> Windows
Creative :

Creative :

L'e-business entraîne l'explosion des données. La capacité de stockage doit être prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.

Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité : il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications est nécessaire pour pouvoir présenter l'informatique comme une utilité.

Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement importants : abordez ces trois aspects, et vos problèmes de stockage pourront être résolus.

Lire l'article
Comment personnaliser les installations automatiques de Windows 2000

Comment personnaliser les installations automatiques de Windows 2000

par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration des OS sur les postes clients est souvent l'un des postes les plus significatifs sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à  gérer le chaos inhérent à  l'installation et la configuration des OS des postes clients sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques pour l'assistance à  l'automatisation de l'installation et à  la personnalisation des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows 2000 comporte en effet des versions améliorées des " musts " de Windows NT tels que les CD-ROM bootable d'installation, les installations par le réseau, les installations automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier, Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1) dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur Windows 2000 et dans les kits Windows 2000 Professionnels.

Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows NT, Windows 2000 offre la possibilité de lancer des installations automatiques depuis une invite de commande avec un commutateur /U, que l'utilisateur passe aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows 2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également quelques fonctionnalités ayant été améliorées et qui rendent les installations automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les installations automatiques afin de les rendre plus utiles et de gagner un temps précieux.

Lire l'article
Les outils de déploiement applicatif

Les outils de déploiement applicatif

par Tom Iwanski
Le déploiement et le management d'applications desktop sur des réseaux distribués constituent deux des défis les plus complexes et les plus coûteux auxquels sont confrontés les services informatiques. Les entreprises déploient à  grand peine une nouvelle application sans se préoccuper du fardeau que constitueront sa maintenance et son support. Il est vrai que l'adoption rapide de l'informatique distribuée a submergé de nombreux services informatiques dépourvus du personnel ou des outils nécessaires pour répondre aux besoins de leurs clients, toujours plus complexes et plus dispersés.

  Ce dilemme a provoqué la généralisation des analyses de coût de possession et de support des PC. Les termes TCO (Total cost of ownership ou coût total de possession) et ROI (Return on Investment ou Retour sur investissement) n'ont plus de secret pour les dirigeants, encore et toujours choqués par le fait que le coût annuel cumulé d'un seul PC puisse dépasser de plusieurs milliers de francs son prix d'achat initial. Comme le management direct ou indirect des applications desktop absorbe une grande part de cette dépense annuelle, nombreuses sont les entreprises qui s'intéressent à  des outils capables de profiler et de centraliser le déploiement et le management applicatif.

  De nombreux ateliers informatiques - réticents aux nombreux utilitaires de management disparates qui sont rarement interopérables ou qui fragmentent les compétences des informaticiens - ont été séduits par de grandes solutions framework de la part de fournisseurs comme Computer Associates (CA), Tivoli Systems, et BMC Software. D'autres ateliers considèrent que les solutions framework peuvent s'avérer trop coûteuses ou complexes, ou qu'elles font l'impasse sur des fonctions importantes que l'on trouve dans des produits plus petits mais excellents.

  Mon objectif initial était de passer en revue les produits qui couvrent tous les aspects du déploiement et du management applicatif. J'ai donc essayé d'écarter des produits non polyvalents comme les outils de clonage ou de packaging. J'ai également exclu des produits comme des solutions framework et Microsoft SMS (Systems Management Server) dont les fonctionnalités s'étendent à  la gestion des ressources et au help desk. Mais j'ai rapidement constaté que les lignes qui séparent les catégories de produits se sont estompées et que de nombreux produits sont en train d'étendre leurs possibilités. Ainsi, PictureTaker de Lanovation a été strictement un packager, mais la récente release 4.0 comporte des possibilités de déploiement. Symantec a acheté AutoInstall de 20/20 Software pour ajouter des fonctions de packaging et de déploiement à  la version récente de l'utilitaire de clonage de Symantec, Norton Ghost 6.5 Enterprise Edition. Plusieurs des produits acquis pour cette comparaison possèdent quelques fonctionnalités qui vont au-delà  du simple déploiement et management applicatif. Je mentionne les fonctions supplémentaires au fil de cet examen.

  J'ai donc choisi cinq produits jugés représentatifs de la technologie et des méthodes proposées par plus d'une dizaine de fournisseurs qui offrent des solutions de déploiement et de management applicatif. (Le tableau 1 recense huit produits non inclus dans cet examen.) J'ai fait tourner les cinq produits choisis dans le Lab de Windows 2000 Magazine et évalué leurs fonctions. Je commence par une brève introduction de chaque produit, puis passe à  une comparaison plus approfondie de leurs fonctions packaging, distribution et management.

Retrouvez les figures explicatives dans l'edition papier de cet article

Lire l'article
iSeries Tools et la puissance de X : Pourquoi FTP ?

iSeries Tools et la puissance de X : Pourquoi FTP ?

par Tim Massaro

Certains des outils inclus dans iSeries Tools for Developers présentent des fenêtres pendant leur fonctionnement. Avec l'aide de X Window et PASE, ceux-ci fonctionnent directement sur l'iSeries.

La récente PRPQ d'IBM « iSeries Tools for Developers » (5799-PTL) facilite le travail des développeurs qui écrivent des applications pour iSeries, ou qui y en portent. Dans le précédent article de cette série à  propos du nouveau toolset, j'ai examiné l'outil d'édition EZ. Ici, nous parlerons davantage de la manière dont même des utilisateurs Windows peuvent utiliser ces nouveaux éditeurs directement sur l'iSeries sans avoir besoin d'un client Unix et, par conséquent, sans avoir besoin d'échanger par FTP des fichiers entre un hôte et un client. Je montre même comment utiliser ces outils à  partir d'un navigateur Web standard.

Certains des outils inclus dans iSeries Tools for Developers présentent des fenêtres pendant leur fonctionnement. Deux d'entre eux sont les outils d'édition EZ et Emacs. Leurs fenêtres contiennent des barres de défilement, des boutons graphiques, des couleurs - et autres attributs d'un éditeur moderne - et ce, sans qu'aucun logiciel spécial n'ait été chargé sur l'ordinateur de bureau.

Ces applications s'exécutent directement dans la « boîte » iSeries, en modifiant des fichiers dans l'IFS (integrated file system) ou dans des membres de fichiers classiques traditionnels. Elles font cela en utilisant le système X Window et le PASE (Portable Application Solutions Environment) OS/400 pour présenter les fenêtres graphiques via un émulateur de terminal X Window fonctionnant sur le PC. PASE est la portion runtime (exécution) AIX de l'iSeries : elle permet à  du code compilé pour des machines IBM AIX Unix de s'exécuter presque en l'état sur l'iSeries.

Dans un instant, nous verrons de plus près comment ces applications présentent texte et graphiques sur l'ordinateur, directement à  partir de la boîte iSeries.

Retrouvez les figures explicatives sur l'édition papier.

Lire l'article
Une introduction à  WebSphere

Une introduction à  WebSphere

Par Bob MaattaNous vous proposons de découvrir ces outils ...

Lire l'article
Cas concrets de modernisation d’applications

Cas concrets de modernisation d’applications

on Soule
Trois expériences concrètes démontrent qu'il est parfois préférable de rajeunir un code RPG existant que de le remplacer. L'ambiance était tendue, presque sinistre, quand le directeur informatique annonca la nouvelle. Le projet de remplacement de l'application RPG AS/400 par un nouveau système client/serveur Windows NT avait coûté plusieurs dizaines de millions de francs, pris un an et demi de retard, et semblait voué à  l'échec. Le moment était venu d'arrêter l'acharnement thérapeutique : continuer était trop risqué.
Cette mauvaise nouvelle entraînait bien sûr une question : que faire à  présent ? Comme consultant appelé pour recoller les morceaux, c'est à  moi que l'on posa la question.

Il s'agissait de remplacer une application de traitement transactionnel centralisée avec peu d'accès à  distance. L'information parvenait sous forme imprimée aux agences régionales pour être introduite dans le système AS/400 à  l'aide de terminaux 5250. Le nouveau système avait pour mission de distribuer les applications NT à  des centaines de sites.
Les utilisateurs finaux avaient beaucoup participé à  la conception d'une nouvelle interface Windows (implémentée en Visual Basic) et les chefs de projet souhaitaient que l'on puisse utiliser cette nouvelle interface.

Notre solution : conserver l'application AS/400 en la modernisant. Le projet NT prévoyait un serveur à  chaque site, mais nous avons écarté cette hypothèse trop chère et difficile à  gérer. Nous avons préféré utiliser l'AS/400 existant comme système central, relié aux sites par Internet ou par une liaison fixe, selon la taille et le volume du trafic de chaque site.
Pour faciliter la mise en place, limiter les coûts d'assistance, et offrir l'interface graphique, nous avons opté pour un outil frontal générateur d'applets Java. Nous avons utilisé les images déjà  réalisées en VB, comme modèle pour créer un nouveau frontal graphique en Java, pratiquement identique aux panneaux VB que les utilisateurs souhaitaient. Dupliquer le comportement non modal, orienté événements, de l'application VB, a été un peu plus difficile, mais nous y sommes parvenus en modifiant les programmes RPG de manière à  traiter et acheminer quelques nouvelles requêtes. Comme le frontal graphique fonctionne dans Windows ou dans un navigateur, le déploiement a été facile, quel que soit le type de connexion entre un site et l'AS/400.

Du point de vue gestion, la modernisation de l'application existante présentait plusieurs avantages, dont le plus important, dans le cas présent, était le risque minimum. Le projet NT était à  haut risque, avait utilisé la plus grande partie du temps et de l'argent alloués, et avait échoué. La direction ne voulait surtout pas entendre parler d'une autre proposition scabreuse.
Précisément, le choix de modernisation de l'application était rassurant puisqu'il permettait d'utiliser l'existant en matériel, logiciel et compétences. Il était facile d'estimer les coûts de création et de déploiement de l'application, puisqu'ils étaient fondés sur des technologies et des compétences confirmées. Et notre client dépendait de peu de consultants externes pour pallier des compétences maison absentes.
Résultat : un nouveau système en quelques mois, au lieu de quelques années, pour quelques milliers de dollars, au lieu de quelques millions.

Lire l'article
Le groupe Bastide externalise son ERP

Le groupe Bastide externalise son ERP

La branche Electronique et Mécanique du groupe Bastide a basculé son système d'information sous SAP/R3. Manque de ressources informatiques en interne, volonté de se reposer sur un prestataire de confiance : autant de raisons qui ont poussé la PME à  externaliser son projet ERP de bout en bout.

Société brestoise employant 850 personnes, le groupe Bastide exerce deux activités principales : la réparation navale et la construction industrielle. Pour s’ouvrir à  de nouveaux marchés, l’entreprise se devait de posséder un système d’information performant, permettant de répondre aux attentes de ses clients. C’est la raison pour laquelle elle a confié à  Syseca, filiale de Thomson-CSF, la refonte de son système d’informations autour du progiciel de gestion intégré (ERP pour Enterprise Resource Planning) SAP R/3. Au niveau de la division Electronique et mécanique du groupe, ce sont ainsi près de 40 personnes des services commerciaux, administratifs et de gestion de la production qui sont concernées par cette refonte informatique. A terme, le nombre d'utilisateurs potentiel devrait atteindre 250. Chez Bastide, le choix du progiciel SAP/R3 s’est effectué tant pour sa capacité à  répondre aux besoins de la PME que pour son fonctionnement intégré et modulaire. La nouvelle plate-forme sera déployée pour la comptabilité, le contrôle de gestion, les achats et stocks, la gestion de production et la gestion commerciale par projet. L'ensemble représente plusieurs milliers de références manipulées quotidiennement. " Entre la première étude réalisée au début de l’été 1998, et un démarrage de l’exploitation prévu pour l’été suivant, le projet est actuellement dans une phase de prototypage de la fonction finance " explique Christine Marias, contrôleur de gestion et responsable du projet. Et d’ajouter : " Nous n'avons pas encore pris le module de ressources humaines. Quant à  la gestion de la paie, elle sera basculée ultérieurement, certainement à  l'occasion de l'intégration de l'activité réparation navale.

Le groupe Bastide a souhaité se reposer au maximum sur des compétences extérieures pour l’implémentation du progiciel.

Lire l'article
Simplifier les signons avec Client Access Express et Windows<BR width=">

Simplifier les signons avec Client Access Express et Windows

par Carole Miner
Trop de mots de passe ? Ces quelques conseils utiles permettront de réduire le nombre de signons qu'exige l'accès multi-plates-formes.

L'un des moyens par lesquels l'AS/400 protège ses ressources et ses données, consiste à  demander à  celui qui tente de se connecter au système une ID utilisateur et un mot de passe valides, avant d'autoriser l'accès. C'est aussi ce que font la plupart des autres plates-formes serveurs et systèmes d'exploitation desktop. Une telle sécurité est indispensable pour protéger les informations de l'ordinateur et du serveur, mais elle peut ennuyer l'utilisateur final, obligé de mémoriser de nombreux mots de passe différents. D'autre part, la multiplication des mots de passe peut affaiblir la sécurité plutôt que de la renforcer. Les utilisateurs notent en effet souvent leurs mots de passe (et vont même jusqu'à  les coller sur leurs écrans avec des Post-It) ou alors ils choisissent des mots de passe faciles à  mémoriser, et donc tout aussi faciles à  deviner par des intrus.

Client Access offre plusieurs fonctions aidant les administrateurs AS/400 à  instaurer une sécurité par mots de passe multi-systèmes tout en simplifiant au maximum l'accès aux mots de passe par l'utilisateur final. Nous allons analyser les techniques proposées par Client Access, Windows, Domino et quelques autres produits, visant à  simplifier la sécurité par mot de passe.

La multiplication des mots de passe peut affaiblir la sécurité plutôt que de la renforcer

Lire l'article
Gérer les serveurs Windows 2000 à  distance

Gérer les serveurs Windows 2000 à  distance

par Sean Daily
L'administration à  distance est depuis longtemps un défi pour les administrateurs de réseaux Windows. Windows NT et ses différents kits de ressources fournissent un certain nombre d'outils limités pour effectuer l'administration à  distance et les outils inclus n'offrent pas beaucoup de fonctionnalité ou ne sont pas complètement sécurisés (le service Telnet de NT, par exemple).S'il est difficile d'administrer les environnements Windows à  distance, ce ne sont pas forcément les outils qui posent des problèmes, c'est plutôt le support insuffisant de l'administration à  distance inhérent à  l'OS sous-jacent et ses services et composants. Quant aux outils de contrôle à  distance graphiques, tels que pcAnywhere32 de Symantec, ils offrent bien une solution, mais cette dernière est entachée par le coût supplémentaire encouru pour chaque serveur et par la quantité importante de bande passante nécessaire à  l'interface graphique de Windows.

Outre son instabilité et l'obligation de réinitialiser, ce que j'ai le plus souvent entendu reprocher à  Windows NT est l'absence d'outils d'invite de commande, et de support de l'administration à  distance intégrée. Mark Minasi, journaliste à  Windows 2000 Magazine, résume avec humour cette situation difficile lors des conférences qu'il donne : comment administre-t-on un serveur Unix à  distance ? Avec Telnet. Comment administre-t-on un serveur Windows NT à  distance ? Avec un billet d'avion.

Bien que le contraste entre les systèmes d'exploitation Windows et ceux qui utilisent des invites de commandes, tels que Unix, soit amusant à  observer, la nécessité d'améliorer l'administration à  distance des serveurs Windows est une question sérieuse. Heureusement, la pression des utilisateurs clients reprochant le médiocre support de l'administration à  distance dans Windows NT a conduit Microsoft à  traiter ce problème dans Windows 2000.

Lire l'article
La formation dirigée

La formation dirigée

par Kalen Delaney
Les informaticiens professionnels devant apprendre à  utiliser SQL Server 7.0, Microsoft IIS ou un autre logiciel, ont à  leur disposition plusieurs possibilités de formation : acheter des livres et pratiquer l'autoformation, se former sur le tas, en se faisant aider par des collaborateurs, fréquenter des groupes de discussion publics sur le Web (où les utilisateurs expérimentés aident les utilisateurs non expérimentés), utiliser des magazines ou des bandes vidéo de formation. Mais, quand on peut se le permettre, la formation dispensée dans des cours par un professeur est souvent le meilleur moyen d'acquérir des bases solides pour l'utilisation des logiciels.
Tout le monde ne peut pas se permettre de "perdre" 3 à  5 jours de travail, ou ne dispose pas du budget pour suivre une formation à  l'utilisation de logiciels. Mais pour beaucoup d'utilisateurs, il n'y a pas d'environnement d'apprentissage plus efficace que de se concentrer pendant plusieurs jours sur l'acquisition d'une nouvelle compétence, avec un professeur qualifié. Il existe plusieurs possibilités pour les étudiants souhaitant apprendre à  utiliser des produits Microsoft par la formation dirigée. L'une des possibilités les plus largement utilisées est les centres de formation technique agréés Microsoft, la formation dirigée de son programme de formation et de certification. Les centres de formation techniques ont reçu ce nouveau nom pour s'aligner sur d'autres programmes partenaires de Microsoft, tels que le programme MCSP (Microsoft Certified Solution Provider), qui a porté pendant longtemps le nom Microsoft Solution Provider. Le terme agréé (certified) signifie que ce sont des personnes agréées par Microsoft qui sont chargées des programmes.

Dans cet article, nous verrons donc ce qu'on peut attendre d'un environnement de formation en Centre de Formation Technique Agréé, les impératifs auxquels doivent répondre les centres agréés Microsoft et nous indiquerons brièvement les autres possibilités de formation dirigée.

Lire l'article
Sommet européen des développeurs Open Source<BR width=">

Sommet européen des développeurs Open Source

par François Tonic
Les 3 et 4 février dernier s'est déroulé à  Bruxelles le premier sommet européen des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences se sont succédées. Compte-rendu des temps fort et des grandes interrogations.

Le choix de Bruxelles n'est pas dû au hasard mais à  une démarché stratégique. Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un certain nombre de projets, plus ou moins connus et de faire un point technique sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité, les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.

Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel

Lire l'article
Des données AS/400 à  portée de main sous Linux

Des données AS/400 à  portée de main sous Linux

par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs en mettant directement les informations de la base DB2 d'un AS/400 à  profit Dans le précédent article de cette série, nous avons vu la possibilité d'accéder à  partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette " liaison " mise en place, il devient alors intéressant de construire autour de DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux requêtes des utilisateurs en utilisant directement les informations de la base DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce soit pour une utilisation interne ou externe à  l'entreprise.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise. Elle permet de diffuser des informations d'une façon très simple et économique. La mise à  jour de ces informations en HTML est peu complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement aux informations de la base de données de façon simple. Cette configuration permet l'accès aux données à  des utilisateurs qui n'accèdent pas régulièrement à  l'AS/400 mais ont toujours un besoin d'informations. Il peut convenir également pour les utilisateurs nomades.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise

Lire l'article
Utilisation de fichiers Zip avec Java

Utilisation de fichiers Zip avec Java

par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé. Les fichiers zip font gagner de la place tout en simplifiant la distribution de fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000, possèdent l'outil zip PkZip.

Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip, le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient des classes permettant de créer et de manipuler des fichiers zip.

Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique comment utiliser Archiver et comment il utilise le package java.util.zip. Bien qu'ayant écrit Archiver comme une application côté client, son traitement des fichiers zip est tout aussi bon avec Java côté serveur.

Lire l'article
Microsoft Application Center 2000

Microsoft Application Center 2000

par Tao Zhou
Pour lancer un site Web majeur, la question de sa disponibilité et de ses performances est une considération essentielle à  prendre en compte. La mise à  l'échelle (ou scaling) matérielle ou logicielle sont des stratégies possibles pour traiter les problèmes de disponibilité et de performances. La première consiste à  installer un système multiprocesseur robuste et évolutif, par exemple un serveur à  8 voies avec des composants matériels redondants, comme serveur Web. La seconde permet de mettre en miroir le contenu Web sur plusieurs serveurs Web formant un cluster. Les serveurs en cluster peuvent avoir des configurations matérielles différentes : combinaison de systèmes anciens et nouveaux, de systèmes lents et rapides. Au fur et à  mesure que le trafic augmente sur le site, il est possible d'ajouter des machines au cluster. Pour mettre en oeuvre le scaling logiciel, vous pouvez utiliser un équilibreur de charge de serveur Web (également baptisé équilibreur de charge IP), logiciel qui dirige un client vers le serveur Web le moins occupé ou le plus approprié parmi plusieurs serveurs prenant en charge un contenu en miroir. Par exemple, pour équilibrer et basculer le trafic du client vers un serveur Web en cas d'incident, vous pouvez utiliser des produits comme le service NLB (Network Load Balancing) pour Windows 2000 ou WLBS (Windows NT Load Balancing Service) de Microsoft, le commutateur Web de Cisco Systems, ou celui de Nortel.

Bien que la mise à  l'échelle logicielle soit plus facile à  adopter et donne plus de flexibilité aux applications Web, que celle matérielle, il n'est pas facile de gérer le contenu et les applications Web entre plusieurs serveurs. Tous les changements apportés au contenu et aux composants applicatifs doivent être déployés sur tous les serveurs. Si le contenu des serveurs n'est pas en miroir, les utilisateurs obtiendront des résultats différents des serveurs d'un même site Web. En cas de panne des serveurs d'un cluster, un équilibreur de charge de serveur Web peut rediriger les requêtes des clients vers des serveurs en bonne santé. Mais il faut tout de même un outil pour surveiller la santé et les performances des serveurs

Pour faciliter la gestion des sites Web et des applications, Microsoft a développé Application Center (AppCenter) 2000, qui peut synchroniser le contenu du Web et déployer des applications COM+ entre plusieurs serveurs d'un cluster. AppCenter peut surveiller et communiquer l'état de santé et les performances des serveurs et du cluster. Outre l'utilisation de NLB pour équilibrer la charge des serveurs Web, AppCenter supporte le service CLB (Component Load Balancing), que Microsoft a retiré de Windows 2000 après la RC1 (Release Candidate 1) de la beta 3. Le service CLB peut équilibrer la charge du niveau médian (c'est-à -dire le niveau logique d'entreprise) des applications Windows à  plusieurs niveaux. Nous allons voir comment installer et tirer parti de la capacité d'AppCenter à  mettre en cluster, équilibrer la charge, et surveiller l'état de santé et les performances des serveurs Web.

Application Center 2000 peut synchroniser le contenu du Web et déployer des applications COM+ entre plusieurs serveurs d'un cluster

Lire l'article
Utiliser les MODS pour organiser et stocker des données

Utiliser les MODS pour organiser et stocker des données

par Jef Sutherland
Qui utilise les MODS dans les applications RPG III ? (à‡a y est, encore une abréviation !) Les structures de données à  occurrences multiples (en anglais, multiple-occurrence data structures ou MODS) sont des outils efficaces mais assez peu utilisés en RPG. Dans le présent article, nous couvrirons les principes de base de la déclaration des MODS et la manière d'écrire et d'extraire des informations dans des structures de données de ce type. Dans un prochain article, nous analyserons un sujet plus pointu : l'utilisation des MODS pour extraire et afficher des enregistrements. Pour déclarer une MODS, il faut créer une structure de données classique puis préciser le nombre d'occurrences

Lire l'article
Jeune et déterminée

Jeune et déterminée

par Isabelle Nougier
Le marché des logiciels libres croit évidemment de façon vertigineuse ces derniers temps, et des sociétés comme IdealX apparaissent aujourd'hui sur le devant de la scène pour promouvoir ces logiciels libres et accompagner les entreprises dans leurs projets Open Source

Lire l'article
Résolution de problèmes avec SQL Profiler

Résolution de problèmes avec SQL Profiler

par Itzik Ben-Gan
Retrouvez le coupable en reconstituant le crime… L'utilisation de l'outil de traçage SQL Profiler de SQL Server 7.0 est comparable à  l'aide qu'apporterait un enquêteur privé, permettant d'optimiser, de dépanner et de gérer un environnement SQL Server. L'article "Comment suivre un événement à  la trace avec SQL Server Profiler" présente l'architecture de suivi de SQL Server 7.0, et indique comment définir au moyen d'une interface graphique une fonction de suivi avec Profiler. Désormais, vous êtes prêt à  plonger dans des eaux plus profondes, et à  réexécuter les actions enregistrées par Profiler, et définir des actions de suivi automatique avec les procédures cataloguées étendues de suivi de SQL Server 7.0. Avec ces bases solides, on peut mettre à  profit Profiler et les procédures cataloguées étendues pour examiner différents cas de figure, allant des requêtes dont l'exécution est anormalement longue aux situations de blocage.

Si on souhaite réexécuter des traces, il faut d'abord mener quelques tâches préliminaires à  bien

Lire l'article
Initiation aux concepts de l’OO (Orienté Objet)

Initiation aux concepts de l’OO (Orienté Objet)

par Sharon L. Hoffman
En apprenant les concepts de base de l'orienté objet, on peut peser le pour et le contre de cette technologieLa technologie OO (Orientée Objet) a la réputation bien méritée d'être gourmande en temps et en argent. Pourtant, ses défenseurs affirment qu'elle permet de freiner la hausse des coûts de maintenance applicative. On comprend donc parfaitement que beaucoup d'utilisateurs hésitent à  investir dans cette technologie sans en avoir au préalable bien cerné les avantages et les risques potentiels. Il ne saurait être question d'expliquer la programmation OO dans un seul article. Cependant, en s'écartant quelques instants des détails de mise en oeuvre de Java et des complications du langage UML (Unified Modeling Language), on voit qu'il y a quelques concepts OO de base permettant de comprendre l'idée fondamentale et d'évaluer l'investissement nécessaire pour récolter les fruits que promet cette méthode de programmation.

Lire l'article
Le triple objectif du commerce électronique

Le triple objectif du commerce électronique

par Nahid Jilovec
Le succès du e-business est subordonné à  un plan d'action à  trois volets : retenir, élargir et étendre Décider comment intégrer le commerce électronique dans une organisation peut s'avérer être une entreprise très décourageante. Avant même d'envisager la création ou l'achat d'une solution, il est indispensable de définir précisément les futures fonctions des applications de commerce électronique.
Celles-ci peuvent varier considérablement en fonction de la nature de l'entreprise, mais les programmes d'action de commerce électronique doivent se fonder sur trois principes de base : élargir la marge de manoeuvre des employés, retenir les clients et étendre l'entreprise.

Lire l'article
Sept éléments à  connaître sur l’écriture de programmes RPG modulaires

Sept éléments à  connaître sur l’écriture de programmes RPG modulaires

par Bryan Meyers
Utilisez au mieux les techniques ILE pour écrire du RPG performant et facile à  gérer

La conversion des programmes RPG existants à  la syntaxe RPG IV n'est que la première phase du remaniement des applications nécessaires pour exploiter ILE (Integrated Language Environment). Il faut aussi concevoir et construire les applications au moyen de techniques et outils de modularisation ILE. Des modules contenant une ou plusieurs procédures présentent de nombreux avantages : meilleure productivité, code plus fiable, maintenance plus facile et, parfois, applications plus performantes que le modèle monolithique traditionnel. Je propose ici quelques pistes sur la manière d'examiner les applications existantes et de repenser les techniques de développement pour écrire un code RPG modulaire.

Des modules contenant une ou plusieurs procédures présentent de nombreux avantages

Lire l'article