
WebReport/400 7.0,
Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.
WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.
Lire l'article
Un guide rapide vers les JSP : rejoignez l’équipe des tages
par David Bridgewater - Mis en ligne le 09/02/2005 - Publié en Mars 2004
Une application familière avec deux nouveaux
trucs : le code modularisé et les tags JSP
Dans l'article « Les JSP : visite rapide » , je montrais comment écrire une application JSP (JavaServer
Page) simple mais intéressante. L'application permet à l'utilisateur de filtrer
un fichier Employee au travers d'une large sélection de critères ; puis,
elle affiche les résultats sous forme de table dans une page Web, en incluant
le comptage du nombre d'employés trouvé ...Dans ce premier article, je signalais les défauts de conception de ma
méthode. Principale critique : mon code était monolithique, mélangeant
la logique de présentation, de gestion et de base de données - le genre de
pratique que nous avons tous délaissée dès l'arrivée de ILE et des programmes
de service. Je propose ici un exemple d'application de même
fonctionnalité, mais avec deux réaménagements importants :
1. Le code est modularisé.
2. Le JSP ne contient pas de Java. En lieu et place, on trouve des constructions
JSP différentes appelées tags.
Je ne prétends pas que cette nouvelle méthode soit le nec plus ultra
de la bonne conception, mais c'est une amélioration indiscutable.

Un détour par WebSphere Development Studio Client 5.1
par George Farr et Phil Coulthard - Mis en ligne le 09/02/2005 - Publié en Mars 2004
Dans notre série d'articles Trajet
(consulter les articles), nous avons
inscrit chacune des étapes d'un trajet
pour ceux qui désirent actualiser leurs
compétences et moderniser leurs applications.
Ici, nous nous autorisons un
petit détour en chemin pour parler de
la nouvelle release 5.1 de WSDc (Web-
Sphere Development Studio Client),
qui contient la plupart des outils décrits
dans le trajet ...La release 5.1 de WSDc a été mise
en disponibilité générale le 17 octobre
2003, pour les éditions standard et
advanced. Rappelons que la numérotation
de ces outils client est en cohérence
avec WAS (WebSphere Application
Server), et pas avec OS/400.
Donc, ces outils client sont compatibles
avec toutes les releases actives
d'OS/400. Par conséquent, ils peuvent
travailler avec le source de n'importe
quel iSeries en V5R1 ou ultérieure. Le
numéro 5.1 de cette release est légèrement
décalé car il est conçu pour supporter
la nouvelle release 5.02 de WAS,
disponible depuis peu sur toutes les
plates-formes, dont iSeries. Ce système
de numérotation a une raison :
cette release des outils est proactive et
elle supportera également une éventuelle
prochaine release 5.1 de WAS.
La release 5.1 est relativement modeste
pour les outils, compte tenu que
la livraison de la release 5.0 ne remonte
qu'à quelques mois (le 25 avril). C'est
néanmoins une importante release
dont les points forts sont la qualité, la
performance, et une requête poussée
de la part des utilisateurs.

News iSeries – Semaine 5- 2005
Toutes les actualités du 31 Janvier au 06 Février 2005
Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur
par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004
L'étape suivante du trajet est une meilleure interface utilisateur
Dans l'article « un itinéraire de RPG à J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol
à J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs
outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 »,
et l'article « De meilleurs outils : projets iSeries »). Nous passons à l'étape suivante : la
meilleure interface utilisateur ...Cette étape consiste à ajouter une interface utilisateur moderne de type Web
à une application 5250. L'offre IBM correspondante est constituée par IBM
WebFacing Tool et HATS (Host
Access Transformation Server).
Nous présentons ici le WebFacing
Tool ; prochainement, nous verrons
la nouvelle offre HATS. Lisez
également l'article « Un détour
par WebSphere Development
Studio Client 5.1 », dans ce numéro
où nous nous écartons légèrement
du trajet pour parler de la
nouvelle release 5.1 de WSDc
(WebSphere Development Studio
Client), qui contient la plupart des
outils décrits dans le trajet.

Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol
par Ron Lee - Mis en ligne le 02/02/2005 - Publié en Mars 2004
Pendant longtemps, je me suis demandé s'il existait un moyen simple et efficace
de trier un sous-fichier. J'avais bien sûr essayé des tris bulle et des fichiers logiques
multiples, tout en pensant qu'il devait exister un meilleur moyen. Voilà quelques
années, j'ai participé à un projet dans lequel l'utilisateur devait pouvoir sélectionner
la colonne sous-fichier à trier et à classer (tri dans l'ordre décroissant) ...Grâce à
une entrée Series Network dans un forum, j'ai découvert les files d'attente de données
indexées. En utilisant une file d'attente de données indexées, j'ai pu transférer
le sous-fichier dans la file d'attente, le faire trier par le système puis le lire en
retour pour recharger le
sous-fichier. A cet effet,
j'ai utilisé trois API : QCL
RDTAQ — Clear Data
Queue, QRCVDTAQ —
Receive Data Queue, et
QSNDDTAQ — Send Data
Queue.
Cet article explique
comment trier/classer un
sous-fichier en utilisant
une file d'attente de données
indexées et signale
certains des pièges à éviter.
Les fragments de code
inclus sont en Cobol, mais
les programmeurs RPG
peuvent utiliser la même
technique. Nous allons
voir les points suivants :
- Créer la file d'attente de données indexées avec un programme CL
- Comment créer le fichier d'affichage
- Comment effacer, écrire dans et lire à partir de la file d'attente de données indexées
- Comment trier et classer le sous-fichier
- Comment traiter les nombres négatifs
- Comment utiliser la file d'attente de données indexées comme entré

Le gardien du .Net Connection pool
par William Vaughn - Mis en ligne le 02/02/2004 - Publié en Février 2004
Prévenez les débordements de pool qui pourraient noyer vos applications
La plupart des fournisseurs de
données ADO.NET utilisent le
connection pool, pour améliorer la
performance des applications construites
autour de l'architecture .NET
déconnectée de Microsoft ...Une application
ouvre une connexion (ou obtient
un traitement de connexion de la
part du pool), exécute une ou plusieurs
requêtes, traite l'ensemble des
lignes et libère la connexion pour la
rendre au pool. Sans ce pooling, ces
applications passeraient beaucoup
plus de temps à ouvrir et à fermer des
connexions.
Quand vous utilisez le connection
pooling ADO.NET pour gérer les
connexions des applications basées
sur le Web et des applications de service
Web client/serveur, vos clients obtiennent
généralement des connexions
plus rapides et de meilleures
performances. Mais que se passe-t-il
quand votre application ou votre site
Web est soudain submergé par des
clients tous désireux de se connecter
en même temps? Votre application vat-
elle couler ou nager ? Comme un gardien,
vous devez surveiller de près vos
connection pools pour maintenir un
bon niveau de performance et pour
empêcher tout débordement des
pools. Voyons les raisons pour lesquelles
un connection pool pourrait
déborder, puis voyons comment écrire
du code ou utiliser Windows Performance
Monitor pour surveiller les
pools.
Comme je l'expliquais dans l'article
« Nager dans le .NET Connection
Pool », SQL Server Magazine octobre
2003, vous devez connaître beaucoup
de détails d'évolutivité et de performance
quand vous utilisez le connection
pooling. Souvenez-vous que vous
devez surveiller et gérer deux aspects
essentiels : le nombre de connexions
gérés par chaque pool et le nombre de
connection pools. Dans un bon système
de production, le nombre de
pools est généralement bas (de 1 à 10)
et le nombre total de connexions en
service est lui aussi bas (moins de 12).
Il faut à une requête efficace moins
d'une seconde pour s'effectuer et se
déconnecter. Ainsi, même si des centaines
de clients accèdent en même
temps à votre site Web, une poignée
de connexions peut généralement traiter
toute la charge. Pour que vos applications
fonctionnent efficacement,
vous devez contrôler les ressources de
connexion et surveiller l'état de vos
pools afin d'être averti avant qu'ils ne
débordent et que vos clients commencent
à se plaindre … ou à aller voir
ailleurs.

Contrôler la réplication avec Active X
par Jeannine Hall Gailey - Mis en ligne le 02/02/2004 - Publié en Février 2004
Offrez la synchronisation à la demande à partir des applications client
En ces jours d'informatique distribuée,
il est très important d'obtenir les
bonnes données et de les collecter à
partir des points éloignés de l'entreprise.
Et il n'est pas facile de tenir
toutes ces données synchronisées,
particulièrement avec des connexions
réseau à faible bande passante ou incohérentes.
La situation est même pire
pour les utilisateurs mobiles, comme
les commerciaux, qui travaillent souvent
en mode déconnecté puis transfèrent
en bloc leurs changements vers
la base de données ...SQL Server
offre une solution de réplication
souple qui permet de distribuer les
données aux utilisateurs dans toute
l'entreprise. Ceux-ci peuvent ensuite
modifier ces données et synchroniser
leurs modifications entre tous les serveurs
participants dans votre topologie
de réplication.
La réplication SQL Server est un
ensemble de solutions dont la terminologie
s'inspire du monde de l'édition.
Les données de réplication se
trouvent dans une base de données (la
base de données de publication) sur
un serveur de réplication central (le
Publisher). Un serveur de distribution
(le Distributor) distribue ensuite les
données dans une base de données
d'abonnements qui se trouve sur un
ou plusieurs serveurs pratiquant
l'abonnement (Subscribers). Dans ce
modèle, les publications sont constituées
d'un ou plusieurs objets base de
données (c'est-à -dire, tables, procédure
stockées et vues) appelés articles.
Les abonnés reçoivent les articles en
s'abonnant à une publication. (Pour un
aperçu rapide des concepts et des
termes de réplication, voir l'encadré
« Principes de base de la réplication »).
Un ensemble d'agents de réplication
- hébergés par le SQL Server
Agent - gèrent le mouvement des données
dans une topologie de réplication.
Et les contrôles d'ActiveX offrent
une interface orientée objet pour gérer
programmatiquement la plupart
des agents de réplication utilisés couramment
: Distribution, Snapshot et
Merge. Un contrôle séparé gère l'agent
de réplication qui fonctionne sur SQL Server 2000 Windows CE Edition.
Comme avec le contrôle ActiveX, vous
pouvez accéder à ces contrôles de réplication
programmatiquement à partir
de vos applications - même celles
qui sont imbriquées dans des pages
Web. En utilisant des contrôles ActiveX
en même temps que la fonctionnalité
administrative fournie par SQL Distributed
Management Objects (SQLDMO),
vous pouvez administrer et
contrôler programmatiquement toute
une topologie de réplication.
Bien que vous puissiez gérer la
réplication et contrôler les agents de
réplication à partir d'Enterprise Manager,
il est intéressant d'accéder programmatiquement
aux fonctionnalités
de réplication par l'intermédiaire de
contrôles ActiveX. Par exemple, vous
pourriez écrire une application personnalisée
pour qu'un administrateur
distant puisse contrôler les agents de
réplication. Vous pouvez aussi utiliser
le contrôle ActiveX Merge pour fournir
la synchronisation à la demande à partir
des applications client tournant sur
le Subscriber, afin que les utilisateurs
puissent synchroniser manuellement
les abonnements « pull » (ceux qui sont
gérés par le Subscriber), choisir le
Publisher auquel se synchroniser, et
même ajouter des abonnements. Ainsi,
en ajoutant des contrôles de réplication
aux applications, vous pouvez
donner aux utilisateurs un certain
contrôle de la réplication sans toutefois
leur offrir l'ensemble des fonctionnalités
qu'apporte Enterprise Manager.
Pour voir comment utiliser les
contrôles ActiveX de réplication dans
vos applications, voyons un exemple
qui utilise le contrôle ActiveX Merge
pour synchroniser manuellement des
abonnements par fusion et le contrôle
Error qui traite les erreurs de réplication.

SQL Server Actualités – Semaine 5 – 2005
Les actualités SQL Server pour le mois de Février 2005
Lire l'article
Plug in Microsoft SQL Server
Arkeia Corporation, éditeur international de solutions de sauvegarde destinées aux entreprises, vient d'annoncer la sortie d'un plug-in destiné à la sauvegarde à chaud des données de Microsoft SQL Server.
Le nouveau plug-in Arkeia Network Backup protège les serveurs MS SQL en environnement hétérogène sans interrompre pour ce faire les services en cours d'exploitation.
Lire l'article

MapForm, création de documents
Symtrax, éditeur de logiciels dans le domaine du reporting décisionnel et de l'Output Management annonce le lancement de MapForm.
MapForm crée à partir de vos spools iSeries, des documents dotés d'un design professionnel et supprime vos coûts en fournitures papier, en pré-imprimés et imprimantes dédiées.
Lire l'article
Les API de l’IFS
par Julian Monypenny - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Accéder aux répertoires et lire et écrire dans des fichiers stream en utilisant des API
dans un programme ILE RPG
Les API de l'IFS (integrated file system)
permettent de manipuler des répertoires
et des fichiers stream dans
l'IFS. Ces API font partie des API de
style Unix pour l'iSeries. Elles ont été
conçues pour des programmes C, mais
ont aussi leur place dans des programmes
ILE RPG ...Nous verrons ici
comment utiliser les API pour accéder
aux répertoires et pour lire et écrire
des fichiers stream. Mais commençons
par l'examen de quelques concepts C
qui sous-tendent les API.

RPG en format libre : Gagner au jeu du MOVE
par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Remplacez les codes
opération MOVE par
ses alternatives
en format libre
Parlez de RPG à de nombreux programmeurs et ils se
verront aussitôt assaillis de cartes perforées, de règles de
spécifications et de colonnes fixes. De tous temps, RPG a été
un langage en format fixe dont le code s'est exprimé en
plages de colonnes explicites. Et même le format Factor 2
étendu du RPG IV, qui permet aux expressions de s'étaler
plus à l'aise sur 45 colonnes, ressemble quand même à un
programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit
une nouvelle spécification de format libre qui offre une
alternative aux cartes C en colonnes traditionnelles. Le RPG
en format libre est plus facile à lire que le format fixe et plus
simple à coder par les programmeurs
RPG et à apprendre par les nouveaux
programmeurs. De plus, la structure
de la logique du programme est plus
facile à lire. Il est donc plus aisé à maintenir
et moins sujet à erreurs.
D'où la question : pourquoi le
monde RPG ne s'est-il pas précipité
vers le format libre ? IBM a profité de
l'occasion pour éliminer le support du
format libre pour de nombreux codes
opération qu'elle jugeait obsolètes.
Ainsi, la nouvelle spécification ne supporte
pas les codes opération qui demandent
un indicateur résultant. Une
omission particulièrement évidente a
été constituée de codes opération
MOVE - généralement des opérations
puissantes qui permettent d'attribuer
des valeurs d'un champ à un autre,
même si les deux n'ont pas le même
type de données ou la même longueur.
Dans cet article, j'explore quelques
techniques permettant de remplacer
les codes opération MOVE par des alternatives
en format libre. Mais voyons d'abord brièvement
comment utiliser le RPG en format libre.

Actualités de la semaine 4 – Windows IT Pro – 2005
Toutes les Actualités du 24 au 30 Janvier 2005
Lire l'article
Les nouveautés de la semaine 4 – Windows IT Pro – 2005
Tous les nouveaux produits du 24 au 30 Janvier 2005
Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.

SQL Server Actualités – Semaine 3 – 2005
Les actualités SQL Server pour le mois de Janvier 2005
Lire l'article
Quest Central pour SQL Server
Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.
La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.
Lire l'article
Un BLOB d’une autre couleur
par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004
Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est
autre chose
Il faut beaucoup de travail pour convertir d'anciennes applications
ADO en ADO.NET. Et l'une des principales difficultés
pour passer à ADO.NET est la conversion du code d'import
ou d'export de BLOB. De nombreuses fonctions
d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB
n'est pas l'une d'elles ...Dans ADO, on manipule les données
BLOB en utilisant les objets Recordset et Field standard avec
soit les méthodes de découpage de l'objet Field, soit l'objet
Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans
ADO.NET, on peut utiliser le SqlDataReader pour extraire des
données BLOB de la base de données SQL Server, puis utiliser
les objets ADO.NET DataSet et DataField pour importer
des données BLOB du système de fichiers dans SQL Server.
Avant d'examiner le code utilisé pour accéder aux BLOB dans
ADO.NET, commençons par examiner les BLOB.
Les plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
