> Windows
Améliorer l’architecture applicative avec des solutions base de données

Améliorer l’architecture applicative avec des solutions base de données

par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004

La segmentation du code en petits composants appelables améliore la modularisation et favorise la réutilisation, tout en réduisant la taille et la complexité de chaque composant de code. On peut appliquer ce principe par diverses techniques de programmation iSeries, comme des appels de programmes et des programmes de service. Mais nous nous intéressons ici à  trois fonctions de base de données iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).

Lire l'article
La V5R3 améliore sensiblement l’I5/OS

La V5R3 améliore sensiblement l’I5/OS

par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004

En même temps qu'elle annonçait une release matérielle marquante, IBM a grandement amélioré le système d'exploitation récemment rebaptisé, i5/OS V5R3.

Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...

Lire l'article
Résoudre les problèmes Web dans iSeries Access

Résoudre les problèmes Web dans iSeries Access

par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

Le meilleur conseil : lisez bien toute la documentation

iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement Access for Web dans cet article) est une application Java qui tourne sur l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme WebSphere Application Server, Apache Software Foundation Tomcat). Comme le produit ne demande aucune installation de code PC, le dépannage se borne généralement à  vérifier que l'utilisateur du navigateur peut se connecter au serveur iSeries et à  l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut d'abord télécharger le iSeries Access for Web Installation and Users Guide (SC41-5518) à  partir de la page Access for Web à  www.ibm.com/eserver/iseries/ access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation, Access for Web sera vite opérationnel. Autre bonne source d'informations : un nouveau Redbook, iSeries Access for Web ans HATS Limited Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie téléchargeable se trouve aussi sur la page iSeries Access for Web.

Lire l'article
10 Trucs & Astuces pour RPG IV

10 Trucs & Astuces pour RPG IV

Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment

Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise

Les Aéroports de Paris font décoller leur portail d’entreprise

Mis en ligne le 04/10/2005 - Publié en Septembre 2004

Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites intranet, intégrer des applications web existantes et faciliter la mise à  jour du contenu éditorial.

Lire l'article
Le nouveau Power5

Le nouveau Power5

par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004

En mai, IBM a dévoilé un nouvel attelage matériel et système d'exploitation pour l'iSeries, dont Rochester espère qu'il rassurera ceux qui redoutent que l'iSeries ne soit pas une plate-forme stratégique pour IBM - ou qu'il pourrait s'abaisser au niveau de la gamme pSeries. En vedette, on trouve les nouveaux serveurs montés en rack basés sur le tout récent serveur Power5 : une minuscule dynamo qui est plus petite, plus rapide, et qui contient davantage de fonctions processeur et mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à  obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5 qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.

Lire l'article
Vos profils utilisateur sont-ils vulnérables ?

Vos profils utilisateur sont-ils vulnérables ?

par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

En tant que conseiller en sécurité OS/400, j'aide les entreprises à  déceler les failles dans leur système de sécurité et à  déterminer les meilleurs moyens d'y remédier. L'un des principaux risques que j'observe le plus souvent dans des entreprises de toutes tailles est celui des objets profil utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des actions que la sécurité OS/400 m'interdit normalement, comme examiner le fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la plupart des installations OS/400, consiste à  usurper les autorités d'un profil utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation de profil » est facile au niveau de sécurité système 30. Même au niveau 40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier de paye.

Lire l'article
DB2 UDB for iSeries : 5 trucs essentiels

DB2 UDB for iSeries : 5 trucs essentiels

par Kent Milligan - Mis en ligne le 25/10/2005 - Publié en Février 2005

Dans sa version V5R3, DB2 UDB comporte plusieurs petites améliorations qui passent parfois inaperçues. C'est dommage car elles contribuent à  améliorer la productivité. Ces nouvelles fonctions permettent de déterminer plus facilement quels sont les index les plus intéressants pour affiner une requête, simplifier l'exécution et la gestion des scripts SQL, simplifier le traitement des chaînes de caractères, ajouter une couche de sécurité supplémentaire autour des données DB2, et mieux contrôler la quantité de données que collecte le moniteur de base de données. Lisez le détail de ces améliorations et la manière d'en tirer le meilleur parti.

Lire l'article
Gérer Exchange 2003 avec WMI [1ère partie]

Gérer Exchange 2003 avec WMI [1ère partie]

par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004

Comme la plupart des produits Windows apparus en 2003, Exchange Server 2003 accroît sa manageabilité grâce à  WMI (Windows Management Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés), Exchange 2000 Server a été la première release dans laquelle Microsoft a mis en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et ExchangeClusterProvider. Tous trois sont désormais disponibles à  partir du namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider et ExchangeMessageTrackingProvider.

Lire l'article
Externaliser les touches de fonctions

Externaliser les touches de fonctions

par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004

Excepté les îles Galapagos, peu de choses démontrent autant la diversité de l'évolution que les techniques de coding rencontrées en visitant des sites en Europe. La boîtes à  outils de programmation de l'iSeries offre pléthore d'outils nous permettant de réaliser le même travail de plusieurs manières, plus ou moins élégantes. Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils sont un peu comme le mouton noir de la famille : on ne les voit pas souvent. C'est dommage car ils ont beaucoup à  offrir sur le plan de la dynamique et de la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure. Il contient aussi des éléments applicables dans de plus grandes applications. Mon exemple présente les pointeurs de procédure, démontre leur souplesse et stocke nettement tout le code de touches de fonction dans un bloc de code visible, accessible, facile à  maintenir, à  la fin du module. De sorte que les procédures n'encombrent pas le corps du module principal.

Lire l'article
4 conseils pour le travail en réseau

4 conseils pour le travail en réseau

par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau. Pour vous y aider, je propose quatre conseils.

Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Lire l'article
Sécurité de la messagerie d’entreprise Microsoft Exchange (partie 2)

Sécurité de la messagerie d’entreprise Microsoft Exchange (partie 2)

par Pascal Creusot - Mis en ligne le 18/05/2005 - Publié en Mai 2004

Assurer la disponibilité des services de messagerie et protéger les serveurs de messagerie

Dans la seconde partie de ce dossier, nous allons voir les aspects de la sécurité au niveau des services Exchange, des bases de données, des données, des clients et aussi comment diminuer le temps d'indisponibilité du serveur Exchange ...Le premier niveau de sécurité lors de la mise en place d'Exchange consiste à  définir de manière correcte, la machine chargée d'héberger les données. Généralement la configuration du serveur Exchange doit disposer de 3 grappes de disques gérés de manière indépendante. Tout d'abord un RAID 0 avec 2 disques en miroir pour supporter le système d'exploitation Windows et l'application Exchange, un autre RAID 0 avec 2 disques pour y placer les journaux (logs) et enfin une unité de stockage pour les bases et les données. Cette dernière unité est généralement composée de disques en RAID 5. D'autres configurations plus complexes peuvent être envisagée pour répondre à  des besoins plus importants en termes de sécurité, mais cette configuration constitue la configuration de base pour un serveur Exchange en entreprise. La séparation des journaux et des bases sur deux disques différents permet une simplification de la phase de récupération en cas d'incident. Mais après la protection matérielle, il faut prévoir la protection au niveau logiciel, et dans ce domaine, il existe deux familles de produits : la protection et la sécurité en fonctionnement et ensuite la sauvegarde et la récupération des données en cas d'incident. Le premier niveau de protection consiste donc à  sécuriser les données et le serveur contre les intrusions et autres actions malveillantes.

Lire l'article
NetIQ présente AppAnalyzer for Exchange 3.0

NetIQ présente AppAnalyzer for Exchange 3.0

NetIQ présente AppAnalyzer for Exchange 3.0, solution d'analyse et de reporting pour Exchange Server.

AppAnalyzer rassemble automatiquement les données Exchange Server et fournit des analyses et rapports personnalisés sur l'utilisation d'Exchange, le temps de livraison des messages, l'existence de dossiers publics non autorisés….

Lire l'article
OmniAnalyser

OmniAnalyser

Hypersoft, spécialiste dans le domaine de la métrologie, de l'analyse et du reporting de systèmes de messagerie d'entreprise et d'autres services IT, présente OmniAnalyser.

OmniAnalyser solution de web reporting pour la vérification de la qualité de service, des SLA, l'utilisation des ressources et la performance des systèmes de messagerie Exchange, Lotus Notes, SendMail, iPlanet.

Lire l'article
Versant Open Access

Versant Open Access

Versant Corporation annonce la disponibilité de Versant Open Access, middleware de gestion de la persistance objet pour la plate-forme .Net.
 

Avec Versant Open Access .NET, l'éditeur Versant apporte à la communauté Microsoft .NET une efficacité accrue et la maturité dans le domaine de la persistance objet.

Lire l'article
Guide J2EE pour l’iSeries

Guide J2EE pour l’iSeries

par Paul Conte - Mis en ligne le 16/03/2005 - Publié en Mai 2004

Découvrez les principaux aspects de J2EE utiles dans des applications courantes

Si vous avez commencé à  travailler sur une application Web basée sur J2EE, ou simplement fréquenté des sites Web de type J2EE comme ceux de Sun (java.sun.com) ou TheServerSide.com, vous connaissez l'extrême complexité de J2EE. D'après mon expérience, pour surmonter cette complexité, il ne faut pas essayer de maîtriser toute la technologie présente et future dont nous abreuvent les labs de Sun et d'IBM. A essayer de tout absorber, on risque l'étouffement ...Il vaut bien mieux réfléchir aux éléments importants de J2EE, comment les rassembler dans une application et quels outils et astuces peuvent simplifier l'ensemble du processus. Nous nous intéressons ici aux principes de base de création d'une application J2EE. Pour cet article, je me limite aux applications ITP (interactive transaction processing) multi-utilisateur, du genre saisie de commandes. Il s'agit bien pour moi de clarifier les aspects principaux de J2EE utiles dans des applications courantes. Rien ne vous empêchera ensuite d'élargir vos connaissances pour aller bien au-delà  de mon propos.

Lire l'article
Trucs & Astuces iSeries : FTP, UNIX, ODBC

Trucs & Astuces iSeries : FTP, UNIX, ODBC

Les trucs & astuces de la semaine du 7 au 13 Mars 2005

Lire l'article
Trucs & Astuces iSeries : Qshell, VB, Linux 5250

Trucs & Astuces iSeries : Qshell, VB, Linux 5250

Les trucs & astuces de la semaine du 21 au 27 Février 2005

Lire l'article
Intégration de l’existant avec HIS

Intégration de l’existant avec HIS

par Doug Fulmer - Mis en ligne le 16/02/2005 - Publié en Avril 2004

Avec ces composants HIS (Host Integration Solution), simplifiez l'intégration des applications héritées

Le terme anglais Legacy Integration désigne généralement la modernisation d'une application à  écran passif traditionnelle, en reformatant le flux de données 5250 et l'affichant comme une GUI sans changer le programme RPG ou Cobol sous-jacent ...Cette intégration constitue une partie importante de la stratégie de développement applicatif à  long terme des clients iSeries. Bien sûr, on peut écrire de nouvelles applications avec Java, HTML ou XML. Mais la plupart des clients ont investi des années d'efforts et d'argent dans des applications 5250 dont ils souhaitent légitimement prolonger l'existence, plutôt que de les réécrire.

IBM fournit plusieurs solutions pour intégrer l'existant. L'IBM WebFacing Tool est un composant de WebSphere Development Studio, et iSeries Access for Web (qui fait partie de la iSeries Access Family) contient HATS LE (Host Application Transformation Services Limited Edition) et Host Publisher. Mais cet article propose autre chose : HSI (Host Integration Solution).
HIS existe en deux packages : HIS for Cross Platform et HIS for iSeries. Le modèle iSeries n'est licencié que pour le protocole 5250, et la version Cross Platform supporte l'émulation 5250, 3270 et VT (virtual terminal). Pour voir comment HIS peut vous aider à  intégrer l'existant, examinons ce que chacun de ses composants fournit et pourquoi vous devriez envisager l'utilisation de HATS (et de HATS LE) de préférence aux autres outils.

Lire l'article
Actualités de la semaine 4 – Windows IT Pro – 2005

Actualités de la semaine 4 – Windows IT Pro – 2005

Toutes les Actualités du 24 au 30 Janvier 2005

Lire l'article