur l'iSeries.
Dans un instant, nous verrons de plus près comment ces applications présentent texte et graphiques sur l'ordinateur, directement à partir de la boîte iSeries.
Retrouvez les figures explicatives sur l'édition papier.
Lire l'article
Une introduction à WebSphere
Par Bob Maatta
Cas concrets de modernisation d’applications
on Soule
Trois expériences concrètes démontrent qu'il est parfois préférable de rajeunir
un code RPG existant que de le remplacer.
L'ambiance était tendue, presque sinistre, quand le directeur informatique annonca
la nouvelle. Le projet de remplacement de l'application RPG AS/400 par un nouveau
système client/serveur Windows NT avait coûté plusieurs dizaines de millions de
francs, pris un an et demi de retard, et semblait voué à l'échec. Le moment était
venu d'arrêter l'acharnement thérapeutique : continuer était trop risqué.
Cette mauvaise nouvelle entraînait bien sûr une question : que faire à présent
? Comme consultant appelé pour recoller les morceaux, c'est à moi que l'on posa
la question.
Il s'agissait de remplacer une application de traitement transactionnel centralisée
avec peu d'accès à distance. L'information parvenait sous forme imprimée aux agences
régionales pour être introduite dans le système AS/400 à l'aide de terminaux 5250.
Le nouveau système avait pour mission de distribuer les applications NT à des
centaines de sites.
Les utilisateurs finaux avaient beaucoup participé à la conception d'une nouvelle
interface Windows (implémentée en Visual Basic) et les chefs de projet souhaitaient
que l'on puisse utiliser cette nouvelle interface.
Notre solution : conserver l'application AS/400 en la modernisant. Le projet NT
prévoyait un serveur à chaque site, mais nous avons écarté cette hypothèse trop
chère et difficile à gérer. Nous avons préféré utiliser l'AS/400 existant comme
système central, relié aux sites par Internet ou par une liaison fixe, selon la
taille et le volume du trafic de chaque site.
Pour faciliter la mise en place, limiter les coûts d'assistance, et offrir l'interface
graphique, nous avons opté pour un outil frontal générateur d'applets Java. Nous
avons utilisé les images déjà réalisées en VB, comme modèle pour créer un nouveau
frontal graphique en Java, pratiquement identique aux panneaux VB que les utilisateurs
souhaitaient. Dupliquer le comportement non modal, orienté événements, de l'application
VB, a été un peu plus difficile, mais nous y sommes parvenus en modifiant les
programmes RPG de manière à traiter et acheminer quelques nouvelles requêtes.
Comme le frontal graphique fonctionne dans Windows ou dans un navigateur, le déploiement
a été facile, quel que soit le type de connexion entre un site et l'AS/400.
Du point de vue gestion, la modernisation de l'application existante présentait
plusieurs avantages, dont le plus important, dans le cas présent, était le risque
minimum. Le projet NT était à haut risque, avait utilisé la plus grande partie
du temps et de l'argent alloués, et avait échoué. La direction ne voulait surtout
pas entendre parler d'une autre proposition scabreuse.
Précisément, le choix de modernisation de l'application était rassurant puisqu'il
permettait d'utiliser l'existant en matériel, logiciel et compétences. Il était
facile d'estimer les coûts de création et de déploiement de l'application, puisqu'ils
étaient fondés sur des technologies et des compétences confirmées. Et notre client
dépendait de peu de consultants externes pour pallier des compétences maison absentes.
Résultat : un nouveau système en quelques mois, au lieu de quelques années, pour
quelques milliers de dollars, au lieu de quelques millions.
Le groupe Bastide externalise son ERP
La branche Electronique et Mécanique du groupe Bastide a basculé son système d'information sous SAP/R3. Manque de ressources informatiques en interne, volonté de se reposer sur un prestataire de confiance : autant de raisons qui ont poussé la PME à externaliser son projet ERP de bout en bout.
Société brestoise employant 850 personnes, le groupe Bastide exerce deux activités principales : la réparation navale et la construction industrielle. Pour s’ouvrir à de nouveaux marchés, l’entreprise se devait de posséder un système d’information performant, permettant de répondre aux attentes de ses clients. C’est la raison pour laquelle elle a confié à Syseca, filiale de Thomson-CSF, la refonte de son système d’informations autour du progiciel de gestion intégré (ERP pour Enterprise Resource Planning) SAP R/3. Au niveau de la division Electronique et mécanique du groupe, ce sont ainsi près de 40 personnes des services commerciaux, administratifs et de gestion de la production qui sont concernées par cette refonte informatique. A terme, le nombre d'utilisateurs potentiel devrait atteindre 250. Chez Bastide, le choix du progiciel SAP/R3 s’est effectué tant pour sa capacité à répondre aux besoins de la PME que pour son fonctionnement intégré et modulaire. La nouvelle plate-forme sera déployée pour la comptabilité, le contrôle de gestion, les achats et stocks, la gestion de production et la gestion commerciale par projet. L'ensemble représente plusieurs milliers de références manipulées quotidiennement. " Entre la première étude réalisée au début de l’été 1998, et un démarrage de l’exploitation prévu pour l’été suivant, le projet est actuellement dans une phase de prototypage de la fonction finance " explique Christine Marias, contrôleur de gestion et responsable du projet. Et d’ajouter : " Nous n'avons pas encore pris le module de ressources humaines. Quant à la gestion de la paie, elle sera basculée ultérieurement, certainement à l'occasion de l'intégration de l'activité réparation navale.
Le groupe Bastide a souhaité se reposer au maximum sur des compétences extérieures pour l’implémentation du progiciel.
Lire l'article
">
Simplifier les signons avec Client Access Express et Windows
par Carole Miner
Trop de mots de passe ? Ces quelques conseils utiles permettront de réduire le
nombre de signons qu'exige l'accès multi-plates-formes.
L'un des moyens par lesquels l'AS/400 protège ses ressources et ses données, consiste
à demander à celui qui tente de se connecter au système une ID utilisateur et
un mot de passe valides, avant d'autoriser l'accès. C'est aussi ce que font la
plupart des autres plates-formes serveurs et systèmes d'exploitation desktop.
Une telle sécurité est indispensable pour protéger les informations de l'ordinateur
et du serveur, mais elle peut ennuyer l'utilisateur final, obligé de mémoriser
de nombreux mots de passe différents. D'autre part, la multiplication des mots
de passe peut affaiblir la sécurité plutôt que de la renforcer. Les utilisateurs
notent en effet souvent leurs mots de passe (et vont même jusqu'à les coller sur
leurs écrans avec des Post-It) ou alors ils choisissent des mots de passe faciles
à mémoriser, et donc tout aussi faciles à deviner par des intrus.
Client Access offre plusieurs fonctions aidant les administrateurs AS/400 à instaurer
une sécurité par mots de passe multi-systèmes tout en simplifiant au maximum l'accès
aux mots de passe par l'utilisateur final. Nous allons analyser les techniques
proposées par Client Access, Windows, Domino et quelques autres produits, visant
à simplifier la sécurité par mot de passe.
La multiplication des mots de passe peut affaiblir la sécurité plutôt
que de la renforcer
Gérer les serveurs Windows 2000 à distance
par Sean Daily
L'administration à distance est depuis longtemps un défi pour les administrateurs
de réseaux Windows. Windows NT et ses différents kits de ressources fournissent
un certain nombre d'outils limités pour effectuer l'administration à distance
et les outils inclus n'offrent pas beaucoup de fonctionnalité ou ne sont pas complètement
sécurisés (le service Telnet de NT, par exemple).S'il est difficile d'administrer les environnements Windows à distance, ce ne
sont pas forcément les outils qui posent des problèmes, c'est plutôt le support
insuffisant de l'administration à distance inhérent à l'OS sous-jacent et ses
services et composants. Quant aux outils de contrôle à distance graphiques, tels
que pcAnywhere32 de Symantec, ils offrent bien une solution, mais cette dernière
est entachée par le coût supplémentaire encouru pour chaque serveur et par la
quantité importante de bande passante nécessaire à l'interface graphique de Windows.
Outre son instabilité et l'obligation de réinitialiser, ce que j'ai le plus souvent
entendu reprocher à Windows NT est l'absence d'outils d'invite de commande, et
de support de l'administration à distance intégrée. Mark Minasi, journaliste à
Windows 2000 Magazine, résume avec humour cette situation difficile lors des conférences
qu'il donne : comment administre-t-on un serveur Unix à distance ? Avec Telnet.
Comment administre-t-on un serveur Windows NT à distance ? Avec un billet d'avion.
Bien que le contraste entre les systèmes d'exploitation Windows et ceux qui utilisent
des invites de commandes, tels que Unix, soit amusant à observer, la nécessité
d'améliorer l'administration à distance des serveurs Windows est une question
sérieuse. Heureusement, la pression des utilisateurs clients reprochant le médiocre
support de l'administration à distance dans Windows NT a conduit Microsoft à traiter
ce problème dans Windows 2000.
La formation dirigée
par Kalen Delaney
Les informaticiens professionnels devant apprendre à utiliser SQL Server 7.0,
Microsoft IIS ou un autre logiciel, ont à leur disposition plusieurs possibilités
de formation : acheter des livres et pratiquer l'autoformation, se former sur
le tas, en se faisant aider par des collaborateurs, fréquenter des groupes de
discussion publics sur le Web (où les utilisateurs expérimentés aident les utilisateurs
non expérimentés), utiliser des magazines ou des bandes vidéo de formation. Mais,
quand on peut se le permettre, la formation dispensée dans des cours par un professeur
est souvent le meilleur moyen d'acquérir des bases solides pour l'utilisation
des logiciels.
Tout le monde ne peut pas se permettre de "perdre" 3 à 5 jours de travail, ou
ne dispose pas du budget pour suivre une formation à l'utilisation de logiciels.
Mais pour beaucoup d'utilisateurs, il n'y a pas d'environnement d'apprentissage
plus efficace que de se concentrer pendant plusieurs jours sur l'acquisition d'une
nouvelle compétence, avec un professeur qualifié. Il existe plusieurs possibilités
pour les étudiants souhaitant apprendre à utiliser des produits Microsoft par
la formation dirigée. L'une des possibilités les plus largement utilisées est
les centres de formation technique agréés Microsoft, la formation dirigée de son
programme de formation et de certification. Les centres de formation techniques
ont reçu ce nouveau nom pour s'aligner sur d'autres programmes partenaires de
Microsoft, tels que le programme MCSP (Microsoft Certified Solution Provider),
qui a porté pendant longtemps le nom Microsoft Solution Provider. Le terme agréé
(certified) signifie que ce sont des personnes agréées par Microsoft qui sont
chargées des programmes.
Dans cet article, nous verrons donc ce qu'on peut attendre d'un environnement
de formation en Centre de Formation Technique Agréé, les impératifs auxquels doivent
répondre les centres agréés Microsoft et nous indiquerons brièvement les autres
possibilités de formation dirigée.
">
Sommet européen des développeurs Open Source
par François Tonic
Les 3 et 4 février dernier s'est déroulé à Bruxelles le premier sommet européen
des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences
se sont succédées. Compte-rendu des temps fort et des grandes interrogations.
Le choix de Bruxelles n'est pas dû au hasard mais à une démarché stratégique.
Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette
même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open
Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard
Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour
accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un
certain nombre de projets, plus ou moins connus et de faire un point technique
sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité,
les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.
Les mondes Linux, Open Source et Logiciels Libres sont résolument contre
tout brevet logiciel
Des données AS/400 à portée de main sous Linux
par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs
en mettant directement les informations de la base DB2 d'un AS/400 à profit
Dans le précédent article de cette série, nous avons vu la possibilité d'accéder
à partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette
" liaison " mise en place, il devient alors intéressant de construire autour de
DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement
les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux
requêtes des utilisateurs en utilisant directement les informations de la base
DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce
soit pour une utilisation interne ou externe à l'entreprise.
De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs
au sein d'une entreprise. Elle permet de diffuser des informations d'une façon
très simple et économique. La mise à jour de ces informations en HTML est peu
complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant
de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement
aux informations de la base de données de façon simple. Cette configuration permet
l'accès aux données à des utilisateurs qui n'accèdent pas régulièrement à l'AS/400
mais ont toujours un besoin d'informations. Il peut convenir également pour les
utilisateurs nomades.
De plus en plus, l'interface Web devient un moyen de communication entre
les collaborateurs au sein d'une entreprise
Utilisation de fichiers Zip avec Java
par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java
Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier
zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé.
Les fichiers zip font gagner de la place tout en simplifiant la distribution de
fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000,
possèdent l'outil zip PkZip.
Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip,
le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient
des classes permettant de créer et de manipuler des fichiers zip.
Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique
comment utiliser Archiver et comment il utilise le package java.util.zip. Bien
qu'ayant écrit Archiver comme une application côté client, son traitement des
fichiers zip est tout aussi bon avec Java côté serveur.
Microsoft Application Center 2000
par Tao Zhou
Pour lancer un site Web majeur, la question de sa disponibilité et de ses performances
est une considération essentielle à prendre en compte. La mise à l'échelle (ou
scaling) matérielle ou logicielle sont des stratégies possibles pour traiter les
problèmes de disponibilité et de performances. La première consiste à installer
un système multiprocesseur robuste et évolutif, par exemple un serveur à 8 voies
avec des composants matériels redondants, comme serveur Web. La seconde permet
de mettre en miroir le contenu Web sur plusieurs serveurs Web formant un cluster.
Les serveurs en cluster peuvent avoir des configurations matérielles différentes
: combinaison de systèmes anciens et nouveaux, de systèmes lents et rapides.
Au fur et à mesure que le trafic augmente sur le site, il est possible d'ajouter
des machines au cluster. Pour mettre en oeuvre le scaling logiciel, vous pouvez
utiliser un équilibreur de charge de serveur Web (également baptisé équilibreur
de charge IP), logiciel qui dirige un client vers le serveur Web le moins occupé
ou le plus approprié parmi plusieurs serveurs prenant en charge un contenu en
miroir. Par exemple, pour équilibrer et basculer le trafic du client vers un serveur
Web en cas d'incident, vous pouvez utiliser des produits comme le service NLB
(Network Load Balancing) pour Windows 2000 ou WLBS (Windows NT Load Balancing
Service) de Microsoft, le commutateur Web de Cisco Systems, ou celui de Nortel.
Bien que la mise à l'échelle logicielle soit plus facile à adopter et donne plus
de flexibilité aux applications Web, que celle matérielle, il n'est pas facile
de gérer le contenu et les applications Web entre plusieurs serveurs. Tous les
changements apportés au contenu et aux composants applicatifs doivent être déployés
sur tous les serveurs. Si le contenu des serveurs n'est pas en miroir, les utilisateurs
obtiendront des résultats différents des serveurs d'un même site Web. En cas de
panne des serveurs d'un cluster, un équilibreur de charge de serveur Web peut
rediriger les requêtes des clients vers des serveurs en bonne santé. Mais il faut
tout de même un outil pour surveiller la santé et les performances des serveurs
Pour faciliter la gestion des sites Web et des applications, Microsoft a développé
Application Center (AppCenter) 2000, qui peut synchroniser le contenu du Web et
déployer des applications COM+ entre plusieurs serveurs d'un cluster. AppCenter
peut surveiller et communiquer l'état de santé et les performances des serveurs
et du cluster. Outre l'utilisation de NLB pour équilibrer la charge des serveurs
Web, AppCenter supporte le service CLB (Component Load Balancing), que Microsoft
a retiré de Windows 2000 après la RC1 (Release Candidate 1) de la beta 3. Le service
CLB peut équilibrer la charge du niveau médian (c'est-à -dire le niveau logique
d'entreprise) des applications Windows à plusieurs niveaux. Nous allons voir comment
installer et tirer parti de la capacité d'AppCenter à mettre en cluster, équilibrer
la charge, et surveiller l'état de santé et les performances des serveurs Web.
Application Center 2000 peut synchroniser le contenu du Web et déployer
des applications COM+ entre plusieurs serveurs d'un cluster
Utiliser les MODS pour organiser et stocker des données
par Jef Sutherland
Qui utilise les MODS dans les applications RPG III ? (à‡a y est, encore une abréviation
!) Les structures de données à occurrences multiples (en anglais, multiple-occurrence
data structures ou MODS) sont des outils efficaces mais assez peu utilisés en
RPG. Dans le présent article, nous couvrirons les principes de base de la déclaration
des MODS et la manière d'écrire et d'extraire des informations dans des structures
de données de ce type. Dans un prochain article, nous analyserons un sujet plus
pointu : l'utilisation des MODS pour extraire et afficher des enregistrements.
Pour déclarer une MODS, il faut créer une structure de données classique puis préciser le nombre d'occurrences
Jeune et déterminée
par Isabelle Nougier
Le marché des logiciels libres croit évidemment de façon vertigineuse ces derniers
temps, et des sociétés comme IdealX apparaissent aujourd'hui sur le devant de
la scène pour promouvoir ces logiciels libres et accompagner les entreprises dans
leurs projets Open Source
Résolution de problèmes avec SQL Profiler
par Itzik Ben-Gan
Retrouvez le coupable en reconstituant le crime…
L'utilisation de l'outil de traçage SQL Profiler de SQL Server 7.0 est comparable
à l'aide qu'apporterait un enquêteur privé, permettant d'optimiser, de dépanner
et de gérer un environnement SQL Server. L'article "Comment suivre un événement
à la trace avec SQL Server Profiler" présente l'architecture de suivi de SQL Server
7.0, et indique comment définir au moyen d'une interface graphique une fonction
de suivi avec Profiler. Désormais, vous êtes prêt à plonger dans des eaux plus
profondes, et à réexécuter les actions enregistrées par Profiler, et définir des
actions de suivi automatique avec les procédures cataloguées étendues de suivi
de SQL Server 7.0. Avec ces bases solides, on peut mettre à profit Profiler et
les procédures cataloguées étendues pour examiner différents cas de figure, allant
des requêtes dont l'exécution est anormalement longue aux situations de blocage.
Si on souhaite réexécuter des traces, il faut d'abord mener quelques tâches
préliminaires à bien
Initiation aux concepts de l’OO (Orienté Objet)
par Sharon L. Hoffman
En apprenant les concepts de base de l'orienté objet, on peut peser le pour et le contre de cette technologieLa technologie OO (Orientée Objet) a la réputation bien méritée d'être gourmande en temps et en argent. Pourtant, ses défenseurs affirment qu'elle permet de freiner la hausse des coûts de maintenance applicative. On comprend donc parfaitement que beaucoup d'utilisateurs hésitent à investir dans cette technologie sans en avoir au préalable bien cerné les avantages et les risques potentiels.
Il ne saurait être question d'expliquer la programmation OO dans un seul article. Cependant, en s'écartant quelques instants des détails de mise en oeuvre de Java et des complications du langage UML (Unified Modeling Language), on voit qu'il y a quelques concepts OO de base permettant de comprendre l'idée fondamentale et d'évaluer l'investissement nécessaire pour récolter les fruits que promet cette méthode de programmation.
Le triple objectif du commerce électronique
par Nahid Jilovec
Le succès du e-business est subordonné à un plan d'action à trois volets : retenir,
élargir et étendre
Décider comment intégrer le commerce électronique dans une organisation peut s'avérer
être une entreprise très décourageante. Avant même d'envisager la création ou
l'achat d'une solution, il est indispensable de définir précisément les futures
fonctions des applications de commerce électronique.
Celles-ci peuvent varier considérablement en fonction de la nature de l'entreprise,
mais les programmes d'action de commerce électronique doivent se fonder sur trois
principes de base : élargir la marge de manoeuvre des employés, retenir les clients
et étendre l'entreprise.
Sept éléments à connaître sur l’écriture de programmes RPG modulaires
par Bryan Meyers
Utilisez au mieux les techniques ILE pour écrire du RPG performant et facile à gérer
La conversion des programmes RPG existants à la syntaxe RPG IV n'est que la première phase du remaniement des applications nécessaires pour exploiter ILE (Integrated Language Environment). Il faut aussi concevoir et construire les applications au moyen de techniques et outils de modularisation ILE. Des modules contenant une ou plusieurs procédures présentent de nombreux avantages : meilleure productivité, code plus fiable, maintenance plus facile et, parfois, applications plus performantes que le modèle monolithique traditionnel. Je propose ici quelques pistes sur la manière d'examiner les applications existantes et de repenser les techniques de développement pour écrire un code RPG modulaire.
Des modules contenant une ou plusieurs procédures présentent de nombreux avantages
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
