> Windows
Application iSeries : modularisation

Application iSeries : modularisation

par Sharon L. Hoffman, Mis en ligne le 29/O3/2006 - Publié en Octobre 2005

La modularisation, ou programmation modulaire, organise le code en composantes fonctionnelles assorties d’interfaces clairement définies. C’est ainsi qu’avec ILE RPG, on peut organiser le code en membres /Copy, sous-routines et procédures appelables, ainsi qu’en modules, programmes de service et objets programme, pour s’en tenir aux principaux. Si l’on pratique la programmation modulaire, les changements d’une composante ont peu ou pas d’effet sur les autres parties d’une application. Un bon code modulaire facilite donc la modification des applications quand les exigences de l’entreprise changent. Mais la modularisation permet également de mélanger et de combiner des langages, en choisissant le meilleur outil pour chaque tâche. Enfin, elle est le premier pas important dans des projets comportant des interfaces de type navigateur et pratiquant l’extraction de données sur plates-formes hétérogènes.D’une manière générale, plus le code est modulaire et plus il est facile à maintenir. Mais il arrive parfois que les avantages engendrés par la segmentation du code soient contrebalancés par la complexité de la communication entre les composantes. On admet généralement qu’un code à couplage étroit est plus performant que des modèles plus modulaires. Or, une application modulaire bien conçue peut s’avérer plus performante, particulièrement dans un contexte réseau. Par conséquent, pour trouver la meilleure solution pour une situation donnée, il faut mettre dans la balance ces facteurs ainsi que les compétences des développeurs et la structure des applications existantes.

Pour vous aider à prendre ces décisions, la section suivante explore les techniques de modularisation en RPG et SQL applicables à un environnement applicatif iSeries classique. (Bien qu’il ne soit question ici que de RPG, les concepts valent aussi pour Cobol, CL et autres langages ILE.)

Lire l'article
Gestion des files d’attente de messages Exchange Server 2003

Gestion des files d’attente de messages Exchange Server 2003

par Mike Daugherty - Mis en ligne le 15/03/06- Publié en Janvier 2005

Tous les environnements Exchange Server 2003 sont constitués d’un ensemble de processus coopératifs, fonctionnant sur différents systèmes. Lors du transfert d’un message d’un processus à un autre, Exchange place souvent lesdits messages en file d’attente jusqu’à ce que le processus destinataire puisse le traiter. Par exemple, le serveur virtuel SMTP Exchange peut mettre en file d’attente les messages jusqu’à ce que le serveur virtuel effectue la recherche dans l’annuaire ou que le moteur de routage détermine le prochain saut (ou tronçon) approprié pour le message. Parfois, les processus émetteur et destinataire sont situés sur le même système, parfois ils résident sur des systèmes distincts. Tous les connecteurs, tels que ceux pour IBM Lotus Notes, Novell GroupWise, SMTP et X.400, placent en file d’attente les messages jusqu’à ce qu’Exchange établisse les connexions réseau avec les processus de messagerie s’exécutant sur d’autres systèmes.Microsoft a amélioré l’affichage des files d’attente pour Exchange 2003 en supprimant le besoin de se placer sous chaque serveur virtuel pour visualiser ses files d’attente. Le Gestionnaire système Exchange (ESM, Exchange System Manager) de la version 2003 inclut un affichage commun permettant de gérer facilement les files d’attente et les messages qu’elles contiennent. Vous pouvez employer l’affichage de file d’attente pour les serveurs virtuels SMTP et les connecteurs Exchange.

Le fait d’employer l’Analyseur de performances (Performance Monitor) afin de suivre le nombre d’entrées dans les files d’attente constitue l’une des meilleures méthodes pour détecter les problèmes potentiels de transport des messages. Lorsque l’Analyseur de performances indique qu’une file d’attente est plus volumineuse que ce qu’elle est censée être, vous pouvez recourir à ESM pour visualiser les messages qu’elle contient et déterminer, le cas échéant, s’il faut agir afin de remédier au problème. Les raisons pour lesquelles une file d’attente peut être plus volumineuse que prévu sont multiples : un message de très grande taille peut être en tête de file bloquer les autres jusqu’à ce qu’il soit remis, le message en tête de file d’attente peut avoir un problème qui empêche sa remise ou vous pouvez avoir tout simplement une augmentation temporaire du trafic des messages. Tant que vous n’avez pas examiné les entrées dans la file d’attente, vous ne pouvez pas déterminer la source du problème. Si celui-ci est dû à un message en particulier, vous pouvez le supprimer de la file d’attente et le renvoyer à l’expéditeur avec un rapport de non-remise (NDR).

N’attendez cependant pas d’avoir un problème pour examiner les files d’attente de messages. Une file d’attente sauvegardée peut être un indicateur préalable d’un problème système ou réseau important. Lorsque l’état d’une file d’attente ou d’un message indique un problème possible, les informations de file d’attente peuvent vous aider à identifier la source de l’incident. Nous allons, dans cet article, examiner les types de files d’attente de messages Exchange 2003, les outils disponibles pour surveiller et gérer les files d’attente, ainsi que la manière d’utiliser ces outils afin d’identifier et de résoudre les problèmes courants associés aux messages en file d’attente.

Lire l'article
Archive Manager 3.0

Archive Manager 3.0

Quest Software, Inc. annonce la disponibilité de Archive Manager 3.0, une nouvelle solution d’archivage intelligent des courriers électroniques basée sur la technologie de AfterMail Limited, éditeur récemment racheté par Quest Software.

Archive Manager 3.0 capture, indexe et archive les données de messagerie, facilitant la gestion des boîtes aux lettres, le partage des connaissances et la mise en conformité avec les obligations réglementaires de traçabilité et d’auditabilité des correspondances.

Lire l'article
Un bref coup d’oeil aux interfaces utilisateur

Un bref coup d’oeil aux interfaces utilisateur

par Jef Sutherland Mis en ligne le 31/01/2006 - Publié en Juin 2005

A combien d’interfaces utilisateur (UI, user interfaces) avez-vous affaire chaque jour ? Réveils, montres, cafetières, fours à micro-ondes, téléphones, répondeurs, claviers d’accès et voitures, ne sont que quelques-uns des appareils munis d’interfaces qu’on utilise quotidiennement sans y prêter attention. Et ce avant même de nous asseoir à notre bureau, d’allumer l’ordinateur et de regarder l’écran.

La manière dont les dispositifs électroniques présentent l’information aux utilisateurs décide souvent du destin et de l’utilité de l’appareil. Il en va de même pour nos applications.En tant que développeurs, nous pouvons avoir la meilleure logique et les meilleures routines de traitement sous l’interface utilisateur, mais si celle-ci n’obtient pas la bonne information de nos utilisateurs ou, à l’inverse, ne la leur présente pas de manière claire et compréhensible, l’investissement applicatif est gaspillé. Parce qu’elle est primordiale, l’interface utilisateur ne doit pas être prise à la légère.

Lire l'article
Nouveaux Produits Exchange – Semaine 2 – 2006

Nouveaux Produits Exchange – Semaine 2 – 2006

Les nouveaux produits de Janvier 2006 pour Exchange Server


Lire l'article
MS Analysis Services : Hors des sentiers battus

MS Analysis Services : Hors des sentiers battus

par William Sheldon - Mis en ligne le 07/12/2005 - Publié en Décembre 2004

PARTIE I : LES « CUSTOM MEMBERS »

MS Analysis Services recèle un grand nombre de fonctionnalités avancées. Certaines peuvent sembler gadget de prime abord mais s'avèrent en fait particulièrement utiles dans la pratique. Cette série d'articles s'adresse en priorité à  ceux d'entre vous qui utilisent déjà  MS Analysis Services et qui souhaitent élargir leur connaissance du produit. Il permettra également à  ceux qui découvrent l'OLAP avec les technologies Microsoft de se familiariser avec de nouveaux concepts. Il ne s'agit pas bien entendu d'un exposé complet sur les fonctionnalités avancées de MS Analysis Services (la documentation en ligne livrée avec le produit est faite pour cela) mais d'un retour d'expérience sur l'utilisation concrète de certaines fonctions clés du produit qui sont souvent sous-estimées ou tout simplement méconnues.

Lire l'article
Expressions régulières en RPG

Expressions régulières en RPG

par Craig Caulfield, Mis en ligne le 05/04/2006 - Publié en Octobre 2005

Dans le site où je travaille, nous recevons un fichier ordinaire quotidien de notre banque, contenant les dépôts directs des clients. Nous devons ensuite les imputer à leurs comptes. Les clients donnent l’un parmi plusieurs numéros de référence pour identifier leurs dépôts, mais il n’y a pas de validation au guichet. De ce fait, les numéros de référence se présentent avec ou sans espaces, tirets ou autres caractères, et divers types de formatage.Plutôt que de traiter spécifiquement chaque possibilité, nous utilisons simplement deux expressions régulières pour capturer et envoyer le gros des transactions pour traitement automatique. Nous ne confions au traitement manuel que les transactions non identifiables. Le code de pilotage est serré, élégant et facile à maintenir.

Les développeurs en Linux, Unix et Perl savent depuis longtemps tirer parti de la puissance des expressions régulières. En revanche, le RPG n’a pas d’équivalent et affiche des possibilités de traitement de texte limitées. Mais comme le RPG peut appeler des méthodes Java, on n’a pas vraiment besoin d’une fonction RPG intégrée. Les programmes qui traitent notre fichier bancaire s’inspirent des méthodes de Regexp, une implémentation d’expression Java opensource provenant de l’Apache Software Foundation. On pourrait d’ailleurs utiliser tout aussi bien un certain nom d’autres classes open-source ou commerciales. Regexp n’est qu’un exemple des nombreuses implémentations open-source Java dans lesquelles les développeurs RPG peuvent puiser pour enrichir leurs programmes AS/400 et iSeries.

Donc, cet article a deux objets : généralement, montrer comment RPG peut puiser dans la mine des fonctionnalités offertes par des bibliothèques Java tierce partie et, spécifiquement, démontrer comment une bibliothèque de ce genre peut offrir le traitement d’expressions régulières au RPG.

Lire l'article
Travailler avec des liens

Travailler avec des liens

par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005

Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.

Lire l'article
Outils et techniques de dépannage des connexions de client MAPI, problèmes de connexion avec OUTLOOK 2003

Outils et techniques de dépannage des connexions de client MAPI, problèmes de connexion avec OUTLOOK 2003

par Kieran McCorry - Mis en ligne le 15/03/06- Publié en Janvier 2005

Vous pouvez accéder de différentes façons aux boîtes aux lettres Exchange Server 2003. Dans le cas d’un accès traditionnel par client MAPI (Messaging API) au moyen de Microsoft Office Outlook 2003, vous pouvez soit opter pour le mode en ligne classique, soit utiliser les connexions RPC via HTTP. Il est également possible de se connecter via Outlook Web Access (OWA) ou un périphérique de poche. Enfin, vous pouvez choisir de n’établir aucune connexion et de travailler en mode de mise en cache.
Pour vous connecter à votre boîte aux lettres Exchange, vous vous contentez généralement de démarrer votre client. Toutefois, des modifications de l’environnement empêchent parfois le bon déroulement de cette procédure. Certains outils et techniques de dépannage sont à votre disposition pour vous aider à résoudre les problèmes de connexion des clients MAPI. Cet article présente les techniques de dépannage des problèmes de connexion avec le mode en ligne classique d’Outlook. Elles font appel aux outils servant à contrôler la présence de problèmes au niveau du réseau, au niveau protocole et au niveau application. Au cours d’un prochain article, je décrirai les outils et techniques de dépannage permettant de résoudre les problèmes liés aux connexions RPC via HTTP

Lire l'article
News Exchange : Semaine 7 – 2006

News Exchange : Semaine 7 – 2006

Toutes les actualités de Février 2006 pour Exchange Server

Lire l'article
OUTLOOK 2003, EXCHANGE 2003 : Un régime sans compromis (2e partie)

OUTLOOK 2003, EXCHANGE 2003 : Un régime sans compromis (2e partie)

par Christophe Leroux - Mis en ligne le 06/01/06- Publié en Janvier 2005

Lors du précédent numéro, nous avons étudié quelques facettes du trafic réseau généré par les clients de messagerie utilisant le protocole MAPI. A ce stade de l’article, nous pouvons déjà considérer qu’un important travail a été fait sur le couple Outlook 2003/Exchange 2003 afin de diminuer la consommation réseau.

Nous allons maintenant voir ce qui a été changé sur le client WEB appelé « Outlook Web Access »

Lire l'article
News Exchange : Semaine 2 – 2006

News Exchange : Semaine 2 – 2006

Toutes les actualités de Janvier 2006 pour Exchange Server

Lire l'article
Windows XP SP2 : Déploiement et défense centralisés

Windows XP SP2 : Déploiement et défense centralisés

par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004

Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Lire l'article
SQL Server Actualités – Semaine 14 – 2006

SQL Server Actualités – Semaine 14 – 2006

Les actualités SQL Server de la semaine du 3 au 9 Avril 2006

Lire l'article
Quest InTrust 9.0

Quest InTrust 9.0

Quest Software annonce la disponibilité simultanée de Quest InTrust 9.0, nouvelle version de la solution Quest de collecte et d’audit des événements pour les environnements hétérogènes, et de Compliance Portal, pour un contrôle simplifié, via une interface Web, du degré de conformité du système d’information aux directives internes et aux obligations réglementaires.

Les deux solutions sont intégrées à la suite Quest Compliance Suite for Windows.

Lire l'article
Trucs & Astuces : Manipuler des messages

Trucs & Astuces : Manipuler des messages

Les trucs & astuces de la semaine du 6 au 12 Mars 2006

Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006

Les actualités de la semaine 7 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Février 2006

Lire l'article
Superviser correctement les serveurs Exchange

Superviser correctement les serveurs Exchange

par Pascal Creusot - Mis en ligne le 06/01/06- Publié en Janvier 2005
Il existe plusieurs solutions pour superviser correctement un serveur Exchange, mais aucun produit n’est le remède miracle. La meilleure solution consiste à utiliser les outils proposés en standard par Microsoft. Même si des outils plus élaborés sont utilisés, il est toujours indispensable de savoir utiliser correctement les outils de base. Nous allons donc construire tout au long de ce dossier une console MMC dédiée à la gestion du ou des serveurs Exchange. Il est intéressant de noter qu’il n’est pas nécessaire de se connecter en Terminal Server au système qui héberge Exchange pour lire les journaux d’événement ou pour vérifier le bon fonctionnement des processus de messagerie.Il est judicieux, surtout dans le cas d’une architecture avec plusieurs serveurs, mais aussi pour un seul serveur, de mettre en place une console MMC qui permet la visualisation globale de l’ensemble des journaux systèmes et applications des différents serveurs Exchange. D’autres composants seront ajoutés au fur et à mesure sur cette console MMC. Après avoir lancé la console MMC, il suffira donc d’ajouter les composants logiciels nécessaires au fur et à mesure, en fonction des opérations à accomplir. Les principales tâches de maintenance à exécuter quotidiennement sur les serveurs Exchange sont les suivantes :

  • Surveillance des services Exchange
  • Détection d’erreurs dans les journaux d’événements
  • Vérification des files d’attentes
  • Vérification de l’espace disque
  • Vérifier les éléments d’infrastructure
  • Vérifier les performances.

Lire l'article
Gérer Exchange 2003 avec WMI, 3eme partie

Gérer Exchange 2003 avec WMI, 3eme partie

par Alain Lissoir - Mis en ligne le 06/01/06- Publié en Novembre 2004

Dans Exchange Server 2003, Microsoft a étendu les possibilités de WMI (Windows Management Instrumentation) en incluant cinq nouveaux fournisseurs (« provider ») et 15 nouvelles classes WMI. Les articles « Gérer Exchange 2003 avec WMI, 1ère partie » et « Gérer Exchange 2003 avec WMI, 2ème partie » (http://www. itpro.fr, Club abonnés) abordaient l’utilisation de ces nouveaux fournisseurs et nouvelles classes pour gérer les serveurs Exchange, les ouvertures de session, les boîtes aux lettres et les dossiers publics. Dans cet article, je terminerai le tour d’horizon des nouvelles fonctionnalités de WMI en exposant la manière de les utiliser pour gérer les files d’attente et liaisons Exchange.Dans la mesure où l’ensemble des messages échangés par les utilisateurs transitent par les files d’attente et les liaisons d’un système Exchange, la surveillance de ces éléments et la modification de leur état constituent des tâches essentielles. Exchange 2000 Server vous permet d’effectuer certaines activités de surveillance, mais dans Exchange 2003, Microsoft a apporté quelques améliorations importantes en la matière.

Exchange 2003 propose un nouveau fournisseur de file d’attente WMI intitulé ExchangeQueue2Provider dans l’espace de nommage Root\MicrosoftExchangeV2. Ce fournisseur ne remplace pas, mais complète plutôt le fournisseur de file d’attente d’Exchange 2000 Exchange- QueueProvider, qui est situé dans l’espace de nommage Root\CIMV2\ Applications\Exchange. Les deux fournisseurs prennent en charge un ensemble de classes, décrites au tableau Web 1 (https://www.itpro.fr, Club abonnés). La suite de cet article met l’accent sur les nouvelles classes de file d’attente disponibles dans Exchange 2003. Pour obtenir des informations supplémentaires sur les classes de file d’attente WMI dans Exchange 2000, consultez l’article Microsoft « Automating Exchange 2000 Management with Windows Script Host » (http://www.microsoft.com/technet/treeview/default.asp? url=/technet/prodtechnol/exchange/exchange2000/ maintain/featusability/ex2kwsh.asp?frame=true).

Avec les classes prises en charge par le fournisseur ExchangeQueue2Provider, vous pouvez employer des scripts afin de récupérer des informations sur les files d’attente et liaisons, et effectuer certaines tâches de gestion, telles que le déblocage, le blocage et la connexion forcée de liaisons ; l’activation et la désactivation de l’ensemble du trafic SMTP sortant ; la gestion des courriers électroniques ; et la surveillance de l’actualisation du cache. Avant d’aborder l’utilisation de ces scripts, il est nécessaire de comprendre la différence essentielle entre les files d’attente et les liaisons.

Lire l'article
Repenser la sécurité de l’iSeries

Repenser la sécurité de l’iSeries

par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Lire l'article