
Améliorer l’architecture applicative avec des solutions base de données
par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004
La segmentation du code en petits composants appelables améliore la modularisation
et favorise la réutilisation, tout en réduisant la taille et la complexité de
chaque composant de code. On peut appliquer ce principe par diverses techniques
de programmation iSeries, comme des appels de programmes et des programmes
de service. Mais nous nous intéressons ici à trois fonctions de base de données
iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures
stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).

La V5R3 améliore sensiblement l’I5/OS
par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En même temps qu'elle annonçait une release matérielle marquante,
IBM a grandement amélioré le système d'exploitation récemment rebaptisé,
i5/OS V5R3.
Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...

Résoudre les problèmes Web dans iSeries Access
par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
Le meilleur conseil : lisez bien toute la documentation
iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement
Access for Web dans cet article) est une application Java qui tourne sur
l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme
WebSphere Application Server, Apache Software Foundation Tomcat). Comme
le produit ne demande aucune installation de code PC, le dépannage se borne
généralement à vérifier que l'utilisateur du navigateur peut se connecter au
serveur iSeries et à l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut
d'abord télécharger le iSeries Access for Web Installation and Users Guide
(SC41-5518) à partir de la page Access for Web à www.ibm.com/eserver/iseries/
access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation,
Access for Web sera vite opérationnel. Autre bonne source d'informations
: un nouveau Redbook, iSeries Access for Web ans HATS Limited
Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie
téléchargeable se trouve aussi sur la page iSeries Access for Web.

10 Trucs & Astuces pour RPG IV
Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment
Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise
Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif
et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft
Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites
intranet, intégrer des applications web existantes et faciliter la mise à jour du
contenu éditorial.

Le nouveau Power5
par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En mai, IBM a dévoilé un nouvel
attelage matériel et système d'exploitation
pour l'iSeries, dont Rochester
espère qu'il rassurera ceux qui redoutent
que l'iSeries ne soit pas une
plate-forme stratégique pour IBM - ou
qu'il pourrait s'abaisser au niveau de la
gamme pSeries. En vedette, on trouve
les nouveaux serveurs montés en rack
basés sur le tout récent serveur Power5
: une minuscule dynamo qui est
plus petite, plus rapide, et qui contient
davantage de fonctions processeur et
mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5
qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.

Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.

DB2 UDB for iSeries : 5 trucs essentiels
par Kent Milligan - Mis en ligne le 25/10/2005 - Publié en Février 2005
Dans sa version V5R3, DB2 UDB comporte plusieurs
petites améliorations qui passent parfois inaperçues. C'est
dommage car elles contribuent à améliorer la productivité.
Ces nouvelles fonctions permettent de déterminer plus facilement
quels sont les index les plus intéressants pour affiner
une requête, simplifier l'exécution et la gestion des scripts
SQL, simplifier le traitement des chaînes de caractères, ajouter
une couche de sécurité supplémentaire autour des données
DB2, et mieux contrôler la quantité de données que collecte
le moniteur de base de données. Lisez le détail de ces
améliorations et la manière d'en tirer le meilleur parti.
![Gérer Exchange 2003 avec WMI [1ère partie]](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Gérer Exchange 2003 avec WMI [1ère partie]
par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comme la plupart des produits Windows apparus en 2003, Exchange Server
2003 accroît sa manageabilité grâce à WMI (Windows Management
Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés),
Exchange 2000 Server a été la première release dans laquelle Microsoft a mis
en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers
WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et
ExchangeClusterProvider. Tous trois sont désormais disponibles à partir du
namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté
Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers
WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider
et ExchangeMessageTrackingProvider.

Externaliser les touches de fonctions
par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004
Excepté les îles Galapagos, peu de choses démontrent autant la diversité de
l'évolution que les techniques de coding rencontrées en visitant des sites en
Europe. La boîtes à outils de programmation de l'iSeries offre pléthore d'outils
nous permettant de réaliser le même travail de plusieurs manières, plus ou
moins élégantes.
Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils
sont un peu comme le mouton noir de la famille : on ne les voit pas souvent.
C'est dommage car ils ont beaucoup à offrir sur le plan de la dynamique et de
la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure.
Il contient aussi des éléments applicables dans de plus grandes applications.
Mon exemple présente les pointeurs de procédure, démontre leur
souplesse et stocke nettement tout le code de touches de fonction dans un
bloc de code visible, accessible, facile à
maintenir, à la fin du module. De sorte que
les procédures n'encombrent pas le corps
du module principal.

4 conseils pour le travail en réseau
par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau.
Pour vous y aider, je propose quatre conseils.
Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Sécurité de la messagerie d’entreprise Microsoft Exchange (partie 2)
par Pascal Creusot - Mis en ligne le 18/05/2005 - Publié en Mai 2004
Assurer la disponibilité des services de messagerie et protéger les serveurs de
messagerie
Dans la seconde partie de ce dossier,
nous allons voir les aspects de la
sécurité au niveau des services
Exchange, des bases de données, des
données, des clients et aussi
comment diminuer le temps d'indisponibilité
du serveur Exchange ...Le premier niveau de sécurité lors
de la mise en place d'Exchange
consiste à définir de manière correcte,
la machine chargée d'héberger les
données. Généralement la configuration
du serveur Exchange doit disposer
de 3 grappes de disques gérés de manière
indépendante. Tout d'abord un
RAID 0 avec 2 disques en miroir pour
supporter le système d'exploitation
Windows et l'application Exchange, un
autre RAID 0 avec 2 disques pour y placer
les journaux (logs) et enfin une
unité de stockage pour les bases et les
données. Cette dernière unité est généralement
composée de disques en
RAID 5. D'autres configurations plus
complexes peuvent être envisagée
pour répondre à des besoins plus importants
en termes de sécurité, mais
cette configuration constitue la configuration
de base pour un serveur
Exchange en entreprise. La séparation
des journaux et des bases sur deux
disques différents permet une simplification
de la phase de récupération en
cas d'incident. Mais après la protection
matérielle, il faut prévoir la protection
au niveau logiciel, et dans ce domaine,
il existe deux familles de produits : la
protection et la sécurité en fonctionnement
et ensuite la sauvegarde et la récupération
des données en cas d'incident.
Le premier niveau de protection
consiste donc à sécuriser les données et le serveur contre les intrusions et
autres actions malveillantes.

NetIQ présente AppAnalyzer for Exchange 3.0
NetIQ présente AppAnalyzer for Exchange 3.0, solution d'analyse et de reporting pour Exchange Server.
AppAnalyzer rassemble automatiquement les données Exchange Server et fournit des analyses et rapports personnalisés sur l'utilisation d'Exchange, le temps de livraison des messages, l'existence de dossiers publics non autorisés….
Lire l'article
OmniAnalyser
Hypersoft, spécialiste dans le domaine de la métrologie, de l'analyse et du reporting de systèmes de messagerie d'entreprise et d'autres services IT, présente OmniAnalyser.
OmniAnalyser solution de web reporting pour la vérification de la qualité de service, des SLA, l'utilisation des ressources et la performance des systèmes de messagerie Exchange, Lotus Notes, SendMail, iPlanet.
Lire l'article
Versant Open Access
Versant Corporation annonce la disponibilité de Versant Open Access, middleware de gestion de la persistance objet pour la plate-forme .Net.
Avec Versant Open Access .NET, l'éditeur Versant apporte à la communauté Microsoft .NET une efficacité accrue et la maturité dans le domaine de la persistance objet.
Lire l'article
Guide J2EE pour l’iSeries
par Paul Conte - Mis en ligne le 16/03/2005 - Publié en Mai 2004
Découvrez les principaux aspects de J2EE utiles dans des applications courantes
Si vous avez commencé à travailler sur une application
Web basée sur J2EE, ou simplement fréquenté des sites Web
de type J2EE comme ceux de Sun (java.sun.com) ou
TheServerSide.com, vous connaissez l'extrême complexité
de J2EE. D'après mon expérience, pour surmonter cette
complexité, il ne faut pas essayer de maîtriser toute la technologie
présente et future dont nous abreuvent les labs de
Sun et d'IBM. A essayer de tout absorber, on risque l'étouffement ...Il vaut bien mieux réfléchir aux éléments importants de
J2EE, comment les rassembler dans une application et quels
outils et astuces peuvent simplifier l'ensemble du processus.
Nous nous intéressons ici aux principes de base de création
d'une application J2EE. Pour cet article, je me limite aux applications
ITP (interactive transaction processing) multi-utilisateur,
du genre saisie de commandes. Il s'agit bien pour moi
de clarifier les aspects principaux de J2EE utiles dans des applications
courantes. Rien ne vous empêchera ensuite
d'élargir vos connaissances pour aller bien au-delà de mon
propos.

Trucs & Astuces iSeries : FTP, UNIX, ODBC
Les trucs & astuces de la semaine du 7 au 13 Mars 2005
Lire l'article
Trucs & Astuces iSeries : Qshell, VB, Linux 5250
Les trucs & astuces de la semaine du 21 au 27 Février 2005
Lire l'article
Intégration de l’existant avec HIS
par Doug Fulmer - Mis en ligne le 16/02/2005 - Publié en Avril 2004
Avec ces composants HIS (Host Integration Solution),
simplifiez l'intégration des applications héritées
Le terme anglais Legacy Integration désigne généralement
la modernisation d'une application à écran passif
traditionnelle, en reformatant le flux de données 5250 et
l'affichant comme une GUI sans changer le programme RPG
ou Cobol sous-jacent ...Cette intégration constitue une partie
importante de la stratégie de développement applicatif à
long terme des clients iSeries. Bien sûr, on peut écrire de
nouvelles applications avec Java, HTML ou XML. Mais la plupart
des clients ont investi des années d'efforts et d'argent
dans des applications 5250 dont ils souhaitent légitimement
prolonger l'existence, plutôt que de les réécrire.
IBM fournit plusieurs solutions pour intégrer l'existant.
L'IBM WebFacing Tool est un composant de WebSphere
Development Studio, et iSeries Access for Web (qui fait partie
de la iSeries Access Family) contient HATS LE (Host
Application Transformation Services Limited Edition) et Host
Publisher. Mais cet article propose autre chose : HSI (Host
Integration Solution).
HIS existe en deux packages : HIS for Cross Platform et
HIS for iSeries. Le modèle iSeries n'est licencié que pour le
protocole 5250, et la version Cross Platform supporte l'émulation
5250, 3270 et VT (virtual terminal). Pour voir comment
HIS peut vous aider à intégrer l'existant, examinons
ce que chacun de ses composants
fournit et pourquoi vous devriez envisager
l'utilisation de HATS (et de HATS LE) de préférence
aux autres outils.

Actualités de la semaine 4 – Windows IT Pro – 2005
Toutes les Actualités du 24 au 30 Janvier 2005
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
