
IFS : l’essentiel
par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
Parce qu'il valide un large éventail de fonctions critiques, l'IFS (integrated file
system) est un élément essentiel de l'iSeries. Ses fonctions sont diverses : échange
de fichiers multi plates-formes, partage des ressources iSeries, et point de partage
de fichiers commun pour les utilisateurs d'iSeries en réseau. Malheureusement,
l'IFS est souvent incompris parce que sa nature hiérarchique est très différente du
système de fichiers QSYS.LIB qui prévaut dans la plupart des applications iSeries.
Dans cet article, j'expose certains des points essentiels qu'il faut connaître pour
bien utiliser l'IFS iSeries.

Authentification par formulaires dans l’OWA 2003
par Kevin Laahs - Mis en ligne le 07/09/2005 - Publié en Septembre 2004
L’OWA (Outlook Web Access) d’Exchange Server 2003 pratique l’authentification par formulaires. Parfois appelée authentification par cookies, cette fonction prévient divers risques : entre autres, l’utilisateur qui oublie de se déconnecter ou qui ne se déconnecte pas correctement, et le navigateur qui met en cache les références utilisateur. Parce que des déconnexions incorrectes et des références utilisateur mises en cache peuvent exposer les systèmes à des utilisateurs non autorisés ou mal intentionnés, de nombreuses entreprises ont rechigné à utiliser l’OWA. Avec les instructions que je fournis ici, vous pourrez pratiquer l’authentification par formulaires pour votre déploiement de l’OWA et réduire les risques de sécurité inhérents .

La temporisation appliquée aux sockets
par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Pour que vos fonctions socket ne soient plus bloquées
Les sockets permettent à un programme
de communiquer avec un
autre - sur la même machine ou une
différente - en utilisant TCP/IP,
même si les détails de ce protocole
vous sont cachés quand vous utilisez
des sockets. En substance, les sockets
permettent à un programme applicatif
d'établir une connexion puis
d'échanger des données. C'est une
méthode standard de communication
entre plates-formes ...Généralement, les sockets permettent
à un client et à un serveur de
se parler. Pour programmer l'utilisation
de sockets, on crée un serveur
chargé d'écouter et de traiter les requêtes
provenant d'un ou plusieurs
clients. Il n'y a pas de restriction à la
fonction du client et du serveur :
c'est à l'initiative du concepteur de
l'application. Citons quelques
exemples simples : un client qui envoie
des transactions comptables à
un serveur, lequel les enregistre en
comptabilité, ou un client qui envoie
une requête à un serveur qui effectue
la consultation ou la recherche
puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction
aucune. Ce peut être du texte, un format propriétaire, XML, ou autre
chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On
utilise des sockets stream quand il faut établir une connexion préalable
entre des systèmes en situation d'échange, afin que les données (un flux
d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre
où elles ont été envoyées. Une connexion de sockets stream offre des flux
d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données
entre des systèmes, tout comme on les lirait et les écrirait au moyen de
fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr
Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket
stream et d'effectuer des tâches liées aux sockets. Nous
allons voir comment ajouter la temporisation à cet utilitaire.
L'explication de cette amélioration suppose que vous avez
déjà utilisé des sockets. Pour vous documenter sur ce sujet,
voir l'encadré Autres Ressources.

La puissance informatique s’efforce de suivre le mouvement
 Mis en ligne le 08/11/2005 - Publié en Février 2005
Depuis l'an 2000, la School of Information Management
and Systems à l'Université de Californie - Berkeley - a étudié
la quantité de nouvelles informations créées chaque année.
Elle prend en compte toute information nouvellement créée,
stockée sur quatre supports physiques - impression, film,
magnétique et optique - et vue ou entendue dans quatre flux
d'information empruntant des canaux électroniques : téléphone,
radio, télévision et Internet. L'école projette également,
en se fondant sur les données de l'année précédente,
combien de nouvelles informations le monde créera dans les
années à venir.

RPG et l’IFS : Introduction aux fichiers Stream
par Scott Klement - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
La documentation des API IFS (integrated file system) a de quoi impressionner
un programmeur RPG. Elle ne montre des exemples que pour les programmeurs
C, et les API sont dites de « type Unix », ce qui suggère qu'elles ne
sont pas destinées aux programmeurs RPG. N'en croyez rien ! Non seulement
vous pouvez utiliser les IFS à partir des programmes RPG, mais les API IFS
comptent parmi les plus simples.
Cet article est le premier d'une série traitant de l'utilisation de l'IFS à partir
d'ILE RPG. Je commence par les principes de base des fichiers stream, mais
dans les prochains articles nous verrons les fichiers texte, les fichiers binaires,
les répertoires et bien plus

Traiter les erreurs en RPG
par Julian Monypenny - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
L’écriture du code est souvent simple : c’est plutôt le traitement des erreurs qui prend du temps. Les erreurs prennent toutes sortes de formes et de tailles, mais elles sont de deux types : explosives ou radioactives. L’erreur explosive est évidente : un message d’exception vous signale que le programme a éclaté. Inquiétantes au début, les erreurs explosives sont simples à résoudre. Une tête froide et une analyse soigneuse aboutissent à un redémarrage du programme en bon ordre. Les erreurs radioactives sont bien plus insidieuses : le programme continue à fonctionner mais la sortie est altérée. On peut ne pas détecter la corruption durant des semaines ou des mois, et la réparation du dommage ainsi causé peut tourner au cauchemar.

De meilleurs outils de développement DB2 UDB
par Paul Conte - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Depuis de nombreuses années, la plupart des développeurs iSeries
utilisent des outils de type écran passif ou écran vert, comme SEU.
Aujourd'hui, il existe de nouveaux outils : WDSc (WebSphere
Development Studio client), basé sur Windows et Linux, et
d'excellents outils d'édition et de débogage graphique dans RSE
(Remote System Explorer). Ces mêmes développeurs disposent
donc d'un environnement moderne pour la programmation
classique en RPG et Cobol, ainsi que pour le développement Java ...Mais qu'en est-il des tâches de développement en base
de données ? Dans cet article, je présente quelques nouveaux
outils d'IBM basés sur le client, y compris ceux de WDSc et
d'iSeries Navigator.

Changer les règles du jeu
par Frank G. Soltis - Mis en ligne le 02/11/2005 - Publié en Février 2005
Dès l'annonce des nouveaux modèles i5 en mai 2004, la plupart des observateurs ont bien compris que les processeurs POWER5 amélioreraient considérablement les performances de l'iSeries. Le degré exact d'amélioration était inconnu jusqu'à l'annonce du 570 à 16 voies en juillet. Ce 570 basé sur POWER5 à 16 voies a été l'iSeries le plus performant de tous les temps, avec un chiffre époustouflant de 44 700 CPW. Pour mettre cela en perspective, ce CPW est supérieur de 20 % au plus gros i890 basé sur POWER4 à 32 voies, présenté un an auparavant.

Considérations sur la sécurité de l’IFS
par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.

L’avenir des écrans en mode caractère
par Jean Mikhaleff - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
Le patrimoine
mondial des programmes avec écrans en mode caractères sur gros
systèmes Cobol et en RPG est évalué 5000 milliards de dollars. Ce gâteau mondial
colossal représente 30 fois le budget annuel de la France. Des sommes
considérables ont été investies en marketing depuis la fin des années 80 pour
essayer de convaincre les DI de « moderniser » ce patrimoine applicatif. 15 ans
plus tard, peut-on tirer un premier bilan ?

Le travail collaboratif avec Exchange
par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une
plateforme conçue pour le travail collaboratif en entreprise. Contrairement à
de nombreux autres logiciels uniquement dédiés à la messagerie, Microsoft
Exchange intègre de manière native des outils et fonctions de travail en
groupe comme la délégation, la mise en place de règles, le partage des objets
Exchange tels que les contacts ou les calendriers. On trouve aussi au sein
d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure
dédiée au partage des informations pour l'ensemble de l'entreprise.
Tous ces éléments sont autant de composants qui apportent une dimension de
travail collaboratif à cette plateforme de messagerie ...

CL : 10 trucs sympas
par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005
Quand on m'a invité à écrire cet article,
j'ai pensé « Bien sûr que CL peut
être sympa ! ». Suivi d'un bémol, « Ca
dépend en fait de qui lira l'article ».
Voilà presque un quart de siècle que je
travaille avec CL : donc, CL est plus ancien
que certains des professionnels IT
qui liront cet article et pour qui la notion
de fonctions de programmation
« sympas » n'est pas forcément la même
que la mienne

Améliorer l’architecture applicative avec des solutions base de données
par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004
La segmentation du code en petits composants appelables améliore la modularisation
et favorise la réutilisation, tout en réduisant la taille et la complexité de
chaque composant de code. On peut appliquer ce principe par diverses techniques
de programmation iSeries, comme des appels de programmes et des programmes
de service. Mais nous nous intéressons ici à trois fonctions de base de données
iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures
stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).

La V5R3 améliore sensiblement l’I5/OS
par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En même temps qu'elle annonçait une release matérielle marquante,
IBM a grandement amélioré le système d'exploitation récemment rebaptisé,
i5/OS V5R3.
Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...

Résoudre les problèmes Web dans iSeries Access
par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
Le meilleur conseil : lisez bien toute la documentation
iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement
Access for Web dans cet article) est une application Java qui tourne sur
l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme
WebSphere Application Server, Apache Software Foundation Tomcat). Comme
le produit ne demande aucune installation de code PC, le dépannage se borne
généralement à vérifier que l'utilisateur du navigateur peut se connecter au
serveur iSeries et à l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut
d'abord télécharger le iSeries Access for Web Installation and Users Guide
(SC41-5518) à partir de la page Access for Web à www.ibm.com/eserver/iseries/
access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation,
Access for Web sera vite opérationnel. Autre bonne source d'informations
: un nouveau Redbook, iSeries Access for Web ans HATS Limited
Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie
téléchargeable se trouve aussi sur la page iSeries Access for Web.

10 Trucs & Astuces pour RPG IV
Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment
Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise
Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif
et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft
Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites
intranet, intégrer des applications web existantes et faciliter la mise à jour du
contenu éditorial.

Le nouveau Power5
par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En mai, IBM a dévoilé un nouvel
attelage matériel et système d'exploitation
pour l'iSeries, dont Rochester
espère qu'il rassurera ceux qui redoutent
que l'iSeries ne soit pas une
plate-forme stratégique pour IBM - ou
qu'il pourrait s'abaisser au niveau de la
gamme pSeries. En vedette, on trouve
les nouveaux serveurs montés en rack
basés sur le tout récent serveur Power5
: une minuscule dynamo qui est
plus petite, plus rapide, et qui contient
davantage de fonctions processeur et
mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5
qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.

Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.

DB2 UDB for iSeries : 5 trucs essentiels
par Kent Milligan - Mis en ligne le 25/10/2005 - Publié en Février 2005
Dans sa version V5R3, DB2 UDB comporte plusieurs
petites améliorations qui passent parfois inaperçues. C'est
dommage car elles contribuent à améliorer la productivité.
Ces nouvelles fonctions permettent de déterminer plus facilement
quels sont les index les plus intéressants pour affiner
une requête, simplifier l'exécution et la gestion des scripts
SQL, simplifier le traitement des chaînes de caractères, ajouter
une couche de sécurité supplémentaire autour des données
DB2, et mieux contrôler la quantité de données que collecte
le moniteur de base de données. Lisez le détail de ces
améliorations et la manière d'en tirer le meilleur parti.
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
