> Windows
Une rentrée rayée jaune et bleu

Une rentrée rayée jaune et bleu

Une manifestation dédiée à  Domino AS/400 pour les partenaires Lotus et Domino, et de nombreuses autres initiatives ont marqué la rentrée. La manifestation appelée “ Victory 99 EMEA ”, qui s'est tenue à  Cannes au tout début septembre, a remporté un franc succès puisque environ 2600 IBMers et partenaires s'y étaient donné rendez-vous.

L'AS/400 figurait en bonne place dans cette manifestation consacrée à  l'ensemble de la gamme serveurs d'IBM Des ténors de la plate-forme comme Tom Jarosh, Tony Madden ou encore Malcolm Haynes figuraient en tête de l'affiche. C'est aussi à  l'occasion de cette manifestation que s'est faite l'annonce de la cession à  Cisco Systems de l'offre “ réseaux ” d'IBM.

Mais après une conclusion en grande pompe de Victory 99 EMEA, avec notamment une immense soirée sur la plage du Carlton le mercredi, c'est par un événement beaucoup plus confidentiel mais néanmoins important que s'est poursuivie la semaine : IBM et Lotus avaient en effet convié leurs BP (Business Partners) et LBP (Lotus Business Partners) à  un séminaire marketing baptisé Victory AS/400, sur le thème : “ Les clés du succès pour vendre Domino AS/400 ”. Vaste programme !

Une soixantaine de représentants des ces deux “ espèces ” se sont alors réunis au long des deux jours restants de la semaine, pour mieux comprendre et connaître l'AS/400 pour les LBP, Lotus Domino pour les BP, ceci dans le but avoué de se donner les moyens de “ booster ” les installations Domino sur AS/400. L'objectif de la réunion était double : fournir à  tous les arguments de vente sur Domino pour AS/400, et réunir les partenaires AS/400 et Lotus pour développer du Business commun sur Domino pour AS/400.

Et sur ce dernier point, force est de constater qu'il y avait fort à  faire. L'initiative a non seulement montré qu'un rapprochement entre partenaires Lotus et IBM et une meilleure connaissance du domaine de compétences de l'autre étaient indispensables, mais a largement oeuvré dans le sens de rapprochements effectifs. Les tendances de la rentrée étaient donc sans conteste à  l'alternance des couleurs, aux rayures jaune Lotus et bleu IBM.

L'AS/400 est devenu la seconde plate-forme d'installation de Domino en termes de nombre de serveurs

Lire l'article
Contraintes d’intégrité et Triggers: vers une chronologie parfaite

Contraintes d’intégrité et Triggers: vers une chronologie parfaite

par Paul Conte
Maîtrisez la chronologie d'exécution des contraintes et des triggers des bases de données DB2 Universal Database for AS/400 (DB2 UDB) comporte plusieurs fonctions importantes qui d'une part assurent l'intégrité des données et d'autre part, étendent les fonctions des bases de données. Deux de ces fonctions, les contraintes d'intégrité référentielle et les triggers (ou programmes déclencheurs) peuvent être définis par un administrateur de bases de données (ou un utilisateur autorisé) pour se protéger des mises à  jour susceptibles de générer des données invalides ou incohérentes. On peut également utiliser des triggers pour exécuter des tâches qui ne sont pas intégrées dans DB2 UDB (comme afficher des informations sélectionnées sur des mises à  jour de bases de données dans une table de journalisation définie par un utilisateur par exemple).

Du fait qu'une opération sur une base de données peut entraîner DB2 UDB à  évaluer une ou plusieurs contraintes et appeler un ou plusieurs triggers, il est essentiel de maîtriser la chronologie des différentes opérations d'insertion, de modification et de suppression dans les bases de données. Le présent article apporte quelques informations sur la chronologie des contraintes et des triggers afin de vous permettre de concevoir des applications fonctionnant de manière efficace.

Pour commencer, examinons rapidement les concepts de base des contraintes d'intégrité référentielles et des triggers (pour plus de plus amples informations, veuillez consulter l'encadré "Bibliographie").

Les contraintes d'intégrité référentielle et les triggers peuvent protéger des données invalides ou incohérentes

Lire l'article
Quoi de neuf ? Un digest des dernières nouveautés

Quoi de neuf ? Un digest des dernières nouveautés

L'architecte des sécurités de l'AS/400 recense les nouveautés et améliorations des V4R2 et V4R3

Deux releases de l'OS/400 (V4R2 et V4R3) ont été annoncées depuis ma dernière revue en matière de sécurités. Toutes deux renforcent les sécurités dans deux domaines principaux.

Les améliorations

  • permettent de mieux maîtriser la configuration de l'environnement TCP

  • facilitent la protection et la gestion du e-business

  • permettent de mettre en place un plan de sécurité initial tout en découvrant des possibilités plus détaillées

  • Lire l'article
Le blues du hardware

Le blues du hardware

Windows 2000 a la réputation de supporter plus de périphériques grâce au support de Plug and Play et à  l'ajout d'une grande quantité de drivers. Pourtant, partir du principe que vos périphériques matériels seront supportés par Windows 2000 est peut-être une erreur. Mon expérience de la connexion de périphériques à  un système Windows 2000 ne m'a pas franchement rassuré sur le support hardware de Windows 2000. D'autant que ces matériels exploitent des drivers Windows NT 4.0. Les matériels que j'ai essayé de faire fonctionner avec un système Windows 2000 sont une imprimante/scanner/fax HP OfficeJet 710 et un contrôleur SCSI Future Domain TMC-850 MER.

Lire l'article
Offrez la

Offrez la

Le module RPG IV CallerID permet d'identifier le programme ayant provoqué une modification d'une base de données. Vous êtes-vous jamais demandé ce qui se cachait à  l'autre bout de l'appel d'un programme trigger ? Eh bien, il est maintenant possible d'installer "CallerID" (gratuitement) pour permettre aux programmes trigger de déceler l'origine des modifications survenues dans la base de données.

Techniquement, des opérations internes sur les fichiers OS/400 telles que QDBPUT (Database add a record) et QDBUDR (Database update, delete, or release a record) entraînent l'appel d'un programme trigger. Toutefois, avec l'aide de quelques API de gestion des messages, il est possible d'identifier le programme qui se cache derrière ces opérations.

La connaissance de l'origine des modifications de la base de données peut se révéler fort utile. Envisageons les scénari suivants :

Attention: inondation. Etant donné que les triggers interceptent toutes les modifications effectuées dans un fichier base de données, ils peuvent se révéler efficaces pour assurer la cohérence des données dans une ou plusieurs applications. Mais, un fichier qui change fréquemment peut imposer une charge très importante à  un programme trigger. Aussi, afin de limiter le surcroît de travail de ce type de programme, on peut choisir de filtrer certaines des modifications pour que le programme trigger n'exécute pas l'intégralité de sa routine à  chaque fois qu'une modification est effectuée.

Supposons que vous utilisiez un programme trigger pour introduire des modifications démographiques effectuées par une application sur une autre, et que l'application effectuant les modifications stocke des informations démographiques et financières dans le même fichier. Supposons également que vous ayez un traitement de nuit sur ce fichier, qui ne met à  jour que les informations financières mais agit sur un grand nombre d'enregistrements. Plutôt que de comparer systématiquement les images de chaque champ "démographie" avant et après que le programme trigger ait été appelé, vous pouvez simplement filtrer les modifications effectuées par le traitement de nuit.

Surveiller toutes les issues. Peut-être essayez-vous de faire un contrôle qualité en surveillant la fréquence à  laquelle il est nécessaire de "glisser" des modifications dans une base de données du fait de limitations des applications existantes. Il est possible de calculer le nombre de fois que DFU (Data File Utility ), SQL ou un utilitaire base de données quelconque a été utilisé pour modifier certains fichiers de la base. Même si vos applications standards sont excellentes, vous pouvez souhaiter garder une trace des interventions réalisées sur les fichiers sans utiliser d'application, pour identifier des violations de sécurités potentielles, ou d'éventuels besoins en formation.

Eviter les boucles sans fin. Imaginons que vous utilisiez des programmes triggers pour transmettre des modifications démographiques entre une application A et une application B. Quand un fichier est mis à  jour dans l'application A, le programme trigger met à  jour le fichier associé de l'application B, et vice versa. Ce processus paraît clair et simple. Cependant, il se pose un problème lorsque le programme trigger de l'application A met à  jour un fichier de l'application B, obligeant le trigger de cette dernière à  mettre à  jour l'enregistrement original qui a été modifié dans l'application A. Ce cas de figure peut provoquer l'appel récursif du programme trigger de l'application A, d'où risque de bouclage.

Des boucles inutiles peuvent également poser problème lorsqu'une interface EDI (Echange de Données Informatisées) est utilisée entre deux systèmes. Une modification de la base de données d'un système se répercuter de système en système jusqu'à  ce que le système récepteur sache que la modification provient du système émetteur, et que par conséquent il n'est pas nécessaire de lui renvoyer la modification.

Lire l'article
Par où commencer avec les jointures SQL/400

Par où commencer avec les jointures SQL/400

Le coding de base des jointures SQL est simple ; voici comment procéder Une opération de jointure sur la base de données combine des lignes (c'est-à -dire des enregistrements) provenant de deux ou plus tables (c'est-à -dire des fichiers) pour produire une table résultat utilisable ensuite pour d'autres opérations. DB2 Universal Database for AS/400 (UDB/400) permet les opérations jointes par l'intermédiaire de plusieurs mécanismes :

  • fichiers logiques joints définis en DDS
  • les paramètres FILE et FLD de la commande OPNQRYF (Open Query File)
  • les clauses FROM et WHERE d'une sous-selection SQL
Parmi toutes ces possibilités, c'est SQL qui offre le plus de souplesse et la syntaxe la plus simple. Et, comme SQL est aussi une interface base de données stratégique d'IBM pour UDB/400, il est d'autant plus intéressant de savoir coder une jointure SQL. Comme cet article le démontre, il est facile de démarrer avec des jointures.

Lire l'article
Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Aidez-vous des résultats de nos tests pour accroître la vitesse et de l'efficacité de vos applications.Qu'il s'agisse de développer de nouvelles "e-applications" ou d'améliorer d'anciennes "t-applications " (applications traditionnelles), les performances de la base de données est souvent le facteur prépondérant dans la rapidité du logiciel. La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données. Avec DB2 Universal Database for AS/400 (DB2 UDB), on peut améliorer considérablement les performances applicatives (éventuellement en multipliant plusieurs fois le débit de l'application non optimisée) en choisissant judicieusement la méthode de mise en œuvre et de configuration.

La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données

Pour obtenir des données concrètes à l'appui de ces types de décisions, j'ai effectué de nombreux benchmarks en utilisant les versions V4R4 de RPG IV et SQL. Certaines constatations sont étonnantes et mettent à nu la manière dont ces langages et DB2 UDB pratiquent l'accès aux bases de données.
Après avoir étudié ces résultats et en avoir discuté avec les IBMers de Rochester, j'ai conclu que les seuls manuels AS/400 ne sont pas suffisants pour optimiser les performances des bases de données. Tandis qu'avec les données et les analyses comparatives de cet article, vous pourrez pousser vos applications dans leurs derniers retranchements. Et aussi comparer les performances des I/O intégrées et du SQL imbriqué dans le RPG IV. (Si vous découvrez le coding SQL, voyez l'encadré " Quelques canevas SQL pour programmeurs RPG", qui fournit des information sur un article en ligne démontrant les techniques de coding SQL/400 pour programmeurs RPG.)

Lire l'article
Sécuriser les transactions électroniques par cartes de crédit

Sécuriser les transactions électroniques par cartes de crédit

Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet en prenant un nom de domaine et en développant un site Web pour faire la promotion de ses produits et services. Les consommateurs qui cherchent des informations sur les produits en se connectant sont bien informés pour acheter ; le meilleur moment pour encourager un achat en ligne est celui où les internautes visitent un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction, notamment le paiement, vous risquez de perdre des ventes. Le commerce électronique permet d'assurer le paiement en temps réel des commandes des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une démarche supplémentaire, comme, par exemple, faire une commande séparée par fax ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur commande et vous n'avez plus besoin de vérifier manuellement des informations de contact et de paiement.

Dans cet article je donne un aperçu du processus de paiement du commerce électronique et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet Information Server - permettant d'accepter des paiements par carte sur Internet. (Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère dans cet article à  IIS 4.0). Une fois que vous avez démarré une activité de commerce électronique, le logiciel d'administration CashRegister de CyberCash vous aide à  maintenir les transactions de votre site.

Lire l'article
Dopez les performances de Domino R5 !

Dopez les performances de Domino R5 !

par Kim Greene
Grâce à  ces quelques conseils, rendez la R5 de Domino encore plus performante Domino R5 vise surtout à  l'amélioration des performances. Parmi les améliorations les plus notables de cette version, on trouve une nouvelle structure de base de documents, une meilleure évolutivité dans une partition unique, le pooling des " threads " (unités d'exécution), de meilleures performances de la pile TCP/IP, et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x pour AS/400. Examinons les principales améliorations de performances et quelques techniques permettant de les utiliser pour obtenir le maximum de performances de R5 sur l'AS/400.

Lire l'article
Entre modernisation et transformation, mon coeur balance

Entre modernisation et transformation, mon coeur balance

Sublimant la transformation d'applications, la stratégie d'entreprise de Seagull est la modernisation des applications existantes Lorsqu'il s'agit d'améliorer fonctionnellement une application "héritée", près de 50% des utilisateurs font aujourd'hui le choix d'une solution packagée, que ce soit un ERP ou une solution plus modulaire. Sur les 50% qui restent, la moitié environ envisagent un redéveloppement progressif, les autres optant pour une modernisation, une maintenance évolutive, de l'existant.En fait, les choses sont loin d'être aussi manichéennes: lors d'une récente intervention, Jim Sinur, du Gartner Group, s'est livré à  un mini-sondage auprès de son public (150 personnes). A la question "Combien de projets de maintenance évolutive des applications existantes avez-vous en cours en ce moment?", près des trois quarts des personnes présentes ont répondu "Au moins un" (et 20% en avaient 6 ou plus). Quant à  savoir si de tels projets étaient envisagés au sein de l'entreprise, ce sont carrément 90% des personnes qui ont répondu par l'affirmative.

Dans l'assistance se trouvaient évidemment des gens menant en parallèle des installations de packages et des redéveloppements partiels.

90% des personnes de l'assistance ont ou envisagent au moins un projet de modernisation d'application

D'où le constat simple: même si les investissements lourds, qu'ils s'appellent "redéveloppement" ou "mise en place de progiciels", semblent constituer la voie la plus sûre pour le long terme, rares sont ceux qui appliquent une politique de remplacement exclusive, et se détournent de l'existant, donc de leurs investissements passé, et de son évolution possible. Les deux atouts majeurs que sont un coût relativement limité et une grande rapidité de mise en oeuvre plaident en faveur de la maintenance évolutive des applications héritées.

Lire l'article
XML et SQL Server 2000

XML et SQL Server 2000

par Paul Burke
Facilitez-vous le commerce électronique et l'interopérabilité grâce au standard Internet d'échange d'informations

Remarque : Les auteurs ont basé leurs articles SQL Server 2000 sur des versions antérieures à  la Bêta 2. Aussi, il se peut que vous remarquiez quelques différences entre la Bêta 2 et le comportement ou les interfaces décrits dans cet article. En particulier, veuillez noter que la fonction vues indexées ne sera disponible que dans SQL Server 2000 Enterprise Edition. Toutefois, on peut installer Entreprise Edition sur un serveur NT 4 ou Windows 2000 (W2K). On n'est pas obligé d'utiliser NT 4.0 Enterprise ou W2K Advanced Server.

L'une des fonctionnalités les plus attendues de SQL Server 2000, le support de XML, est également l'une des plus floues en termes de valeur pratique immédiate. Personne n'a échappé au battage médiatique concernant ce langage, qui constituerait une passerelle entre tous les langages, et presque tous les systèmes de gestion de bases de données relationnelles (SGBDR) affirment désormais prendre en charge XML. Mais où, quand et pourquoi utiliser XML ?

XML permet de publier des types de données indépendamment des plates-formes, facilitant ainsi l'interopérabilité et le commerce électronique

XML, un standard Internet d'échange d'informations, permet de publier des types de données indépendamment des plates-formes, facilitant ainsi l'interopérabilité et le commerce électronique. XML sépare également les données des informations de présentation à  l'intérieur des pages Web ; on dispose ainsi d'un moyen standard pour définir et échanger des données entre applications et bases de données. (L'encadré "XML, le standard à  la mode", décortique les avantages qu'il y a à  utiliser XML pour séparer les données de leur présentation).

En tant que langage de définition de pages, le principal intérêt de XML vient soit de l'acceptation générale d'un langage particulier, défini dans XML, soit de l'acceptation générale de XML et de la disponibilité des utilitaires, d'outils et de l'infrastructure permettant de prendre en charge son utilisation. Même si XML comporte plusieurs excellents langages définis (tels que BizTalk, DSML [Directory Services Markup Language], et SOAP [Simple Object Access Protocol]), ce n'est pas la panacée pour tout le monde, surtout si on travaille dans un environnement Microsoft pur et dur, et qu'on développe des applications Windows 32 bits. Pour le transfert de données via un LAN, les ensembles de résultats ADO représentent le choix évident. Cependant, à  l'heure de l'Internet, rares sont les entreprises qui travaillent en circuit fermé. Et même à  l'intérieur des entreprises, il n'est pas rare de trouver différents types de serveurs, plates-formes ou langages.

Bien que SQL Server 2000 soit la première version de SQL Server à  proposer le support de XML, la fonction de prévisualisation XML de Microsoft fonctionne avec les versions 7.0 et 6.5. (on peut télécharger cette fonction de prévisualisation depuis le site Web SQL Server de Microsoft, à  l'adresse suivante : http://msdn.microsoft.com/workshop/xml/articles/xmlsql/). On peut également intégrer le support de XML dans SQL Server 7.0, 6.x et 4.2 en créant des procédures cataloguées étendues et des procédures cataloguées standard, quoique les procédures cataloguées standard puissent faire baisser les performances pour des ensembles de données de grande taille et de structure complexe. En outre, certaines fonctionnalités de SQL Server 7.0, telles que la recherche documentaire sur texte intégral, permettent de stocker du code XML comme du texte. Quelles sont alors les fonctions qui rendent SQL Server 2000 officiellement compatible XML ?

En général, on peut demander deux sortes de XML à  une base de données : le XML statique, stocké dans la base de données, et le XML dynamique, généré par les données présentes dans la base de données. Même la première version d

Lire l'article
Le pouvoir du filtrage de paquets

Le pouvoir du filtrage de paquets

Sans une forme de firewall, le réseau d'une entreprise est grand ouvert à  quiconque se connecte au même réseau public. Le filtrage des paquets est une des méthodes les plus courantes pour construire un firewall. Cette technique permet de contrôler le mouvement des paquets IP selon leur contenu. Comme son nom l'indique, le filtrage de paquets filtre les paquets IP en fonction d'un ensemble de règles définies au niveau des routeurs ou de toute unité de capable de router des paquets, comme Windows NT Server. On peut définir des règles de filtrage de paquets pour un ensemble constitué d'adresses de serveur, de protocoles, d'applications, de directions de connexion et de types de messages. Les spécificités de la mise en oeuvre du filtrage dépendent de votre équipement et des fournisseurs. Pour comprendre le filtrage de paquets, il faut connaître les relations entre les couches de protocole TCP/IP. Il faut également comprendre comment le filtrage de paquet dépend des divers protocoles TCP/IP.

Lire l'article
Comment clusteriser Exchange Server

Comment clusteriser Exchange Server

Le clustering rend les plates-formes plus sûres, robustes et fiables pour les déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette fonction jusqu'à  la sortie des éditions Entreprise de Windows NT Server 4.0 et d'Exchange Server 5.5. Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie. Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster Exchange Server en production en février 1998. La plupart du temps il tourne correctement et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant et maintenant un cluster Exchange l'an dernier.

Lire l'article
Comprendre les contrôleurs de domaine

Comprendre les contrôleurs de domaine

Windows NT Server organise les groupes d'ordinateurs en domaines, faisant en sorte que les machines d'un domaine partagent une base de données et une politique de sécurité communes. Les contrôleurs de domaine sont des systèmes sous Windows NT Server qui partagent la base de données centrale stockant les comptes des utilisateurs et leurs informations de sécurité pour un domaine. Lorsqu'un utilisateur se connecte à  un compte de domaine, les contrôleurs de domaine authentifient le profil et le mot de passe de l'utilisateur en utilisant les informations de la base de données d'annuaire (également souvent baptisée base de données de sécurité de domaine ou base de données SAM). Pendant l'installation de Windows NT Server, vous devez désigner le rôle que chaque serveur devra tenir dans un domaine. NT vous offre le choix de 3 rôles : PDC (Primary Domain Controller - contrôleur principal de domaine), BDC (Backup Domain Controller - Contrôleur secondaire de domaine) et serveur membre. On crée un domaine dès lors que l'on désigne un PDC. Les PDC et BDC sont des éléments cruciaux des domaines. Pour garder le contrôle et tirer le meilleur des domaines que vous créez dans votre réseau NT, vous devez comprendre ce que sont les PDC et BDC, comment synchroniser la base de données d'annuaire entre PDC et BDC dans un domaine, comment promouvoir un BDC en PDC lorsque le PDC est indisponible, comment déterminer le bon nombre de PDC pour un domaine donné et comment gérer les relations d'approbation entre les PDC de différents domaines.

Lire l'article
Installer des logiciels avec Windows 2000

Installer des logiciels avec Windows 2000

La gestion des postes de travail sous Windows NT est un cauchemar dans les grands environnements - et souvent dans les moins grands. Microsoft Systems Management Server (SMS) 2.0 règle en partie les problèmes d'administration, mais il lui manque certains composants essentiels ou certains sont mal adaptés aux grands environnements. Le problème de l'administration de système est le principal challenge de Microsoft. La prise en compte de ce problème et le coût considérable associé à  sa résolution a débouché sur l'initiative Zero Administration for Windows (ZAW). Avec Windows 2000, Microsoft tente de faire passer ZAW de la théorie à  la pratique et a même renommé l'ensemble des technologies Change and Configuration Management (CCM) - la gestion du changement et des configuration étant un objectif bien plus réaliste qu'un Windows sans administration ! Par exemple, Windows 2000 fournira des services pour améliorer l'installation et la configuration des logiciels. Dans cet article, nous verrons comment Windows 2000 permet de mieux gérer les applications des postes de travail et comment tout ceci s'intègre dans la stratégie globale de Microsoft.

Lire l'article
SQL Server 7.0 Réplication personnalisée

SQL Server 7.0 Réplication personnalisée

par John D. Lambert
Les procédures de transfert-delta peuvent vous apporter le meilleur de la réplication sans les coûts associés SQL Server 7.0 rend la réplication plus simple que jamais mais, pour maximiser votre expertise, envisagez toutes les possibilités. On peut utiliser les assistants de réplication, DTS (Data Transformation Services), l'interface SQL-DMO (SQL Distributed Management Objects) et même du code binaire.
Toutefois, si vous êtes déjà  un utilisateur chevronné de T-SQL, pensez à  apprendre à  utiliser des procédures cataloguées personnalisées pour copier les données. Dans le présent article, je tente d'expliquer comment et dans quelles circonstances utiliser cette méthode.

Lire l'article
Platinum : un avenir doré pour Exchange ?

Platinum : un avenir doré pour Exchange ?

Microsoft fait tout son possible pour que Windows 2000 Server rencontre le succès du premier coup. Alors que le Gartner Group fait preuve de scepticisme en conseillant à  ses clients d'attendre jusqu'en 2000 avant de déployer le nouvel OS, Microsoft a bien l'intention de persuader ses clients de migrer en veillant à  ce que les applications les plus répandues fonctionnent bien sous Windows 2000 Server, notamment la nouvelle version d'Exchange Server. La prochaine version majeure du système de messagerie Microsoft Exchange (nom de code Platinum) ne tournera que sous Windows 2000 Server. Microsoft n'a pas encore fixé de date ferme pour sa sortie, mais ce sera dans tous les cas après Windows 2000.Platinum sera la version la plus stratégique d'Exchange et d'une envergure inégalée depuis les débuts la version 4.0 en 1996. Exchange 5.0 et 5.5 partaient d'une base établie par Exchange 4.0, qu'elles amélioraient et embellissaient, mais en conservaient le kernel. En revanche, Platinum comportera d'importantes modifications de certains composants majeurs d'Exchange Server. Pour vous permettre de préparer une éventuelle décision de passage à  Platinum, je vais décrire les développements les plus significatifs du produit.

Lire l'article
Publier des applications sur le Web avec ICA

Publier des applications sur le Web avec ICA

De nombreuses entreprises adoptent Windows NT Server 4.0, Terminal Server Edition et Citrix Metaframe pour déployer leurs applications Windows vers leurs utilisateurs. Avec les solutions centrées sur le serveur, les entreprises ont découvert qu'elles pouvaient déployer des applications actuelles complètes vers pratiquement tous les clients de leur réseau - tout en consommant une bande passante raisonnable pour cela.
En fait, certaines sociétés préfèrent permettre à  leurs employés et clients d'accéder à  leurs applications de coeur de métier en utilisant une connexion Internet existante. L'architecture ICA de Citrix permet cela. ICA est un standard permettant de fournir des applications d'entreprise à  une grande variété de plates-formes clientes et de réseaux. Avec ICA, le serveur distingue la logique de l'application de l'interface utilisateur et n'envoie que l'interface de l'application au client. L'application tourne entièrement sur le serveur.
Les applications déployées avec ICA consomment jusqu'à  10 fois moins de bande passante que ce qu'elles réclament normalement - entre 10 et 20 Ko par session utilisateur environ.Mettre des applications publiées à  disposition des bonnes personnes sans pour autant ouvrir des brèches béantes dans votre réseau est une tâche essentielle et stratégique. Pour cela, vous devez comprendre comment offrir les applications à  des clients légers Windows NT à  travers un firewall, mais vous devez également savoir comment préserver un haut niveau de sécurité.
En tant qu'ingénieur réseau, je suis nerveux dès que l'on me parle d'ouvrir quelque port que ce soit d'un firewall. Pour préserver la sécurité de votre réseau, il faut savoir comment fonctionne ICA, comment fournir des sessions ICA aux clients à  travers différents types de firewalls, et comment configurer votre firewall et les paramètres ICA pour minimiser le danger.

Lire l'article
Microsoft a-t-il des ambitions pour le clustering sous NT ?

Microsoft a-t-il des ambitions pour le clustering sous NT ?

Au Labo, nous avons toujours accordé une grande importance au besoin de clustering dans les entreprises, de la PME à  la multinationale. Aussi quand Microsoft a annoncé, en 1996, son projet de clustering Windows NT en deux phases, nous avons imaginé que la haute disponibilité allait s'étendre à  tous les bureaux, et même à  tous les PC.

Lire l'article
Référentiels : la course au jackpot

Référentiels : la course au jackpot

Les " référentiels " (ou gisements de données) d'entreprise ont toujours été un produit difficile à  vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de données contenant des métadonnées, c'est à  dire des données sur les données. Dans le contexte des référentiels, le terme métadonnées désigne des informations sur les actifs informatiques d'une organisation, depuis les définitions de composants et les programmes COBOL jusqu'aux informations sur les data warehouses et les datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement des informations sur les schémas de base de données, les règles de gestion et les conventions de codage et de noms de l'entreprise.
Il s'agit, en somme, d'une liste de ressources exhaustive, à  indexage croisé, un catalogue géant des ressources d'une organisation. Tel est l'objectif du référentiel d'entreprise, il ne faut donc pas s'étonner si on les appelle parfois dictionnaires ou encyclopédies de données.
Si cette description vous paraît trop abstraite, vous pouvez comparer le Registre à  un référentiel de tout ce que vous avez toujours voulu savoir sur un système Windows.Vous êtes séduit par l'idée d'avoir un référentiel, mais, prudent, vous pensez qu'il est probablement pénible à  installer et à  maintenir ? Vous n'avez pas tort. Et nous revoici à  la case départ : les référentiels sont depuis toujours un produit difficile à  vendre. Toutefois ils font malgré tout un come-back et le moment est donc venu d'examiner ce qu'ils peuvent vous offrir.

Le marché actuel des référentiels est restreint et guère dynamique

Lire l'article