> iTPro.fr
WebReport/400 7.0,

WebReport/400 7.0,

Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.

WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.

Lire l'article
Un guide rapide vers les JSP : rejoignez l’équipe des tages

Un guide rapide vers les JSP : rejoignez l’équipe des tages

par David Bridgewater - Mis en ligne le 09/02/2005 - Publié en Mars 2004

Une application familière avec deux nouveaux trucs : le code modularisé et les tags JSP

Dans l'article « Les JSP : visite rapide » , je montrais comment écrire une application JSP (JavaServer Page) simple mais intéressante. L'application permet à  l'utilisateur de filtrer un fichier Employee au travers d'une large sélection de critères ; puis, elle affiche les résultats sous forme de table dans une page Web, en incluant le comptage du nombre d'employés trouvé ...Dans ce premier article, je signalais les défauts de conception de ma méthode. Principale critique : mon code était monolithique, mélangeant la logique de présentation, de gestion et de base de données - le genre de pratique que nous avons tous délaissée dès l'arrivée de ILE et des programmes de service. Je propose ici un exemple d'application de même fonctionnalité, mais avec deux réaménagements importants :
1. Le code est modularisé.
2. Le JSP ne contient pas de Java. En lieu et place, on trouve des constructions JSP différentes appelées tags.

Je ne prétends pas que cette nouvelle méthode soit le nec plus ultra de la bonne conception, mais c'est une amélioration indiscutable.

Lire l'article
Un détour par WebSphere Development Studio Client 5.1

Un détour par WebSphere Development Studio Client 5.1

par George Farr et Phil Coulthard - Mis en ligne le 09/02/2005 - Publié en Mars 2004

Dans notre série d'articles Trajet (consulter les articles), nous avons inscrit chacune des étapes d'un trajet pour ceux qui désirent actualiser leurs compétences et moderniser leurs applications.
Ici, nous nous autorisons un petit détour en chemin pour parler de la nouvelle release 5.1 de WSDc (Web- Sphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet ...La release 5.1 de WSDc a été mise en disponibilité générale le 17 octobre 2003, pour les éditions standard et advanced. Rappelons que la numérotation de ces outils client est en cohérence avec WAS (WebSphere Application Server), et pas avec OS/400. Donc, ces outils client sont compatibles avec toutes les releases actives d'OS/400. Par conséquent, ils peuvent travailler avec le source de n'importe quel iSeries en V5R1 ou ultérieure. Le numéro 5.1 de cette release est légèrement décalé car il est conçu pour supporter la nouvelle release 5.02 de WAS, disponible depuis peu sur toutes les plates-formes, dont iSeries. Ce système de numérotation a une raison : cette release des outils est proactive et elle supportera également une éventuelle prochaine release 5.1 de WAS.
La release 5.1 est relativement modeste pour les outils, compte tenu que la livraison de la release 5.0 ne remonte qu'à  quelques mois (le 25 avril). C'est néanmoins une importante release dont les points forts sont la qualité, la performance, et une requête poussée de la part des utilisateurs.

Lire l'article
News iSeries – Semaine 5- 2005

News iSeries – Semaine 5- 2005

Toutes les actualités du 31 Janvier au 06 Février 2005

Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article
Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol

Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol

par Ron Lee - Mis en ligne le 02/02/2005 - Publié en Mars 2004

Pendant longtemps, je me suis demandé s'il existait un moyen simple et efficace de trier un sous-fichier. J'avais bien sûr essayé des tris bulle et des fichiers logiques multiples, tout en pensant qu'il devait exister un meilleur moyen. Voilà  quelques années, j'ai participé à  un projet dans lequel l'utilisateur devait pouvoir sélectionner la colonne sous-fichier à  trier et à  classer (tri dans l'ordre décroissant) ...Grâce à  une entrée Series Network dans un forum, j'ai découvert les files d'attente de données indexées. En utilisant une file d'attente de données indexées, j'ai pu transférer le sous-fichier dans la file d'attente, le faire trier par le système puis le lire en retour pour recharger le sous-fichier. A cet effet, j'ai utilisé trois API : QCL RDTAQ — Clear Data Queue, QRCVDTAQ — Receive Data Queue, et QSNDDTAQ — Send Data Queue.
Cet article explique comment trier/classer un sous-fichier en utilisant une file d'attente de données indexées et signale certains des pièges à  éviter. Les fragments de code inclus sont en Cobol, mais les programmeurs RPG peuvent utiliser la même technique. Nous allons voir les points suivants :

  • Créer la file d'attente de données indexées avec un programme CL
  • Comment créer le fichier d'affichage
  • Comment effacer, écrire dans et lire à  partir de la file d'attente de données indexées
  • Comment trier et classer le sous-fichier
  • Comment traiter les nombres négatifs
  • Comment utiliser la file d'attente de données indexées comme entré

Lire l'article
Le gardien du .Net Connection pool

Le gardien du .Net Connection pool

par William Vaughn - Mis en ligne le 02/02/2004 - Publié en Février 2004

Prévenez les débordements de pool qui pourraient noyer vos applications

La plupart des fournisseurs de données ADO.NET utilisent le connection pool, pour améliorer la performance des applications construites autour de l'architecture .NET déconnectée de Microsoft ...Une application ouvre une connexion (ou obtient un traitement de connexion de la part du pool), exécute une ou plusieurs requêtes, traite l'ensemble des lignes et libère la connexion pour la rendre au pool. Sans ce pooling, ces applications passeraient beaucoup plus de temps à  ouvrir et à  fermer des connexions.
Quand vous utilisez le connection pooling ADO.NET pour gérer les connexions des applications basées sur le Web et des applications de service Web client/serveur, vos clients obtiennent généralement des connexions plus rapides et de meilleures performances. Mais que se passe-t-il quand votre application ou votre site Web est soudain submergé par des clients tous désireux de se connecter en même temps? Votre application vat- elle couler ou nager ? Comme un gardien, vous devez surveiller de près vos connection pools pour maintenir un bon niveau de performance et pour empêcher tout débordement des pools. Voyons les raisons pour lesquelles un connection pool pourrait déborder, puis voyons comment écrire du code ou utiliser Windows Performance Monitor pour surveiller les pools.
Comme je l'expliquais dans l'article « Nager dans le .NET Connection Pool », SQL Server Magazine octobre 2003, vous devez connaître beaucoup de détails d'évolutivité et de performance quand vous utilisez le connection pooling. Souvenez-vous que vous devez surveiller et gérer deux aspects essentiels : le nombre de connexions gérés par chaque pool et le nombre de connection pools. Dans un bon système de production, le nombre de pools est généralement bas (de 1 à  10) et le nombre total de connexions en service est lui aussi bas (moins de 12). Il faut à  une requête efficace moins d'une seconde pour s'effectuer et se déconnecter. Ainsi, même si des centaines de clients accèdent en même temps à  votre site Web, une poignée de connexions peut généralement traiter toute la charge. Pour que vos applications fonctionnent efficacement, vous devez contrôler les ressources de connexion et surveiller l'état de vos pools afin d'être averti avant qu'ils ne débordent et que vos clients commencent à  se plaindre … ou à  aller voir ailleurs.

Lire l'article
Contrôler la réplication avec Active X

Contrôler la réplication avec Active X

par Jeannine Hall Gailey - Mis en ligne le 02/02/2004 - Publié en Février 2004

Offrez la synchronisation à  la demande à  partir des applications client

En ces jours d'informatique distribuée, il est très important d'obtenir les bonnes données et de les collecter à  partir des points éloignés de l'entreprise. Et il n'est pas facile de tenir toutes ces données synchronisées, particulièrement avec des connexions réseau à  faible bande passante ou incohérentes. La situation est même pire pour les utilisateurs mobiles, comme les commerciaux, qui travaillent souvent en mode déconnecté puis transfèrent en bloc leurs changements vers la base de données ...SQL Server offre une solution de réplication souple qui permet de distribuer les données aux utilisateurs dans toute l'entreprise. Ceux-ci peuvent ensuite modifier ces données et synchroniser leurs modifications entre tous les serveurs participants dans votre topologie de réplication.
La réplication SQL Server est un ensemble de solutions dont la terminologie s'inspire du monde de l'édition. Les données de réplication se trouvent dans une base de données (la base de données de publication) sur un serveur de réplication central (le Publisher). Un serveur de distribution (le Distributor) distribue ensuite les données dans une base de données d'abonnements qui se trouve sur un ou plusieurs serveurs pratiquant l'abonnement (Subscribers). Dans ce modèle, les publications sont constituées d'un ou plusieurs objets base de données (c'est-à -dire, tables, procédure stockées et vues) appelés articles. Les abonnés reçoivent les articles en s'abonnant à  une publication. (Pour un aperçu rapide des concepts et des termes de réplication, voir l'encadré « Principes de base de la réplication »).
Un ensemble d'agents de réplication - hébergés par le SQL Server Agent - gèrent le mouvement des données dans une topologie de réplication. Et les contrôles d'ActiveX offrent une interface orientée objet pour gérer programmatiquement la plupart des agents de réplication utilisés couramment : Distribution, Snapshot et Merge. Un contrôle séparé gère l'agent de réplication qui fonctionne sur SQL Server 2000 Windows CE Edition. Comme avec le contrôle ActiveX, vous pouvez accéder à  ces contrôles de réplication programmatiquement à  partir de vos applications - même celles qui sont imbriquées dans des pages Web. En utilisant des contrôles ActiveX en même temps que la fonctionnalité administrative fournie par SQL Distributed Management Objects (SQLDMO), vous pouvez administrer et contrôler programmatiquement toute une topologie de réplication.
Bien que vous puissiez gérer la réplication et contrôler les agents de réplication à  partir d'Enterprise Manager, il est intéressant d'accéder programmatiquement aux fonctionnalités de réplication par l'intermédiaire de contrôles ActiveX. Par exemple, vous pourriez écrire une application personnalisée pour qu'un administrateur distant puisse contrôler les agents de réplication. Vous pouvez aussi utiliser le contrôle ActiveX Merge pour fournir la synchronisation à  la demande à  partir des applications client tournant sur le Subscriber, afin que les utilisateurs puissent synchroniser manuellement les abonnements « pull » (ceux qui sont gérés par le Subscriber), choisir le Publisher auquel se synchroniser, et même ajouter des abonnements. Ainsi, en ajoutant des contrôles de réplication aux applications, vous pouvez donner aux utilisateurs un certain contrôle de la réplication sans toutefois leur offrir l'ensemble des fonctionnalités qu'apporte Enterprise Manager.
Pour voir comment utiliser les contrôles ActiveX de réplication dans vos applications, voyons un exemple qui utilise le contrôle ActiveX Merge pour synchroniser manuellement des abonnements par fusion et le contrôle Error qui traite les erreurs de réplication.

Lire l'article
SQL Server Actualités – Semaine 5 –  2005

SQL Server Actualités – Semaine 5 – 2005

Les actualités SQL Server pour le mois de Février 2005

Lire l'article
Plug in Microsoft SQL Server

Plug in Microsoft SQL Server

Arkeia Corporation, éditeur international de solutions de sauvegarde destinées aux entreprises, vient d'annoncer la sortie d'un plug-in destiné à la sauvegarde à chaud des données de Microsoft SQL Server.

Le nouveau plug-in Arkeia Network Backup protège les serveurs MS SQL en environnement hétérogène sans interrompre pour ce faire les services en cours d'exploitation.

Lire l'article
News iSeries – Semaine 4 – 2005

News iSeries – Semaine 4 – 2005

Toutes les actualités du 24 au 30 Janvier 2005

Lire l'article
MapForm, création de documents

MapForm, création de documents

Symtrax, éditeur de logiciels dans le domaine du reporting décisionnel et de l'Output Management annonce le lancement de MapForm. 

MapForm crée à partir de vos spools iSeries, des documents dotés d'un design professionnel et supprime vos coûts en fournitures papier, en pré-imprimés et imprimantes dédiées. 

Lire l'article
Les API de l’IFS

Les API de l’IFS

par Julian Monypenny - Mis en ligne le 26/01/2005 - Publié en Mars 2004

Accéder aux répertoires et lire et écrire dans des fichiers stream en utilisant des API dans un programme ILE RPG

Les API de l'IFS (integrated file system) permettent de manipuler des répertoires et des fichiers stream dans l'IFS. Ces API font partie des API de style Unix pour l'iSeries. Elles ont été conçues pour des programmes C, mais ont aussi leur place dans des programmes ILE RPG ...Nous verrons ici comment utiliser les API pour accéder aux répertoires et pour lire et écrire des fichiers stream. Mais commençons par l'examen de quelques concepts C qui sous-tendent les API.

Lire l'article
RPG en format libre : Gagner au jeu du MOVE

RPG en format libre : Gagner au jeu du MOVE

par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004

Remplacez les codes opération MOVE par ses alternatives en format libre

Parlez de RPG à  de nombreux programmeurs et ils se verront aussitôt assaillis de cartes perforées, de règles de spécifications et de colonnes fixes. De tous temps, RPG a été un langage en format fixe dont le code s'est exprimé en plages de colonnes explicites. Et même le format Factor 2 étendu du RPG IV, qui permet aux expressions de s'étaler plus à  l'aise sur 45 colonnes, ressemble quand même à  un programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit une nouvelle spécification de format libre qui offre une alternative aux cartes C en colonnes traditionnelles. Le RPG en format libre est plus facile à  lire que le format fixe et plus simple à  coder par les programmeurs RPG et à  apprendre par les nouveaux programmeurs. De plus, la structure de la logique du programme est plus facile à  lire. Il est donc plus aisé à  maintenir et moins sujet à  erreurs.
D'où la question : pourquoi le monde RPG ne s'est-il pas précipité vers le format libre ? IBM a profité de l'occasion pour éliminer le support du format libre pour de nombreux codes opération qu'elle jugeait obsolètes. Ainsi, la nouvelle spécification ne supporte pas les codes opération qui demandent un indicateur résultant. Une omission particulièrement évidente a été constituée de codes opération MOVE - généralement des opérations puissantes qui permettent d'attribuer des valeurs d'un champ à  un autre, même si les deux n'ont pas le même type de données ou la même longueur. Dans cet article, j'explore quelques techniques permettant de remplacer les codes opération MOVE par des alternatives en format libre. Mais voyons d'abord brièvement comment utiliser le RPG en format libre.

Lire l'article
Actualités de la semaine 4 – Windows IT Pro – 2005

Actualités de la semaine 4 – Windows IT Pro – 2005

Toutes les Actualités du 24 au 30 Janvier 2005

Lire l'article
Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Tous les nouveaux produits du 24 au 30 Janvier 2005

Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003

Améliorez la sécurité de l'accès à  distance

La plupart des spécialistes de la sécurité constatent que les clients dont l'accès se fait à  distance représentent l'un des maillons faibles du réseau d'entreprise. Malgré la simplicité actuelle de la connectivité à  distance sur les connexions rapides à  large bande, il n'est pas facile d'imposer un minimum de standards maison : logiciel antivirus et pare-feu personnel ...Même dans des réseaux bien gérés par une administration centralisée, les utilisateurs distants qui se connectent souvent au bureau à  partir de leurs PC personnels ne sont pas soumis aux standards de sécurité de l'entreprise. Par conséquent, quand de nouveaux virus frappent le réseau, le coupable est tout trouvé : les AP (Access Points).
Les sociétés abordent souvent ce problème en imposant un logiciel antivirus et un pare-feu personnel sur toute machine utilisée pour se connecter au réseau. Mais, pour être efficace, une réglementation doit avoir des moyens d'imposition et de coercition en cas de transgression.
C'est dans cet esprit que des fournisseurs d'accès distant, comme Check Point Software Technologies et Cisco Systems, ont commencé à  offrir des produits qui obligent les clients distants à  respecter un minimum de critères avant d'être autorisés à  se connecter au réseau d'entreprise. Microsoft offre désormais des moyens similaires dans Windows Server 2003. Avec la fonction Network Access Quarantine Control de Windows 2003, vous pouvez mettre en quarantaine les clients pratiquant l'accès à  distance, pendant qu'un script personnalisé s'exécute sur le client distant. Ce script peut comporter diverses requêtes. Il peut, par exemple, vérifier si le client possède un certain fichier, un logiciel antivirus ou un ICF (Internet Connection Firewall).
On peut utiliser Network Access Quarantine Control avec Windows 2003, Windows XP, Windows 2000, Windows Me, et Windows 98 Second Edition (Win98SE). Pour en bénéficier, il faut utiliser le CMAK (Connection Manager Administration Kit) de Windows 2003 pour créer un profil de connexion spécial qui contient le script à  exécuter sur les clients distants.
Avant de voir comment mettre en place une quarantaine, examinons l'environnement RRAS. La figure 1 montre un réseau schématisé. Les deux serveurs IAS1 et VPN1 exécutent Windows 2003. IAS1 est un DC (domain controller) qui exécute déjà  l'IAS (Internet Authentication Service). VPN1 est un serveur VPN. Il faut configurer le serveur VPN pour qu'il utilise RADIUS (Remote Authentication Dial- In User Service) et pas les références de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure 1. Le réseau 172.16.0.x est l'intranet et le réseau 10.0.0.x se connecte à  l'Internet. Le client soumis au test utilise XP et est un client distant qui se connecte par Internet. Pour accélérer l'opération de test de la fonction quarantaine, vous devez établir votre réseau de test en respectant ce schéma. Pour des instructions détaillées sur la façon d'établir un tel réseau de test, voir l'article Microsoft « Step-by-Step Guide for Setting Up VPN-Based Remote Access in a Test Lab » (http:// www.microsoft.com/technet/prodtech nol/windowsserver2003/deploy/confe at/motevpn.asp).
A noter que dans la numérotation de réseau utilisée dans cette configuration de test, les réseaux soumis au test sont mis de côté dans le cadre de la RFC (Request for Comments) 1918 de l'IETF (Internet Engineering Task Force), qui demande d'allouer un certain espace d'adresses IPv4 pour les réseaux privés. Ces réseaux font ou ne font pas peut-être déjà  partie de votre réseau, donc veillez à  conduire les tests dans un lab isolé de vos ressources de production. Si, par la suite, vous décidez de mettre votre configuration de test en production, vous devrez renuméroter un ou les deux réseaux dans votre installation de test de quarantaine pour être en conformité avec l'espace d'adresses qui vous a déjà  été attribué par votre ISP et votre intranet existant.

Lire l'article
SQL Server Actualités – Semaine 3 –  2005

SQL Server Actualités – Semaine 3 – 2005

Les actualités SQL Server pour le mois de Janvier 2005

Lire l'article
Quest Central pour SQL Server

Quest Central pour SQL Server

Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.

La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.

Lire l'article
Un BLOB d’une autre couleur

Un BLOB d’une autre couleur

par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004

Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est autre chose

Il faut beaucoup de travail pour convertir d'anciennes applications ADO en ADO.NET. Et l'une des principales difficultés pour passer à  ADO.NET est la conversion du code d'import ou d'export de BLOB. De nombreuses fonctions d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB n'est pas l'une d'elles ...Dans ADO, on manipule les données BLOB en utilisant les objets Recordset et Field standard avec soit les méthodes de découpage de l'objet Field, soit l'objet Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans ADO.NET, on peut utiliser le SqlDataReader pour extraire des données BLOB de la base de données SQL Server, puis utiliser les objets ADO.NET DataSet et DataField pour importer des données BLOB du système de fichiers dans SQL Server. Avant d'examiner le code utilisé pour accéder aux BLOB dans ADO.NET, commençons par examiner les BLOB.

Lire l'article