L'utilisation des médias multimédias dans les applications d'affaires quotidiennes est devenue une pratique courante. L'un des systèmes clés permettant cette évolution est le système Ultimedia de l'AS/400, qui s'intègre parfaitement dans l'environnement OS/400. Grâce à l'outil USF (Ultimedia System Facilities), il est possible d'ajouter des fonctionnalités multimédia tant aux applications existantes qu'à celles nouvellement créées. Le système fournit un ensemble d'API et d'une interface graphique utilisateur (GUI) permettant de créer, stocker et gérer des objets multimédia avec une grande facilité. Ces API utilisent des interfaces standard qui peuvent être appelées depuis des langages de programmation de haut niveau tels que COBOL, RPG ou C, souvent utilisés sur l'AS/400.
Une des caractéristiques les plus intéressantes du système Ultimedia réside dans ses capacités à traiter divers types d'objets multimédias, qu'il s'agisse de vidéos, de sons ou d'images. Les objets peuvent être capturés, joués, édités, et manipulés grâce à des gestionnaires d'objets qui facilitent l'interaction avec les contenus multimédia. De plus, un gestionnaire d'objets permet de consulter un dépôt d'objets multimédia et d'effectuer des opérations telles que la navigation, la création ou la copie de ces objets. Des produits "snap-in" multimédia viennent compléter ce système, comme Ultimedia Builder pour OS/400, qui permet de créer des présentations et applications multimédia. L'un des outils les plus remarquables, Perfect Image pour OS/400, permet quant à lui de capturer et d'améliorer les images, apportant des améliorations de qualité visuelle pour les utilisateurs.
Une autre facette révolutionnaire des applications multimédia sur l'AS/400 est l'outil Ultimedia Conferencing, qui permet la collaboration à distance en temps réel entre des participants dispersés géographiquement. Cette fonctionnalité de visioconférence inclut l'affichage d'images, de vidéos, de graphiques et de textes dans une fenêtre partagée, tout en assurant une qualité audio élevée. La possibilité d'ajouter un tableau interactif avec l'outil Person-to-Person (P2P) améliore encore l'expérience collaborative en permettant des interactions en temps réel entre les utilisateurs.
En plus des outils multimédia, l'AS/400 joue un rôle essentiel dans la gestion des serveurs d'applications grâce à son rôle central de serveur de fichiers, de serveurs transactionnels, de serveurs de bases de données et de serveurs de groupe. Le produit Client Access pour OS/400 permet cette gestion en facilitant l'intégration de ces services au sein d'un environnement informatique cohérent. Ce produit a rapidement rencontré un grand succès, avec plus d'un million de copies vendues dès la première année de disponibilité. En permettant à l'AS/400 de remplir ces multiples fonctions, Client Access s'impose comme un acteur clé dans la gestion et la sécurisation des données, tout en simplifiant les opérations de gestion des serveurs et des bases de données.
Cependant, la question de la gestion et de la sauvegarde des données reste une préoccupation majeure pour les entreprises. Bien que l'AS/400 offre des solutions robustes en matière de sécurité et de redondance des données, de nombreuses entreprises choisissent d'ajouter des technologies comme RAID-5 ou des solutions de sauvegarde supplémentaires pour garantir une haute disponibilité des données. Il n'est pas rare que les entreprises utilisent des serveurs de fichiers externes pour le stockage, mais ces solutions engendrent souvent des coûts supplémentaires et des complexités administratives, notamment en termes de duplication des ressources. L'AS/400 répond à ce problème en permettant d'intégrer directement les serveurs de fichiers sous son infrastructure, simplifiant ainsi la gestion des ressources et assurant une meilleure cohérence de l'environnement informatique global.
En intégrant des cartes comme le FSIOP (File Server I/O Processor) dans l'AS/400, l'utilisateur bénéficie d'une solution de serveur de fichiers performant et sécurisé. Ce processeur d'entrée/sortie dédié offre une gestion plus efficace des fichiers et permet d'exploiter les capacités de l'AS/400 pour gérer le stockage, la sécurité, et l'intégrité des données sans avoir besoin de matériel supplémentaire complexe. Il est possible de connecter des réseaux LAN Ethernet ou Token Ring à ces cartes, permettant ainsi de gérer jusqu'à 255 utilisateurs par port. L'AS/400 centralise toutes les opérations nécessaires, rendant l'ensemble du système plus efficace et plus économique.
La possibilité d'intégrer des systèmes tiers, comme Novell NetWare ou Lotus Notes, sur cette plateforme renforce encore la flexibilité et l'adaptabilité du système AS/400, faisant de lui une solution de plus en plus prisée pour la gestion d'applications multimédia et de serveurs de fichiers.
Outre les aspects techniques, il est crucial de comprendre que l'intégration des technologies multimédia dans les entreprises ne se limite pas à la simple amélioration de la présentation des données. Les avantages vont bien au-delà de l'aspect visuel : l'intégration de vidéos, images et sons permet de rendre les applications plus interactives, de faciliter la communication en temps réel, et d'améliorer la productivité des équipes grâce à une collaboration plus fluide. Les entreprises doivent également prendre en compte les implications de sécurité et de gestion des données dans un environnement où l'information multimédia est omniprésente, tout en s'assurant que l'infrastructure informatique supporte une telle charge de manière fiable et sécurisée. La bonne gestion de ces ressources multimédia permet d'optimiser les performances globales du système et d'assurer un service de qualité pour les utilisateurs finaux.
Pourquoi les processeurs RISC surpassent-ils les architectures complexes ?
La complexité croissante des jeux d'instructions à bas niveau, conçus pour refléter directement les constructions des langages de haut niveau, a fini par engendrer une inefficacité structurelle dans les architectures CISC. L’idée initiale était séduisante : permettre au processeur d’exécuter des instructions complexes en un minimum d’opérations, économisant ainsi de la mémoire et du temps d’exécution. Toutefois, cette sophistication excessive a exigé le recours à la microprogrammation pour presque toutes les conceptions de processeurs, alourdissant considérablement les traitements, surtout pour les instructions simples mais fréquentes. Ainsi, au lieu de gagner en efficacité, les performances globales se sont trouvées compromises par l’overhead constant du microprogramme.
John Cocke, l’un des pionniers de la révolution RISC, proposa une rupture conceptuelle : en limitant le jeu d’instructions à des opérations simples directement exécutables par le matériel, on pouvait se passer de microprogrammation. Dans cette vision, les fonctions complexes seraient décomposées par le compilateur en séquences d’instructions simples. Ce changement induirait une augmentation de la taille du code, mais une exécution bien plus rapide grâce à la simplification matérielle et au parallélisme accru.
C’est dans cet esprit que fut conçu le processeur 801, inspiré du monde des superordinateurs, où la recherche de performance maximale n’admet aucun compromis. Bien avant l’apparition du terme « superordinateur » dans les années 1970, des ingénieurs comme Seymour Cray repoussaient déjà les limites de la technologie pour bâtir les machines les plus rapides de leur époque. Le CDC 6600, conçu par Cray au début des années 1960, en fut l’illustration éclatante.
L’innovation la plus décisive ayant permis l’amélioration significative des performances fut le pipeline. Cette technique consiste à découper l’exécution d’une instruction en plusieurs étapes, chacune prise en charge par une unité dédiée. Ainsi, plusieurs instructions peuvent être en cours d’exécution simultanément, chacune à un stade différent du pipeline. Une instruction unique prend un certain nombre de cycles à s’exécuter, mais une fois le pipeline rempli, une nouvelle instruction est terminée à chaque cycle.
Cependant, l’efficacité du pipeline dépend d’une condition cruciale : que chaque étape reste occupée en permanence. Dans la réalité, des dépendances entre instructions provoquent des ralentissements : si une instruction nécessite un résultat non encore disponible, elle doit attendre, bloquant le pipeline entier. Cray résolut ce problème en introduisant une logique matérielle capable de réorganiser dynamiquement les instructions, initiant celles qui ne sont pas bloquées par des dépendances, et maintenant ainsi le pipeline aussi plein que possible.
Pour garantir que chaque instruction s’exécute dans le même laps de temps, Cray restreignit sévèrement le type d’opérations possibles sur la mémoire. Dans le CDC 6600, seules deux instructions accédaient à la mémoire : une pour charger un registre, l’autre pour y stocker une valeur. Toutes les opérations arithmétiques ou logiques devaient être effectuées dans les registres. C’était un renversement radical par rapport aux architectures comme le S/360 d’IBM, qui autorisaient des opérations directement en mémoire, avec des instructions dites "mémoire-à-mémoire". Cray renonça à cette expressivité au profit d’un traitement plus rapide et plus prévisible.
Ainsi, une opération simple comme additionner deux valeurs en mémoire exigeait désormais cinq instructions : deux chargements, une addition et un stockage final. Pourtant, grâce au pipeline, l’ensemble pouvait être exécuté
Quelles sont les autorisations et privilèges des utilisateurs dans un système AS/400 ?
Le système AS/400, en tant qu'environnement intégré et sécurisé, repose sur un modèle de gestion des utilisateurs où les profils des utilisateurs déterminent l'accès aux ressources du système. Chaque utilisateur peut être attribué à une classe spécifique, qui lui accorde un niveau d'accès particulier. Il existe cinq classes d'utilisateurs distinctes, allant de l'accès le plus élevé au plus bas.
La classe la plus élevée est celle de l'agent de sécurité. Cet utilisateur détient les fonctions de sécurité les plus importantes, y compris la création d'autres classes d'utilisateurs. Il a un contrôle total sur l'accès au système et peut affecter les privilèges des autres utilisateurs. Vient ensuite l'administrateur de sécurité, responsable de l'enregistrement des utilisateurs et de la sécurisation des ressources du système. L'programmeur système, quant à lui, développe des applications pour le système, tandis que l'opérateur système se charge des fonctions d'exploitation, comme la sauvegarde du système. Enfin, le utilisateur de station de travail est celui qui utilise les programmes applicatifs, mais il dispose du plus faible niveau d'accès.
Lors de la configuration initiale de l'AS/400, un profil d'utilisateur par défaut existe pour chaque classe d'utilisateur. Il appartient ensuite à l'utilisateur de décider qui dans l'installation occupera chaque rôle. Un individu peut, par exemple, remplir plusieurs rôles à la fois dans une même installation. En conséquence, la gestion des utilisateurs et des autorisations devient un processus clé de l'administration du système, d'autant plus que certains utilisateurs peuvent être appelés à partager des ressources avec d'autres, selon les besoins.
Propriétés des objets et autorisations
Chaque profil d'utilisateur contient deux listes importantes : la première répertorie tous les objets détenus par l'utilisateur, tandis que la seconde énumère tous les objets autorisés à l'utilisateur. Un utilisateur devient le propriétaire d'un objet lorsqu'il en crée un. Ce droit de propriété permet à l'utilisateur de gérer l'accès à cet objet en octroyant à d'autres utilisateurs une autorisation privée ou publique. Seuls les objets ayant une autorisation privée ou de propriété sont listés dans le profil de l'utilisateur.
Les objets peuvent avoir plusieurs niveaux d'autorisation. Huit types d'autorités peuvent être attribués à chaque objet : l'autorité opérationnelle (permettant de voir et d'utiliser un objet), l'autorité de gestion de l'objet (permettant de modifier les paramètres de sécurité ou de déplacer des objets), l'autorité d'existence de l'objet (permettant de supprimer ou de libérer un objet), et l'autorité de gestion des listes d'autorisation, entre autres. Ces autorités sont regroupées sous quatre combinaisons principales : ALL (toutes les autorités), CHANGE (opération, lecture, ajout, suppression, mise à jour), USE (opération et lecture) et EXCLUDE (aucune autorité).
Instructions privilégiées et autorités spéciales
Certains utilisateurs disposent de privilèges particuliers qui leur permettent d'exécuter des instructions ou des opérations non accessibles à tous. Par exemple, l'agent de sécurité possède des privilèges permettant d'exécuter des instructions de terminaison du système via la commande Power Down System. De même, des autorités spéciales existent pour la gestion des objets, le contrôle des processus, les sauvegardes et la restauration des objets, ainsi que pour l’utilisation d'outils de service bas-niveau. Ces privilèges sont essentiels pour les administrateurs système et les opérateurs qui ont besoin d'un accès étendu pour maintenir l'intégrité et le bon fonctionnement du système.
Les instructions et autorités spéciales sont classées en six groupes principaux, dont : toute autorité sur les objets, autorité spéciale de l'administrateur de sécurité, autorité spéciale de sauvegarde du système, autorité de contrôle des travaux, autorité de service et autorité de contrôle des fichiers spool. Ces groupes permettent de définir des niveaux d'accès spécifiques selon les rôles attribués aux utilisateurs dans le système.
Adoption d'autorité par les programmes
Une autre fonctionnalité importante du système AS/400 est l'adoption d'autorité par les programmes. Lorsqu'un programme est exécuté, il peut adopter les autorisations de son propriétaire, permettant ainsi à un programme d'exécuter des opérations pour lesquelles l'utilisateur n'a pas d'autorisation directe. Ce mécanisme repose sur la gestion des appels de programme et des droits associés à chaque programme appelé. En d'autres termes, un programme peut utiliser les privilèges d'un autre programme tout en étant exécuté, ce qui permet de déléguer certains droits d'accès sans avoir à étendre les autorisations de l'utilisateur directement.
Ce concept repose sur l'idée d'une pile d'appels (call stack), où un programme peut accumuler des autorisations supplémentaires. Il est possible de spécifier, lors de la création d'un programme, si celui-ci adopte ou non des autorisations et si cette adoption se propage aux programmes suivants dans la chaîne d'exécution. Cela ajoute une couche de flexibilité dans la gestion des accès tout en limitant les risques liés à une attribution excessive de privilèges.
Groupement d'autorisations
Pour faciliter la gestion des autorisations, il existe plusieurs méthodes permettant de regrouper des autorités au sein du système AS/400. Les listes d'autorisations et les profils de groupe permettent de simplifier cette administration. Par exemple, une liste d'autorisation est un ensemble de règles qui spécifient les droits d'accès des utilisateurs ou groupes d'utilisateurs à certains objets. Les profils de groupe permettent quant à eux de regrouper plusieurs utilisateurs sous une même autorité, ce qui simplifie la gestion des accès dans des environnements complexes où plusieurs utilisateurs ont besoin d'accéder à des ressources similaires.
Il est essentiel de comprendre que la gestion des autorisations sur un AS/400 ne se limite pas à l'attribution des droits d'accès à des objets spécifiques. Les administrateurs doivent prendre en compte les différents mécanismes d'adoption d'autorité et de regroupement d'autorisations pour maintenir un contrôle efficace sur les ressources tout en évitant une attribution excessive de privilèges qui pourrait compromettre la sécurité du système.
La soumission et l'autoritarisme : analyse des tendances psychologiques et politiques
Quelle est l'évolution de l'artillerie de campagne et de siège entre 1781 et 1830 ?
Quelle est la relation entre les graphes bipartis et la théorie des graphes de Sachs ?

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский