
Les nouveautés de la semaine 14 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 29 Mars au 04 Avril 2004
Lire l'article
Un itinéraire de RPG à J2EE
par Phil Coulthard et George Farr - Mis en ligne le 20/08/2004 - Publié en Septembre 2003
Modernisez vos compétences et outils RPG/Cobol pour vous préparer au développement
sur le Web
Les programmeurs RPG et Cobol
nous demandent souvent comment
moderniser leurs outils, interfaces utilisateur,
logique applicative et compétences.
En réalité, ils demandent si au
bout de la route de la modernisation, il
y a une place pour eux et RPG ou
Cobol.A l'heure actuelle, beaucoup de
sites ont de multiples équipes actives
sur des plates-formes et des technologies
différentes. Ainsi, à l'équipe de développement
iSeries, s'en ajoute souvent
une autre chargée de la présence
de la société sur le Web. La présence
sur le Web démarre en principe par de
simples pages statiques sur des technologies
Microsoft, Oracle ou Sun,
créées par des spécialistes recrutés à
cet effet, ou par des sous-traitants du
projet. Inévitablement, le site Web évolue
et il a besoin d'un accès à la logique
et aux données iSeries. Et c'est là que
les querelles de territoire commencent.
L'équipe Web affirme qu'elle pourrait
facilement réécrire ce vieux truc en
RPG sur Windows ou Solaris et s'emparer
du back office. De son côté,
l'équipe iSeries sait que cette affirmation
est trop simpliste et démontre
l'extrême optimisme de jeunes esprits.
De plus, ils ont entendu dire que
l'iSeries a bien plus de possibilités
qu'ils n'en utilisent, y compris une remarquable
prise en charge des applications
Java et Web. Ils se demandent si
l'inverse est vrai : l'iSeries pourrait-il
prendre à son compte le travail Web actuellement
effectué sur ces autres
plates-formes par ces autres technologies
?
Nous ne voulons pas prendre
parti… et ne pouvons que dire « Bien
sûr, il le peut ! »


Virtual Disk Space et ses outils clients
par Tim Huckaby et Keith Hageman - Mis en ligne le 16/06/2004 - Publié en Septembre 2003
VDS de Windows 2003 et ses outils client offrent une
interface pour les unités de stockage
En avril 2002, Microsoft a nommé Bob
Muglia au poste de vice-président sénior de
l'Enterprise Storage Division, une toute
nouvelle entité. Muglia a alors décrit les
plans technologiques selon lesquels Windows
se comporterait comme un hub pour
gérer des données sur des PC, des serveurs
et des systèmes de stockage.Il a aussi déclaré
qu'il faudrait des années à Microsoft
pour développer sa technologie de gestion
de données. Mais, à peine une année plus
tard, nous voyons les premiers fruits du travail
se manifester dans Windows Server
2003.
Windows 2003 présente une infrastructure
de système de fichiers améliorée ; l'un
des principaux éléments de cette infrastructure
est le VDS (Virtual Disk Service), conçu
par Microsoft pour faciliter la gestion des
disques et des données. En même temps
que VDS, Microsoft offre dans Windows
2003 trois puissants outils de traitement des
disques, provenant de divers fournisseurs :
les outils de ligne de commande diskraid.
exe et diskpart.exe et le snap-in Microsoft
Management Console (MMC) Disk Management.

Exchange 2003 : RPC sur HTTP
par Kieran McCorry - Mis en ligne le 28/01/2004
Utilisez Outlook 2003 pour atteindre votre boîte à lettres Exchange à partir de
n'importe quel réseau
La combinaison du trio Microsoft Outlook 2003, Windows Server 2003 et
Microsoft Exchange Server 2003 ouvre de nouveaux horizons qui permettent à
un client Outlook 2003 de se connecter à Exchange 2003 sur HTTP.La
communication ne se contente pas d'utiliser HTTP; Outlook met une enveloppe
HTTP autour des RPC (Remote Procedure Calls) vers Exchange 2003,
permettant ainsi de connecter un client Outlook 2003 local à un serveur
Exchange 2003 à distance, partout où l'on dispose d'un navigateur pour surfer
sur le Web. Cette possibilité est utile si l'on considère les alternatives : utiliser
OWA (Outlook Web Access), qui continue à s'améliorer mais ne vaut encore
pas le client Outlook complet, ou accéder à Outlook par une connexion VPN,
que les fournisseurs de réseaux bloquent souvent. Pour utiliser RPC sur HTTP,
il faut comprendre le mécanisme et la configuration nécessaires sur le client et
le serveur.

Actualités Windows NT / 2000 – Semaine 19 – 2004
Toutes les Actualités du 3 au 9 Mai 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 17 – 2004
Toutes les Actualités du 19 au 25 Avril 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 15 – 2004
Toutes les Actualités du 05 au 11 Avril 2004
Lire l'article
Scripter avec IADsTools
par Darren Mar-Elia - Mis en ligne le 14/04/2004
Pour résoudre des problèmes dans votre environnement AD
Je suis toujours ravi de découvrir un
outil sympa, capable de résoudre un
problème administratif. Je me réjouis
encore plus quand je peux appliquer
un script à cet outil pour automatiser
une tâche. IADsTools est un tel outil. On le trouve dans Windows 2000
Support Tools. IADsTools est un DLL,
pas un simple utilitaire ligne de commande
que l'on peut appeler. En revanche,
c'est un objet d'automatisation
ActiveX basé sur COM que vous
pouvez invoquer à partir de vos scripts
WSH (Windows Script Host) pour effectuer
diverses actions liées à AD
(Active Directory), réplication d'AD, et Group Policy. Un document Microsoft
Word associé dans le répertoire d'installation
de Win2K Support Tools décrit
les fonctions d'IADsTools. Jetons
un coup d'oeil à quelques exemples de
scripts pour illustrer la puissance de
certaines des fonctions les plus intéressantes
d'IADsTools.

Les relations d’approbations entre multiples forêts
par Sean Deuby - Mis en ligne le 17/03/2004
Utilisez Windows 2003 pour établir facilement des relations d'approbation entre
des forêts
Windows 2000 permet aux sociétés
d'intégrer leurs diverses unités de gestion
dans une structure globale - la forêt
Active Directory - ce qui
n'était pas possible avec Windows NT
4.0...Beaucoup de business units qui ne
pouvaient pas coexister dans un domaine
NT 4.0 trouvent leur place dans
leurs OU (organizational units) ou domaines
AD. Mais, comme le savent tous
ceux qui ont essayé de mettre en
oeuvre une architecture à forêt unique,
il est de nombreux cas délicats pour les
business units. Parfois, les exigences
de gestion ou la politique maison vous
imposent d'implémenter une forêt séparée.
Bien souvent, les utilisateurs
dans des forêts séparées ont toujours
besoin des ressources de la forêt centrale.
Il faut donc établir une relation
d'approbation entre les domaines de la
forêt centrale et ceux des autres forêts.
Win2K utilise pratiquement le même
processus que NT 4.0 pour établir des
liens entre des domaines de forêts différentes.
Mais la nouvelle fonction relation
d'approbation entre forêts de
Windows Server 2003 facilite cette
tâche.

Partitionnement logique de l’iSeries dans l’OS/400 V5R2
par Herman Amit Dave - Mis en ligne le 17/03/2004
Exécuter de multiples charges de travail indépendantes, chacune avec ses propres
processeurs, mémoires et disques, dans un même iSeries
Au fur et à mesure que les serveurs
de classe d'entreprise sont plus performants,
il devient plus impératif de
diviser cette performance pour exécuter
de multiples charges de travail de
façon indépendante...C'est pourquoi
le partitionnement logique (LPAR, logical
partitioning) s'est rapidement
imposé comme une excellente solution
pour favoriser la consolidation
des serveurs et permettre aux utilisateurs
iSeries d'utiliser leur serveur de
manière optimale. Les partitions logiques
fragmentent un serveur en plusieurs
serveurs virtuels indépendants,
chacun équipé de son propre matériel,
système d'exploitation et environnement
applicatif.
Depuis l'introduction de LPAR sur
les serveurs AS/400, en 1998, plus de
48 % des clients i840 et i890 ont tiré
parti de cette technologie. Depuis
l'OS/400 V5R1, l'utilisation de LPAR a
augmenté sur les serveurs i820 et
i270, y compris les modèles monoprocesseurs.
Et les utilisateurs iSeries utilisent
LPAR avec beaucoup d'imagination.
J'examine ici quelques-unes des
utilisations les plus courantes de
LPAR.

Optimiser les performances d’IIS
par Geoff Gray - Mis en ligne le 11/02/2004
Voici comment contrôler les performances de votre serveur Web
Dans le monde des serveurs Internet,
les gestionnaires du Web doivent
tirer le maximum du matériel et du logiciel
dont ils disposent. Cette mission
est souvent plus difficile qu'il n'y paraît
et elle demande beaucoup de tests et
de recherches...Dans le monde des serveurs Internet,
les gestionnaires du Web doivent
tirer le maximum du matériel et du logiciel
dont ils disposent. Cette mission
est souvent plus difficile qu'il n'y paraît
et elle demande beaucoup de tests et
de recherches. Plongeons sous la surface
de ce sujet vaste et confus, afin de
dresser un plan d'optimisation de
votre site Web.

Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 12 au 18 Janvier 2004
Lire l'article
Tirer parti des erreurs SQL définies par l’utilisateur
par Jarek Miszczyk - Mis en ligne le 26/11/2003
En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans
différents types de procédures stockées
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur...
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur. La routine de la
base de données, comme une procédure
stockée, qui sert à modifier la rémunération,
doit s'assurer que la nouvelle
valeur respecte cette règle. Si tel
n'est pas le cas, la routine signale une
erreur au processus appelant pour l'informer
de cette transgression.
En V5R1, DB2 Universal Database
for iSeries (DB2 UDB) permet de traiter
des erreurs définies par l'utilisateur
survenant dans des procédures stockées
et d'autres routines de bases de
données, afin que les états et messages
SQL définis par l'utilisateur soient renvoyés
à l'application client.
En adoptant une approche homogène
vis-à -vis des erreurs définies par
l'utilisateur, à utiliser sur les divers
types de procédures stockées, on peut
isoler complètement l'application
client des détails d'implémentation de
la procédure stockée. On peut, par
exemple, réécrire une procédure stockée
RPG existante en SQL ou Java, sans
implications envers le code client.
Cette technique est aussi beaucoup
plus fiable que d'utiliser les paramètres
de sortie pour le signalement des erreurs,
parce que DB2 UDB risque de
ne pas signaler les valeurs des paramètres
de sortie quand une erreur (définie
par l'utilisateur ou système) est
rencontrée pendant l'exécution d'une
procédure.
J'explique ici les techniques de coding
qui permettent d'appliquer les erreurs
définies par l'utilisateur dans différents
types de procédures stockées.

Les nouveautés de la semaine 12 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 15 au 21 Mars 2004
Lire l'article
Aldon Affiniti version 4.0, système de gestion
Aldon présente Aldon Affiniti version 4.0, dernière version de son système de gestion de la configuration.
Les nouveautés comprennent une interface intuitive afin de fournir un unique point de contrôle de toutes les applications système et les composants, la capacité de rendre performantes les fonctions de manière native au sein de WebSphere Development Studio Client.
Lire l'article
Article 1581
Attention, depuis Lundi un nouveau virus connu sous les noms de w32/Novarg, w32Mydoom ou Worm_mimail.r se répand très vite sur Internet.
Il concerne toutes les versions de windows sans exception...Ce virus infecte le sytème d'expoitation grace à sa propagation via les email (il dispose de son propre serveur smtp). Il se réplique sur les autres ordianteurs grace au carnet d'adresses, mais aussi grace à la détection d'adresses email présentes sur le disque dur dans tous les fichiers web (html, php, asp), les fichiers txt et d'autres extensions encore.
Les dégats : Le virus ne provoque pas directement de perte de données mais il ouvre les ports tcp 3127 à 3198, laissant ainsi le champ libre aux pirates pour entrer dans votre réseau.
Par ailleurs, il lancera une attaque de type Denial Of Service (envoi massif de paquets internet) sur le site www.sco.com le 01 Février 2004
Le message peut prendre plusieurs formes avec plusieurs objets différents et des pièces jointes différentes.
Généralement les objets sont :
Les pièces jointes ont l'extention :
Attnetion, noubliez pas que l'adresse email de l'emetteur peut être celle d'une connaissance. Mettez vos anti-virus à jour, ce virus connait une propagation extrèmement rapide. Il a déjà occasionné de gros ralantissements sur le traffic internet
A noter que ce virus cessera toute activité le 12 Février 2004.
Si vous voulez en savoir plus :

Topologie de l’authentification
par Gil Kirkpatrick - Mis en ligne le 15/01/2004
Configurez les enregistrements SRV DNS pour accélérer l'authentification
Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ?Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ? Si vous êtes
comme la plupart des concepteurs
d'AD, la réplication est ce qui vous réveille
à 3 heures du matin et continue à
vous préoccuper après votre quatrième
tasse de café de 10 heures.
Pourtant, aussi importante soit-elle,
votre topologie de réplication n'est
probablement pas ce qui devrait vous
mobiliser le plus. En exploitation classique,
la réplication ne représente
qu'une partie relativement petite du trafic réseau qu'AD génère et une latence
de réplication de bout en bout,
même de quelques heures, ne gêne
pas vraiment les utilisateurs. Mais si
vous laissez le temps d'authentification
d'AD, même d'un seul utilisateur, dépasser
20 secondes environ, vous pouvez
parier que le téléphone du Help
desk va sonner. Quand vous comprendrez
la manière dont les clients AD localisent
un DC (domain controller) visà -
vis duquel ils pourront s'authentifier,
vous pourrez configurer vos clients et
DC pour réduire le temps d'authentification
et améliorer la performance globale.

Prendre une identité DB2 UDB
par Kent Milligan - Mis en ligne le 26/11/2003
Utilisez les colonnes d'identité SQL pour alléger votre fardeau
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes...
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes. Beaucoup de tables
d'une base de données ont une caractéristique
commune : elles contiennent
des identificateurs uniques, généralement
utilisés comme index vis-à -vis des
données qu'ils identifient. Par exemple,
un champ numéro de client identifie
de façon unique un client et lui relie
l'information dans la base de données
le concernant.
Certaines applications demandent
aux utilisateurs d'attribuer ces identificateurs
; d'autres les génèrent ellesmêmes.
Bien entendu, les développeurs
doivent écrire et maintenir ce
code. Pour de telles applications, les
colonnes d'identité simplifient la tâche.
Voyons comment elles fonctionnent.

Actualités Windows NT / 2000 – Semaine 12 – 2004
Toutes les Actualités du 15 au 21 Mars 2004
Lire l'articleLes plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
