> Windows
Linux et les logiciels libres acquièrent droit de cité dans les entreprises

Linux et les logiciels libres acquièrent droit de cité dans les entreprises

par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il suscite un satisfecit général Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche, les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce qui pouvait passer, au début, pour une mode représente maintenant une évolution technologique significative.

Les solutions basées sur Linux et sur les logiciels " open source " se distinguent avant tout par leur fiabilité

Lire l'article
L’intégrité des données avec les fonctions de hachage unidirectionnel

L’intégrité des données avec les fonctions de hachage unidirectionnel

par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre l'altération des données sensibles Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre à  jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques sur ces champs de données sans processus de cryptage de données. Comment les programmes en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité des données (du genre *INxx) que l'on testerait après un accès en RPG par le code opération CHAIN ?

Supposons qu'un de vos partenaires de commerce électronique demande de vérifier si vous possédez une copie authentique de l'un de ses enregistrements. Pour des raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie ?

Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit à  la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro. Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro de carte donné a payé pour la commande. Comment le faire sans stocker le numéro dans une base de données, avec tous les risques en cas de divulgation involontaire ultérieure ?

Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide d'assurer l'intégrité des données au moment de la lecture de l'enregistrement. Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera et écrira cette valeur de hachage dans chaque enregistrement au moment de la création du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette valeur et on la comparera à  la valeur écrite. En cas de différence, le programme pourra signaler à  l'utilisateur que l'enregistrement a été modifié.

Il existe une autre solution moins séduisante au problème de la vérification des données. Elle consiste à  attacher un trigger ou un récepteur de journal au fichier critique, puis à  bâtir une liste de contrôle sécurisée et inaccessible (par les utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se déclenchent pas quand les enregistrements sont lus par une application, le timing de cette technique est discutable. La lourdeur des consultations des listes de contrôle risque de freiner les performances du système. Il faut aussi songer à  protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des blocs élémentaires de cryptographie. Elles peuvent aussi aider à  prouver que l'on possède (ou que l'on a possédé) une information particulière comme un numéro de carte de crédit.

Lire l'article
Comment venir à  bout de l’enfer des DLL

Comment venir à  bout de l’enfer des DLL

par Darren Mar-Elia
Parmi toutes les technologies de Windows 2000, trois fonctions peuvent s'avérer particulièrement intéressantes : WFP (Windows File Protection), les composants SxS (Side-by-Side) et la redirection des DLL. Ces trois fonctions aident les administrateurs systèmes à  résoudre un problème très ennuyeux posé par les DLL, qui empêche deux ou plusieurs applications partageant des composants de fonctionner indépendamment l'une de l'autre. Les nouvelles fonctions de Windows 2000 font un grand pas en avant vers l'élimination de cet obstacle.

Lire l'article
Connecter votre petit réseau à  l’Internet

Connecter votre petit réseau à  l’Internet

par Mark Minasi
Un des principaux problèmes que rencontrent les administrateurs de réseaux est la connexion des LAN à  l'Internet. Ce mois-ci, nous allons donc voir quelles sont les dernières méthodes pour cela et nous comparerons certaines des nouvelles possibilités de routage qu'offrent, aux petits groupes, les fonctions ICS (Internet Sharing Connexion) et NAT (Network Address Translation) de Windows 2000.

Lire l'article
Linux, au coeur des outils de base pour Internet

Linux, au coeur des outils de base pour Internet

par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable efficacité !

Lire l'article
L’AS/400 place haut la barre de la Business Intelligence

L’AS/400 place haut la barre de la Business Intelligence

Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données

Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.

Lire l'article
Les prototypes RPG IV en 10 points clés

Les prototypes RPG IV en 10 points clés

par Bryan Meyers
Utilisez les prototypes pour passer des paramètres intelligemment

Lire l'article
Ils ont osé… et ils ont bien fait

Ils ont osé… et ils ont bien fait

par Dominique Douchet
Si le choix était à  refaire 8 ans après, c'est encore à  l'AS/400 en mode client/serveur (choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance. Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics (CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500 entreprises cotisantes. Un système informatique performant est donc un élément déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et de moins en moins fiable, d'autant que de nombreux développements périphériques s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an 2000 et du passage à  l'Euro approchaient; il fallait donc repenser le système d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout pas le contraire), et il lui fallait également aller plus loin dans les automatismes, en privilégiant un faible coût de fonctionnement, même si l'investissement de départ s'avérait un peu élevé, le système étant destiné à  être exploité longtemps (au final, le montant global du projet évoqué ici se situera tout de même aux alentours de 60 à  70MF).

La dissociation de la conception et de la réalisation paraît indispensable pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP

Lire l'article
Les meilleurs utilitaires du nouveau Kit de ressources

Les meilleurs utilitaires du nouveau Kit de ressources

par Michael Otey
Les kits de ressources de Microsoft ont toujours été des mines d'utilitaires d'administration. Le nouveau Kit de ressources de Windows 2000 Professionnel offre la plupart des outils du Kit de ressources de Windows NT 4.0 Workstation, ainsi que des dizaines de nouveaux utilitaires.

Lire l'article
Rouge et jaune sont les couleurs de l’automne

Rouge et jaune sont les couleurs de l’automne

Le point sur les annonces AS/400 de la rentrée Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence, du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à  classer parmi les bonnes nouvelles, même si ici et là  on entend parfois quelques grincements de dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les 29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.

Lire l'article
JDBC 2.0 et l’accès à  l’AS/400

JDBC 2.0 et l’accès à  l’AS/400

Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des solutions fonctionnant sur toutes les plate-formes et capables d'accéder à  toutes les bases de données. Depuis quelques années, le développement d'applications Java a énormément augmenté, et regroupe désormais un million de développeurs de par le monde. A la fois en dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400. Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications Java encore plus performantes, et pour les développeurs AS/400 de telles applications représentent un avantage compétitif décisif pour les entreprises.

La plupart des applications sont liées à  des bases de données relationnelles telles que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity) permet aux développeurs d'avoir un accès aux bases de données, accès limité par les sécurités d'authentification. JDBC permet également de sélectionner, modifier, insérer, créer des champs et des tables. En environnement AS/400, les applications sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent des performances équivalentes pour l'accès aux bases de données, mais n'utilisent pas le langage SQL.

La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise

Java et JDBC permettent à  une équipe informatique de construire des solutions capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder à  n'importe quelle base de données. La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise. On peut par exemple écrire une application servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à  la base de données et de lister les fabricants. Cette même application pourra permettre de saisir les commandes ou de vérifier le statut d'un client. Elle peut également être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération d'accès SQL aux bases de données en environnement Java. Il possède le support de base SQL. Sun l'a amélioré avec des mécanismes plus performants.

Cet article sur la technologie Java décrit les principales améliorations apportées par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.

JDBC permet aux développeurs de profiter au maximum des capacités de Java

La technologie JDBC est une API permettant aux développeurs d'accéder aux sources de données relationnelles, telles que les tables DB2/400 depuis un environnement Java. JDBC permet également aux développeurs de profiter au maximum des capacités de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications demandant un support multiplate-formes et devant accéder aux données de l'entreprise. JDBC répond à  la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles. Notons aussi que le driver JDBC gère la connexion à  la base de données via Java. JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le défilement des ensembles de résultats, le support des mises à  jour SQL batch, les mises à  jour d'ensembles d'enregistrements par l'API Java, et augmente également les performances.

De nouvelles méthodes permettent de travailler avec des données à  distance sans avoir à  transférer les données vers le client Java

Lire l'article
Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulations de terminaux TN5250 en Shareware et en freeware

Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là  aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits. 

Lire l'article
Les fichiers hors ligne

Les fichiers hors ligne

Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.

Lire l'article
Les commandes clés de la console de reprise

Les commandes clés de la console de reprise

Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.

Lire l'article
A l’intérieur d’une procédure cataloguée SQL

A l’intérieur d’une procédure cataloguée SQL

Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un programme que l'on peut invoquer depuis un programme serveur ou client, au moyen d'une instruction SQL Call. Les procédures cataloguées ont pour principal avantage d'améliorer le niveau de performances et de sécurité des applications client/serveur. Une procédure cataloguée peut améliorer les performances en traitant les lignes (enregistrements) UDB/400 avant de transmettre les données au client. On peut aussi utiliser les droits adoptés par programme avec les procédures cataloguées pour mieux contrôler l'accès aux données UDB/400 et leur modification par les applications clients (pour en savoir plus sur les procédures cataloguées et leurs avantages, voir l'article “ Le client/serveur plus sûr et plus rapide avec les procédures stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).  Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué (HLL : High-Level Language) AS/400 et, à  partir de la V4R2, avec des extensions ajoutées au langage SQL lui-même. Le principal mérite du langage de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa portabilité : la même procédure cataloguée peut servir sur d'autres plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de certaines tâches, du fait que SPL est mieux adapté aux opérations base de données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures cataloguées en SPL. Dans l'article “ Nouveau : des procédures cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une procédure cataloguée complète et représentative écrite en SPL. Après cette “ visite ”, vous serez plus rapidement productif avec SPL.

Lire l'article
UDB/400 en perspective

UDB/400 en perspective

propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à  NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.

Lire l'article
Des utilitaires pour récupérer les fichiers effacés

Des utilitaires pour récupérer les fichiers effacés

Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre place. Cet article étudie 4 produits qui permettent de résoudre un problème que tout utilisateur a un jour rencontré. Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez votre système et vous vous précipitez vers la sortie.

Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique du vendredi précédent.

Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, si vous possédiez un moyen de récupérer les fichiers détruits accidentellement !

Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou autres connaissances spécialisées. Chacun adopte une approche différente pour restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres plusieurs couches de protection de récupération, notamment une Corbeille modifiée. Deux de ces produits utilisent des assistants pour vous guider dans le processus de restitution, alors que les deux autres adoptent une approche dépouillée qui demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation du produit complet. Cette fonction est importante parce que lorsque vous supprimez un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors de l'installation du programme de récupération. A moins d'avoir une option de récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez de restituer simplement en installant l'utilitaire de restitution.

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque chose et ne pas le posséder ".

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin

Lire l'article
Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. Les administrateurs établissent des relations d'approbation entre domaines en donnant aux utilisateurs d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent se connecter au second. Les postes de travail NT établissent des canaux sécurisés localement avec les contrôleurs de domaine et les contrôleurs de domaine en font de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines approbateurs.

Les canaux sécurisés entre les domaines maître et de ressources sont importants. Pour bien comprendre ce type de canaux sécurisés, vous devez connaître le processus de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser encore les canaux et les utilitaires d'administration de domaines permettant de surveiller et rétablir les canaux sécurisés.

Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance

Lire l'article
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article
WebSphere, planche de salut de l’AS/400

WebSphere, planche de salut de l’AS/400

Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort de l'AS/400 Si vous êtes impliqué dans le planning stratégique de l'informatique de votre entreprise, voilà  un élément à  ne pas négliger. WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”, qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable de la mort de l'AS/400.

WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie

De prime abord cela peut sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400 pour leurs applications de gestion centrales. Pas vrai ?

Lire l'article