> Renaud ROSSET
Niveaux d’isolation

Niveaux d’isolation

Pour bien utiliser le contrôle de commitment, il faut bien choisir le niveau d’isolation. Faute de quoi, on risque des conflits de mise à jour ou des conflits de verrou de lignes causés par l’accès simultané de plusieurs jobs à la base de données. Par défaut, le niveau d’isolation de

Lire l'article
Les instructions SQL Commit et Rollback

Les instructions SQL Commit et Rollback

Dans un environnement de contrôle de commitment, on fait suivre les instructions de mise à jour individuelles ou les groupes d’instructions de mise à jour par une instruction Commit ou Rollback. Comme DB2 retire automatiquement les mises à jour partiellement effectuées quand votre job se termine, vous devez indiquer explicitement

Lire l'article
Méthodologie pour les développeurs

Méthodologie pour les développeurs

Les développeurs doivent surtout travailler directement avec les deux premiers types d’environnements de contrôle de commitment : le activation group-level est retenu par défaut. Pour créer un environnement de contrôle de commitment job-level, spécifiez CmtScope(*Job) sur la commande CL StrCmtCtl. Quand un programme SQL créé avec une commande CrtSqlXxx qui

Lire l'article
Utiliser le contrôle de commitment

Utiliser le contrôle de commitment

Pour utiliser le contrôle de commitment, commencez par définir l’environnement adéquat par l’une des méthodes suivantes, selon l’environnement et selon que votre application utilise SQL ou RLA:

• Exécuter une commande CL i5/OS Start Commitment Control (StrCmt Ctl).
• Spécifier le paramètre Commit approprié sur la commande

Lire l'article
Modèle d’application pour des transactions du genre « toutes ou aucune »

Modèle d’application pour des transactions du genre « toutes ou aucune »

Concevoir des applications pour fournir des transactions « toutes ou aucune » n’est pas beaucoup plus compliqué que d’incorporer une logique similaire à l’exemple précédent, dans votre structure applicative. Le point essentiel est qu’il faut concevoir la logique d’exécution de sorte qu’il y ait des points clairement identifiés qui définissent

Lire l'article
Des changements bienvenus

Des changements bienvenus

SP2 ne présente aucun changement spectaculaire mais il comporte de nombreuses améliorations qui faciliteront la vie des administrateurs et des utilisateurs d’Exchange. La mise à jour est facile à appliquer et favorisera un déploiement précoce. Comme toujours, prenez le temps de tester SP2 dans votre environnement de production avant de

Lire l'article
Changements dans la gestion des dossiers publics

Changements dans la gestion des dossiers publics

Les dossiers publics sont la partie favorite d’Exchange, tous utilisateurs confondus. Certaines entreprises considèrent que les dossiers publics répondent bien à leurs besoins, mais beaucoup d’autres ont découvert qu’il y a mieux que cela. C’est ainsi que Microsoft SharePoint Portal Server et SharePoint Team Services sont des variantes appréciées par

Lire l'article
Limite de taille du stockage accrue (Standard Edition)

Limite de taille du stockage accrue (Standard Edition)

Avant SP2, la limite d’un stockage de boîte à lettres dans Exchange 2003 Standard Edition était de 16 Go. Cette limite datait d’Exchange Server 4.0 et donc était évidemment dépassée et inadaptée aux réalités actuelles : la taille moyenne d’un message a grandi, la capacité moyenne d’un disque a augmenté,

Lire l'article
Le nouvel OAB

Le nouvel OAB

Pour de nombreuses entreprises, le nouveau format OAB (Offline Address Book) introduit dans Exchange 2003, fonctionne très bien avec des clients Outlook travaillant en mode caché. Cependant, les grands comptes ont rencontré des difficultés lorsque les serveurs ont été submergés de requêtes client pour des téléchargements d’OAB. C’est pourquoi SP2

Lire l'article
Continuer la lutte contre le spam

Continuer la lutte contre le spam

Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),

Lire l'article
Effacer les appareils mobiles

Effacer les appareils mobiles

Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou

Lire l'article
Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :

• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger

Lire l'article
Explorer le GAL

Explorer le GAL

Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres

Lire l'article
AUTD amélioré

AUTD amélioré

AUTD (always-up-to-date) est un mécanisme qui permet à Exchange de fournir de nouvelles informations de boîte à lettres à un appareil mobile. AUTD pousse l’information vers les appareils mobiles, mais en quelque sorte on peut considérer qu’il tire, parce qu’il ne pousse que les notifications du serveur. A l’avenir, il

Lire l'article
Superviser des fichiers log texte

Superviser des fichiers log texte

La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log

Lire l'article
Concevoir des critères d’alerte

Concevoir des critères d’alerte


Une fois les rapports opérationnels, le moment est venu de concevoir vos critères d’alerte. L’idéal serait que tous les fournisseurs d’applications et d’appareils documentent les événements et les messages que leurs produits génèrent, afin que vous puissiez écrire des critères d’alerte pertinents. Malheureusement, il n’en est pas ainsi et

Lire l'article
Créer un environnement

Créer un environnement

Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information

Lire l'article
Configurer le logiciel

Configurer le logiciel

Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage

Lire l'article
Logiciel IBM requis

Logiciel IBM requis

Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.

Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour

Lire l'article
Syslog

Syslog

Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de

Lire l'article