> Windows
Comment créer une fenêtre de consultation pour les utilisateurs

Comment créer une fenêtre de consultation pour les utilisateurs

par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie sur une touche de fonction donnée, le programme de consultation est invoqué pour afficher la liste des entrées valides pour un champ donné. Les programmes de consultation disposent normalement de toutes les fonctionnalités des programmes interactifs, y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité d'aller directement à  des enregistrements spécifiques lorsque la liste est trop longue à  parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres et que les champs affichés sur un écran peuvent varier, les développeurs doivent écrire un programme de consultation distinct pour chaque fichier. Désormais, en utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée afin de construire une fenêtre d'affichage de données en cours d'exécution.

L'utilitaire s'appuie sur les API pour extraire les attributs et la taille des champs d'un fichier d'entrée

Lire l'article
Une suite pour développeurs RPG

Une suite pour développeurs RPG

De nouveaux produits pour compléter les offres iSeries.

Six-Axe Consultants annonce Zebranet, solution Intranet. Cette solution ouvre l'iSeries à l'Intranet. Sa flexibilité permet d'intégrer et de diffuser rapidement des applications Web au sein de l'entreprise.

Lire l'article
Des Suites bureautiques sous Linux de l’acabit de Microsoft Office

Des Suites bureautiques sous Linux de l’acabit de Microsoft Office

par Mireille Boris
Un certain nombre d'entreprises bravent les conventions, en décidant d'utiliser une suite bureautique sous Linux au lieu du standard dominant, le Office de Microsoft . Une offre relativement abondante leur est proposée. Deux produits dominent le lot des logiciels en Open Source, Star Office 5.2 rebaptisé Open Office, de Sun, et WordPerfect Office 2000, aujourd'hui 2002. Ils sont stables, fiables et d'une très grande richesse fonctionnelle.

Applixware, Tex, Latex, TROFF, NROFF, GROFF et dérivés, NeXs, etc.. proposent des solutions bureautiques sous Linux en Open Source, téléchargeables depuis le Web. Les entreprises utilisatrices de suites bureautiques sous Linux ont toutefois tendance à  se fier à  des éditeurs plus connus, depuis plus longtemps dans la place, tels Sun ou Corel.
"La suite Wordperfect Office 2000 sous Linux n'est pas en Open Source", précise Frédéric Rossot, Directeur commercial Corel France. "A vrai dire, très peu de clients souhaitent modifier le code du logiciel. Notre logiciel sous Linux n'est pas différent de ce qu'il est sous Windows et sous Mac OS."

Les clients choisissent de l'utiliser, exclusivement ou avec d'autres suites bureautiques, pour des raisons de prix et de facilité d'administration de l'OS. Il est en test dans un certain nombre de ministères, de banques et d'assurances. Ces prospects satisfaits des essais en cours veulent d'abord voir ce que peut leur apporter Linux. Le principe de fonctionnement du Corel Licence Program (CLP) est le même que celui de Microsoft Office. Le prix est 50% moins élevé. "Nous n'avons pas les moyens, comme Sun, de proposer un logiciel gratuit et de nous rémunérer en services. Nous préparons en revanche une proposition d'ASP, location évolutive de logiciels applicatifs pour la fin de l'année" note Frédéric Rossot. Corel Linux OS en Open Source, en revanche est gratuit. Mais sa ligne de produits va peut-être être cédée à  un partenaire. Tournent sous Linux, non seulement la suite bureautique proprement dite, mais Corel Draw (60% des parts de marché du graphique sur PC) et autres produits graphiques, tel Corel Painter, et Bryce 3D racheté à  Metacreation.

Lire l'article
Le réglage des performances sous windows NT

Le réglage des performances sous windows NT

Le kit de ressources standard de Windows 2000 et NT renferme de nombreux utilitaires d'administration à  distance.

par Cris Banson

Pour illustrer les performances d'un système informatique, imaginons une chaîne : le composant le plus lent (ou le maillon le plus faible) dicte les performances de l'ensemble. Ce maillon faible dans la chaîne de performances est aussi appelé goulot d'étranglement. Il se manifeste chez l'utilisateur final par la perception d'un délai dans le temps de réponse du système ou de l'application. Pour régler les performances d'un système, il faut débusquer le goulot d'étranglement : CPU, mémoire, disque, réseau, applications, clients, ou ressources Windows NT. Et il ne sert à  rien d'ajouter des ressources à  un segment qui ne ralentit pas les performances.

Lire l'article
De La Rue Cash Systems : Un SAV mieux géré grâce au CRM

De La Rue Cash Systems : Un SAV mieux géré grâce au CRM

La société De La Rue Cash System, filiale française du groupe britannique De La Rue, est spécialisée dans le traitement des pièces et billets de banque. Ses équipes de techniciens SAV gèrent notamment la maintenance des automates bancaires, soit près de 350 interventions quotidiennes. La PME a décidé de se doter d'une nouvelle solution de CRM pour mieux anticiper les demandes de ses clients, optimiser la planification des interventions sur site, et améliorer la qualité de service.La notion de service client est un leitmotiv chez De la Rue Cash System. C'est même son fond de commerce, puisque l'entreprise fournit au monde de la banque, des machines utilisées pour le comptage, le tri et le conditionnement des espèces et billets de banques. L'entreprise se charge également de la maintenance des machines sous contrats, incluant près de 6000 automates bancaires. " L'univers de la banque n'autorise aucune approximation. Chez De la Rue Cash System, nous avons toujours souhaité privilégier la notion de qualité de service rendu aux clients " explique Roland De Bost, directeur du service clientèle, chez De La Rue Cash System.

En 1999, l'entreprise décide de rénover son ancien système de gestion de la relation client, dans une problématique de passage à  l'an 2000. " Notre ancien système était obsolète, et la qualité du support technique n'était plus satisfaisante. Nous avons donc saisi l'opportunité du passage à  l'an 2000, pour migrer vers une nouvelle solution de CRM, adaptée à  la taille de notre entreprise, et accompagnée d'un support technique de qualité et de proximité. " C'est le progiciel de CRM Services Alliances V 4.1 de l'éditeur Astea qui sera retenu. D'autres critères fonctionnels ont motivé le choix de cette solution, et notamment sa modernité, son architecture ouverte, et sa facilité de mise en oeuvre. " Nous recherchions une solution de CRM, qui nous permette d'ouvrir notre système d'information vers nos clients et fournisseurs, de manière à  créer une transparence et une interactivité dans la chaîne de livraison du service. "

Nous recherchions une solution de CRM, qui nous permette d'ouvrir notre système d'information vers nos clients et fournisseurs

Lire l'article
JD. Edwards joue la carte de l’entreprise étendue

JD. Edwards joue la carte de l’entreprise étendue

La conférence des utilisateurs de logiciels JDE qui s'est récemment tenue à  Denver (Colorado) a permis de faire le point sur la nouvelle stratégie de l'éditeur ERP américain. Rachat de la société Numetrics Limited, investissement majeur sur l'e-business, multiplication des partenariats dans le domaine du Knowledge Management, la conférence utilisateurs JD.Edwards qui s'est tenue à  Denver (Colorado) au mois de mai dernier a permis de faire le point sur la nouvelle stratégie de l'éditeur ERP américain. Comme l'a souligné C. Edward Mc Vaney, directeur et cofondateur de JD.Edwards, lors de la session d'ouverture : “ L'e-business est véritablement la technologie d'avenir pour le marché des ERP.
Grâce aux technologies Java, XML et HTML, l'enjeu n'est plus simplement d'améliorer l'organisation interne de l'entreprise, mais d'améliorer les processus de l'entreprise étendue, les relations de l'entreprise avec ses partenaires, clients et fournisseurs externes. ” Si aujourd'hui le souhait majeur de l'éditeur est de “ devenir le leader mondial de la fourniture de solutions ERP ”, sa nouvelle stratégie s'oriente vers ce qu'IDC appelle l'XRP pour eXtended Resource Planning, c'est à  dire l'élargissement de la couverture fonctionnelle des ERP, vers la gestion externe des processus d'entreprise ( SCM, e-business …).

Ce nouveau positionnement marketing se traduit notamment par différentes opérations commerciales de poids, et notamment le rachat de Numetrics, l'éditeur canadien spécialisé dans la fourniture de solutions Supply Chain orientées Web. De cette acquisition d'un montant de 80 millions de dollars résultera l'intégration des produits Supply Chain de Numetrics dans l'offre ERP Oneworld. “ La solution de Numetrics permet de planifier, de synchroniser et d'optimiser la gestion des chaînes logistiques de manière intuitive sur Internet. Elle vient donc naturellement compléter nos propres efforts de développements dans le domaine des solutions e-business ” souligne ainsi Doug Massingill, CEO de JD.Edwards.
Une acquisition qui permettra non seulement à  l'éditeur d'ERP d'adresser le nouveau marché de l'Internet et du Business to Business, mais aussi d'attaquer plus facilement les grands comptes, cible privilégiée de Numetrics.

L'enjeu n'est plus simplement d'améliorer l'organisation interne de l'entreprise, mais d'améliorer les processus de l'entreprise étendue et les relations de l'entreprise avec ses partenaires

Lire l'article
Installations sans assistance : toujours trop difficile

Installations sans assistance : toujours trop difficile

Les nouveaux outils de déploiement de Windows 2000 sont une nette amélioration par rapport à  Windows NT 4.0. Mais ils ne sont toujours pas parfait et par trop limités. Plusieurs fois par an, je nettoie complètement le disque dur de mon système et je réinstalle mon OS et mes applications en partant de zéro. J'aimerais pouvoir automatiser complètement ce processus mais ceci est généralement impossible. Il est certes devenu facile d'utiliser un script pour installer un OS, mais l'installation des applications et le tuning nécessaire pour adapter les applications et en tirer le meilleur sont difficiles, voire impossible à  scripter.
Le Graal de la configuration - appuyer sur une touche, aller faire un tour et revenir une heure après pour retrouver un clone fraîchement installé de mon ancien système - est toujours hors de portée. Comme Perceval, j'ai parfois l'impression de m'approcher du Graal, mais de ne pas pouvoir le saisir. Un petit effort cependant, et je pense qu'il serait possible d'avoir un service de configuration portable et ne nécessitant pas d'intervention.

Les outils de clonage traditionnels tels que Norton Ghost de Symantec, les Services d'installation à  distance de Microsoft ou Drive Image Pro de Power Quest sont utiles, mais ces utilitaires réalisent le clonage en sauvegardant des images de plusieurs Gigaoctets de données inutiles. Utiliser un outils de clonage traditionnel manque cruellement d'élégance car mes configuration sont relativement simples, ne nécessitant que quelques Kilooctets et non plusieurs Gigaoctets.
De quelles informations a-t-on besoin pour installer un OS et quelques applications si l'on part du principe que les installation se feront via le réseau et que les fichiers d'installation soient sur le serveur ? Il faut tout d'abord savoir quel serveur et quel partage contient les fichiers d'installation et disposer d'un profil et d'un mot de passe qui permette l'accès à  ce partage. Vous devez connaître la commande (et ses paramètres) qui lance l'installation. Lorsque l'on installe un OS, le système pose généralement quelques questions. Vous devez donc stocker quelque part les réponses à  ces questions, comme lorsque l'on prépare un script d'installation. Enfin, vous devez disposer de ces informations pour toutes les applications à  installer.

Lire l'article
Identification des données

Identification des données

21st Century Software annonce Vital File Identification for AS/400 (VFI/400), utilitaire qui identifie les données des applications critiques, vérifie la sauvegarde de chaque objet et fournit des rapports sur les fichiers.

Ce produit contrôle également les fichiers critiques, automatise la sauvegarde et peut restaurer automatiquement les séquences.

Lire l'article
Le iSeries serveur de réseau

Le iSeries serveur de réseau

par Mel Beckman
Tout le monde reconnaît que le iSeries est un serveur d'applications solide, performant, évolutif, très fiable, et qui coûte relativement peu cher tant pour les applications de type 5250 que pour les applications intranet et extranet. Mais on ignore peut-être encore que le iSeries est aussi un serveur de réseau efficace pour gérer toutes sortes de travaux courants, surtout dans les grandes organisations.
Tous ces avantages : performances, évolutivité, fiabilité, et bon rapport qualité/prix sont tout aussi valables pour les fonctions réseau. De plus, certains services réalisables sur le iSeries ne le sont sur aucune autre plate-forme.
La V4R5 de l'OS/400 contient le support nécessaire aux fonctions suivantes : serveur de sessions, accès en réseau aux bases de données, hébergement Web, serveur SMB, partage de fichiers NetWare, imprimante TCP/IP, accès au répertoire LDAP, serveur DHCP et serveur de noms (DNS).

Afin d'enrichir encore le système, la V5R1 va permettre au iSeries d'accueillir Linux, un système d'exploitation complètement différent (cf. notre rubrique IBMologie, dans ce même numéro). Une bonne connaissance des avantages du serveur iSeries ainsi que des capacités des différentes fonctions de l'OS/400 donnent une bonne idée de l'avenir de ce serveur au sein du réseau.

Lire l'article
Les outils du dossier Support Tools <BR>

Les outils du dossier Support Tools

par Michael Otey
Tirez parti des outils natifs du système d'exploitation
Tout comme le "Microsoft Windows 2000 Resource Kit", le dossier Support Tools contient un ensemble d'utilitaires de nature à  vous aider à  gérer votre réseau et à  résoudre d'éventuels problèmes. Mais le dossier Support Tools diffère du kit de ressources en ceci que Support Tools est natif au système d'exploitation, et n'est pas vendu séparément. Dans le top 10 ci-dessous, je vous fais part de mes 10 outils favoris, que vous trouverez sur le cédérom Windows 2000, dans le répertoire /support/tools.

Lire l'article
Installation d’une nouvelle release, première partie : planifier la réussite

Installation d’une nouvelle release, première partie : planifier la réussite

par Gary Guthrie
La planification est le meilleur remède préventif pour garantir une installation en douceurUn jour ou l'autre, il faut installer sur l'AS/400 une nouvelle release de l'OS/400 ou de nouveaux logiciels sous licence. Cette opération est " un jeu d'enfant " par rapport à  ce qu'il fallait faire, il y a quelques années, sur les premiers modèles d'AS/400. Il n'est plus question de faire plus d'une dizaine d'IPL pour boucler l'installation. Aujourd'hui, pour charger une nouvelle release du système d'exploitation, on peut soit recourir à  l'installation automatique, soit effectuer une installation manuelle, avec normalement un seul IPL dans les deux cas.

Voici un guide pas à  pas pour planifier et installer une nouvelle release de l'OS/400 et de nouveaux logiciels sous licence. Dans cet article, qui est une première partie, je couvre les tâches de planification indispensables à  accomplir avant le jour de l'installation. La deuxième partie décrira les différentes tâches le jour de l'installation et le processus d'installation lui-même.

Lire l'article
CVTSPLSTMF : pour que les spoules soient encore plus simples

CVTSPLSTMF : pour que les spoules soient encore plus simples

par Peter Clifford
De nouveaux paramètres rendent cet utilitaire de publication de rapports AS/400 encore plus polyvalent Dans un précédent article, " CVTSPLSTMF facilite les spoules ", NEWSMAGAZINE, octobre 2000, j'expliquais comment ma commande CVTSPLSTMF (Convert Spooled File to Stream File) pouvait aider à  publier des rapports AS/400 classiques dans les formats suivants : texte ASCII, HTML ou PDF (Portable Document Format) Adobe. Cet article a suscité des messages électroniques aussi nombreux qu'agréables, mais certains lecteurs ont relevé quelques soucis et limitations de CVTSPLSTMF.

Nombreux sont notamment ceux qui ont subi une corruption des sources de programmes pendant le téléchargement ou l'installation. Ceux qui ont eu du mal à  lire les fichiers PDF ou HTML créés par la commande CVTSPLSTMF, les indications figurant dans l'encadré " Corriger la corruption de la source de CVTSPLSTMF " pourront aider à  détecter et à  corriger ce problème.

Même si ma description originale de l'utilitaire évoquait clairement ses limitations, ces lacunes ont agacé certains lecteurs, suscitant cette nouvelle version de CVTSPLSTMF.
Ainsi, l'option permettant de convertir des rapports en PDF traite désormais correctement de larges rapports et des formats de page autres que A4 à  l'italienne.
La commande est aussi accompagnée d'un texte d'aide, grâce à  Jeff Kinzer.

On peut télécharger la nouvelle version de CVTSPLSTMF depuis le site Web de Systems Journal, à  l'adresse http://www.mysystemsjournal.com. Cet article résume certaines modifications, sans montrer le nouveau code. Important : pour le téléchargement du source en format PC ZIP, il faut lire ma mise en garde concernant la corruption du code source dans l'encadré " Corriger la corruption du source de CVTSPLSTMF ".

Corriger la corruption du source de CVTSPLSTMF

Si l'on a du mal à  ouvrir les fichiers PDF et HTML créés à  l'aide de CVTSPLSTMF, il est probable que le source à  partir duquel les programmes RPG ont été compilés, ait été corrompu pendant le téléchargement. PDF et HTML utilisent tous deux des caractères de contrôle spéciaux : des quotes dans PDF, et des parenthèses angulaires en HTML. Malheureusement, il y a un risque de traduction incorrecte de ces caractères quand on déplace le source entre PC et AS/400 (conversion ASCII-EBCDIC) ou entre AS/400 (conversion CCSID).
Pour vérifier la présence de ce problème, il faut ouvrir le source du programme ILE RPG dans SEU et regarder la ligne contenant la phrase :

/PDF /Text

Cette ligne doit apparaître ainsi :

CALLP WritePDF('[/PDF /Text]')

Autrement dit, la phrase /PDF /Text doit se trouver entre quotes. S'il y a autre chose qu'une paire de quote (un signe pourcent et un point d'exclamation, par exemple), le source a été corrompu.
On peut corriger ce problème de deux manières. On peut remplacer les caractères incriminés par les bons, en effectuant un scan/replace de tout le source du programme puis en recompilant. On peut également télécharger à  nouveau les programmes depuis http://www.mysystemsjournal.com. Je conseille de télécharger les programmes déjà  compilés dans un fichier de sauvegarde, on évitera ainsi très probablement le problème de mauvaise traduction du source.
PC

Les fonctions de CVTSPLSTMF ont été améliorées par l'ajout de paramètres

Lire l'article
Les Bugbusters de Rochester

Les Bugbusters de Rochester

par Joanna Moore
A Rochester, une armée de clients en bêta-test traque les imperfections dans le nouveau matériel et logiciel avant que l'utilisateur final ne les découvre.

Lire l'article
Protocoles de sécurité : un état des lieux

Protocoles de sécurité : un état des lieux

par Mel Beckman
Sécurisez vos transactions électroniques en suivant de près l'évolution des protocoles de sécurité du commerce électronique Lorsque le protocole SSL (Secure Sockets Layer) est arrivé sur le marché il y a 6 ans, les experts y ont vu la solution au problème de sécurité du commerce électronique. Et il est vrai que SSL a beaucoup contribué à  rassurer les internautes utilisant leurs numéros de cartes de crédit pour les achats en ligne, faisant ainsi exploser les ventes grand public sur le Web. SSL remplit bien sa fonction de cryptage des données circulant entre l'acheteur et le vendeur, pour déjouer l'interception par les voleurs des informations contenues sur les cartes de crédit.

Si la sécurité du commerce électronique se limitait à  cela, SSL aurait donc résolu la totalité des problèmes. Mais si la protection des numéros de cartes de crédit et d'autres informations sensibles dans les transactions HTTP est le problème le plus visible, ce n'est que le sommet de l'iceberg. Toutes les composantes d'une transaction de paiement électronique ne passent pas par HTTP. Le vendeur peut utiliser d'autres protocoles (courrier électronique, FTP (File Transfer Protocol), LDAP (Lightweight Directory Access Protocol) par exemple) comme moyen de règlement et pour s'assurer que l'argent aboutit bien dans son compte en banque. Une fois le numéro de carte de crédit reçu par le vendeur, il faut valider le numéro, faire approuver l'achat par l'organisme émetteur de la carte, et débiter l'organisme financier de l'acheteur (figure 1).
L'ensemble du processus de transaction n'a pas de protection standard. Pis encore, une faille du dispositif de sécurité peut intervenir dans l'une des étapes suivant la commande HTTP sans que l'acheteur n'en ait connaissance. Les acheteurs en ligne se croient donc plus en sécurité qu'ils ne le sont réellement.

Heureusement, les standards des protocoles Internet sont en train de changer pour combler ces lacunes en matière de sécurité. Malheureusement, ils ne changent pas assez vite et aucun standard de sécurité à  lui seul ne répond aujourd'hui à  tous les besoins. SSL est en train de devenir un transport multiprotocoles et a été rebaptisé TLS (Transport Layer Security) mais son adaptation au cryptage autre que HTTP pose des problèmes. L'autre principal protocole de sécurité, SET (Secure Electronic Transactions), est très efficace mais tellement lourd à  mettre en oeuvre que peu d'entreprises l'utilisent.

Pour arriver à  une bonne sécurité des transactions, il est important de bien comprendre les avantages et les limites de chaque protocole. De plus, une petite connaissance de l'historique de chaque protocole donne un peu plus d'éclairage et peut aider à  choisir le cryptage le mieux adapté au commerce électronique. Enfin, il est bon de savoir ce que l'AS/400 propose dans ce domaine.

Lire l'article
Objectif: 100% Linux en 2005

Objectif: 100% Linux en 2005

par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes d'Information). En effet, l'objectif fixé à  l'horizon 2005 vise l'intégration de Linux à  l'ensemble de tous les serveurs de ses 200 sites.

Lire l'article
Les 4 facteurs clés des performances d’Exchange Server

Les 4 facteurs clés des performances d’Exchange Server

par Paul Robichaux
Dans les chaînes de restauration rapide, il est généralement possible de commander un menu « plus ». Le principe est simple : vous obtenez plus de nourriture pour une somme supplémentaire symbolique. Pourquoi ne pas appliquer cette logique à  notre marché ? Imaginez la conversation suivante entre vous et votre fournisseur de systèmes :

Vous : " J'aimerais acquérir un serveur bi-processeur Pentium III Xeon avec 512 Mo de RAM et un disque de 9 Go s'il vous plait. "

Le constructeur : " Désirez-vous essayer notre serveur super spécial de la semaine ? Pour seulement 100 Francs de plus, vous obtenez une grappe RAID 5 de 3 disques de 18 Go et une copie gratuite de Quake III ? "

Si seulement il était possible d'acquérir des systèmes Exchange Server de cette façon… Une des raisons pour lesquelles il est si difficile de maximiser les performances d'Exchange Server, est qu'il est très difficile d'isoler un unique facteur qui, à  lui seul, est en mesure de modifier sensiblement les performances. De nombreuses personnes pensent que les performances d'un ordinateur dépendent exclusivement de la vitesse d'horloge de son processeur ? à  l'ancienne époque, lorsqu'un processeur 8086 cadencé à  4 MHz était considéré comme puissant, cette conviction était peut-être vraie. Mais avec les ordinateurs et les systèmes d'exploitation actuels, les performances dépendent généralement de 4 ressources - la CPU, la mémoire, le sous-système de disques et le réseau - et de la façon dont les applications d'un ordinateur cible utilisent ces ressources. En comprenant ces ressources et processus, on peut apprendre comment booster chacune des ressources (et donc les performances qu'on peut en obtenir) pour en tirer l'efficacité maximum.

Lire l'article
ISA Server : le proxy pare-feu de Windows 2000

ISA Server : le proxy pare-feu de Windows 2000

par Sean Daily
Avec Proxy Server 1.0, Microsoft faisait sa première incursion dans deux nouveaux marchés alors balbutiants : la sécurité Internet et l'accès rapide au Web. Bien que n'assurant que des fonctions de sécurité de base et ne supportant pas plusieurs protocoles Internet répandus, la version initiale de Proxy Server connut un rapide succès parmi les organisations basées sur NT qui avaient besoin d'un contrôle d'accès des utilisateurs aux services Internet, d'une fonctionnalité de pare-feu Internet et de l'accès rapide au Web.Dans Proxy Server 2.0, Microsoft a remédié à  plusieurs défauts de la première version en incluant la possibilité de contrôler le trafic entrant et sortant et en ajoutant le support d'un plus grand éventail de protocoles Internet et d'applications pour les clients supportant les proxy. Microsoft a également amélioré les fonctionnalités de sécurité du produit pour inclure une fonction sophistiquée de filtrage de paquets qui permet aux administrateurs de définir et de contrôler le flux de types de trafic spécifiques à  travers le système Proxy Server. Pour beaucoup de grandes organisations, les principaux avantages de Proxy Server sont la capacité de s'appuyer sur la base de données des comptes d'utilisateurs NT pour contrôler l'accès des utilisateurs aux services Internet et la possibilité d'utiliser les fonctions de mise en mémoire cache pour optimiser les performances des connexions Internet. Mais malgré ses améliorations en matière de sécurité, il manque à  Proxy Server 2.0 beaucoup de fonctions assurées par les autres pare-feux. Les grandes organisations sont donc nombreuses à  douter de pouvoir en faire leur pare-feu primaire. Etre accepté comme produit de sécurité Internet autonome, tel était donc le défi à  relever pour Proxy Server. Microsoft a ainsi ciblé la prochaine version sur l'intégration des fonctions de sécurité qui font défaut à  Proxy Server 2.0 et s'est fixé comme objectif de remédier également à  un certain nombre d'autres inconvénients de Proxy Server 2.0, tels que l'absence de support de protocoles très répandus et l'obligation d'installer un logiciel sur le client pour l'accès à  Proxy Server. La phase Beta 1 et béta 2 de la lignée de Proxy Server 2.0 ont été baptisées Comet par Microsoft, mais la beta 3 porte le nom de Microsoft Internet Security and Acceleration (ISA) Server, qui exprime mieux les capacités du produit et sa cible : le marché des pare-feux Internet.

Lire l'article
Comment optimiser Net.Data avec JavaScript

Comment optimiser Net.Data avec JavaScript

par Jef Sutherland
Apprenez à  faire une validation de formulaires côté client et à  créer des formulaires de courrier électronique avec Net.Data et JavaScript Dans les articles “ Utilisation de formulaires HTML avec Net.Data ”, NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars 1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des formulaires HTML (Hypertext Markup Language) pour créer des pages Web interactives. Cet article s'intéresse à  l'utilisation du langage JavaScript avec les macros Net.Data et les formulaires HTML pour faire une validation de formulaires côté client et créer une formulaire de courrier électronique. Si Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata) pour plus d'informations.

Au préalable, il est bon de définir quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure Java.

  • Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
  • Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
  • JavaScript est un langage de scripting orienté objet, développé par Netscape, qui s'exécute sur un navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard. Ainsi, JavaScript peut accéder à  un navigateur, et le contrôler pour créer de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur du Web, stockés sur l'ordinateur d'un client.

Le code JavaScript fait partie du document HTML et s'exécute côté client

Contrairement à  un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.

Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
  • utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
  • utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
  • utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à  cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
  • affiche un second formulaire

    Lire l'article
Attention! Méthode de Bugbuster

Attention! Méthode de Bugbuster

par Jeremy Likness
Les vrais professionnels analysent les problèmes de manière exhaustive avant de recourir au débogueur ILE. Les informaticiens professionnels chargés de repérer et d'éradiquer les bogues ont une priorité : éliminer les problèmes techniques aussi rapidement que possible. Par conséquent, ils ont tendance à  s'en remettre énormément au débogueur ILE RPG. Mais, éradiquer des bogues sur un AS/400 représente bien plus qu'une simple question de commodité. Une bonne stratégie de déboguage implique au moins une part d'analyse manuelle des données et/ou du code source afin de déterminer exactement comment un bogue a pu se glisser entre les mailles du filet. Il est également recommandé de conduire des opérations de suivi afin d'identifier et d'éliminer tout problème potentiel révélé par le processus de déboguage.

En adoptant une stratégie de déboguage exhaustive plutôt qu'une approche de type "le plus rapidement possible", on améliore sa maîtrise de l'AS/400 et de son environnement applicatif. Fort de cette expertise, lorsque vous utiliserez effectivement le débogueur, vous gagnerez énormément de temps. Pour une introduction au "code de conduite de l'exterminateur de bogues averti", consultez l'encadré "Critters 101".

Dans le présent article, je fournis une méthode de base pour le déboguage des systèmes, et présente plusieurs ressources importantes. Pour de plus amples renseignements sur le déboguage sur AS/400, consultez les articles "ILE à  l'oeuvre : le débogueur", NEWSMAGAZINE, octobre 1997 et "Le déboguage des batchs sans peine", NEWSMAGAZINE, mai 1997.

Les informaticiens professionnels ont tendance à  s'en remettre énormément au débogueur ILE RPG

Lire l'article
Pour un management informatique efficace

Pour un management informatique efficace

par Jeremy Likness
Apprenez à  constituer une équipe et à  maintenir sa productivité Dans l'univers sportif, les entraîneurs de football mettent à  la disposition de leurs joueurs d'une part des séances d'entraînement et une équipe d'encadrement, et d'autre part, ils leurs communiquent des stratégies ciblant l'objectif ultime, à  savoir : remporter la victoire.

Pour atteindre cet objectif, les joueurs assument leurs rôles respectifs, marquant des points ou bloquant les avancées de l'équipe adverse.

En raison des changements rapides dans les technologies de l'information, une équipe compétente et motivée est essentielle au succès et à  la croissance d'une entreprise. Aussi, les directeurs informatiques (entraîneurs dans l'univers informatique) doivent encourager leurs équipes afin de travailler à  un niveau optimal. Mais comment motiver une équipe pour qu'elle donne le meilleur d'elle-même ?

Voici quelques stratégies clés pouvant contribuer à  vous aider à  devenir un meilleur chef d'équipe informatique.

Lire l'article