> iTPro.fr
Fusionner les domaines NT 4.0

Fusionner les domaines NT 4.0

par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000 comptes utilisateur, modifier 8.000 stations de travail sur 30 sites, et reconstruire 200 serveurs sans que les utilisateurs en tirent un avantage immédiat, ce que vous pouvez espérer de mieux est qu'ils s'aperçoivent à  peine que vous avez fait quelque chose. Bienvenue dans le monde ingrat de l'intégration d'infrastructure ...

Peu d'entreprises ont un environnement limité un seul domaine à  partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à  Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.

Les principes à  appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à  Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.

Lire l'article
Les choix en matière de développement d’applications

Les choix en matière de développement d’applications

par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux en matière de développement d'applications iSeries - du point de vue des outils et du langage. Mais les développeurs iSeries savent par expérience que ce qu'IBM prévoit ne correspond pas forcément à  la réalité ...

Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.

Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.

Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à  son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.

La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à  cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.

Lire l'article
Query Optimizer et statistiques sur les bases de données

Query Optimizer et statistiques sur les bases de données

par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for iSeries s'appuie sur de nombreux facteurs pour prendre la meilleure décision lors de la mise en oeuvre d'une requête. Ces facteurs sont les suivants : nombre de processeurs, vitesse des processeurs, nombre de bras de disques, quantité de mémoire, niveau PTF et disponibilité de SMP (Symmetric Multiprocessing) ...

Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à  d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.

On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.

Lire l'article
Exporting a Table as an XML Document to a Web site

Exporting a Table as an XML Document to a Web site

Complément de l'article "Interactivité entre le frontal Access et le moteur SQL Server"Let's look at an example that shows how to export a table as an XML document to a Web site. Let's start with a Microsoft Access project connected to the Pubs database, then export XML files for the authors table to a Web site on my intranet.

Lire l'article
Codes à  télécharger – année 2002

Codes à  télécharger – année 2002

Retrouvez sur le club abonnés tous les codes à  télécharger.

Lire l'article
Procédure d’envoi de messages

Procédure d’envoi de messages

par Jean-Pierre PERROMAT - Mise en ligne le 12/06/2002

Lire l'article
IBM DB2 AS/400 vers MS SQL

IBM DB2 AS/400 vers MS SQL

STR et HiT Software annoncent la sortie de la version 2.5 de DB2 Motion, permettant la réplication en temps réel des données de SQL Server vers iSeries et AS/400. 

La nouvelle version complémente les fonctionnalités essentielles de DB2Motion à savoir la réplication en temps réel des données provenant des iSeries et AS/400 vers SQL et Oracle.

Lire l'article
News iSeries – Semaine 24 – 2002

News iSeries – Semaine 24 – 2002

Semaine du 10 au 16 Juin 2002.

Lire l'article
Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités du 10 au 16 juin 2002

Lire l'article
Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 10 au 16 Juin 2002

Lire l'article
Windows XP travaille sans fil

Windows XP travaille sans fil

par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de Windows XP est une meilleure prise en charge du travail en réseau sans fil 802.11b. Pendant que Microsoft faisait progresser XP au moyen de ses versions prérelease, elle a saisi chaque occasion de mettre en avant les fonctions qui feraient de XP une plate-forme idéale pour les réseaux locaux sans fil (WLAN, wireless LAN) 802.11.

Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.

Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article
Le style RPG IV revisité

Le style RPG IV revisité

par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté quelques modifications importantes au langage RPG. La différence la plus notable est certainement celle des spécifications de calcul en format libre. La V5 comporte également de nombreuses nouvelles fonctions intégrées, de meilleurs moyens de traitement des erreurs, une nouvelle syntaxe de commentaires, et bien plus.Au moment où le RPG est ainsi modifié, il est bon de revisiter le sujet du style de programmation en RPG IV. En s'appuyant sur les changements de la V5, cet article présente quelques suggestions actualisées sur la manière d'écrire des programmes RPG IV faciles à  lire, à  comprendre, et à  maintenir.

Lire l'article
Comment les certificats numériques sont (ou pas) utilisés

Comment les certificats numériques sont (ou pas) utilisés

par Carol Woodbury - Mis en ligne le 11/06/2002
Depuis 1976, année où Whitfield Diffie et Martin Hellman les ont inventés, les certificats numériques ont été considérés comme la panacée capable de résoudre l'épineux problème de l'authentification des utilisateurs. Plus sûrs que le couple ID/mot de passe utilisateur classique, les certificats numériques devaient nous débarrasser à  jamais de ces multiples mots de passe impossibles à  mémoriser ...

Force est de constater que l'usage généralisé des certificats numériques ne s'est pas encore imposé, pour plusieurs raisons : casse-tête administratif, dépenses potentielles, et manque de standards généralement acceptés.

Dans cet article, j'examine ces obstacles plus en détail. Ensuite, j'explore plusieurs modes actuels d'utilisation concrète des certificats numériques. Mais voyons d'abord rapidement ce qu'est un certificat numérique.

Lire l'article
Interactivité entre le frontal Acces et le moteur SQL Server

Interactivité entre le frontal Acces et le moteur SQL Server

par Rick Dobson - Mis en ligne le 10/06/2002
Microsoft Access 2002 est la version d'Access livrée avec Microsoft Office XP. nous savons tous aujourd'hui que XP est synonyme d'expérience. Quand on utilise des projets Access dans Access 2002, pourrait en conclure qu'Access 2002 est seconde tentative de Microsoft pour améliorer l'expérience - particulièrement pour SQL Server 2000.

L'expérience est plus conviviale et même si Microsoft continuera sans aucun doute à  améliorer Access dans de futures versions, Access 2002 offre pléthore de nouvelles fonctions intéressantes si vous utilisez SQL Server 2000 ou si vous l'envisagez.

Access 2002 est compatible avec SQL Server 2000, tandis qu'Access 2000 nécessite quelques aménagements pour fonctionner avec lui. Et Access 2002 s'intègre plus étroitement à  SQL Server 2000 qu'Access 2000. En outre, Access 2002 introduit plusieurs designers visuels nouveaux et améliorés et des propriétés étendues qui rendent l'utilisation de SQL Server à  partir d'Access, plus puissante et plus simple. Si vous envisagez d'utiliser XML pour accomplir plus facilement certaines tâches de base de données courantes, Access 2002 propose deux nouvelles méthodes qui simplifient considérablement l'import et l'export de documents XML de bases de données SQL Server.

Un projet Access est un type spécial de fichier Access qui se connecte à  une base de données SQL Server par l'intermédiaire d'une connexion OLE DB. Un projet Access facilite de nombreuses fonctions de définition de base de données SQL Server (création des bases de données, des tables, des vues et des procédures cataloguées, par exemple) et s'intègre étroitement avec les formulaires, rapports, et pages Web d'Access (que Microsoft appelle pages d'accès aux données). Les projets Access dans Access 2002 demandent quelques aménagements pour être compatibles avec SQL Server 2000. (Pour plus d'informations sur les étapes nécessaires pour l'intégration, voir l'article Microsoft « ACC2000: Incompatibility Issues Between Access 2000 Projects and SQL Server 2000 » à  http://support.microsoft.com/support/kb/ articles/q269/8/24.asp.) En revanche, Access 2002 est immédiatement compatible avec SQL Server 2000 (ainsi qu'avec SQL Server 7.0 et 6.5).

Dans Access 2002, l'UI (interface utilisateur) pour le projet Access a changé pour tenir compte des fonctionnalités nouvelles et améliorées, qui font d'Access 2002 un meilleur outil de développement pour SQL Server que son prédécesseur. Les changements d'UI sont évidents dans les options de menu, dans les options proposées dans la fenêtre Database, et dans les concepteurs visuels pour les tables, les procédures cataloguées, et les UDF (userdefined functions).

Lire l'article
Sauvegarde et restauration avec Split Mirror

Sauvegarde et restauration avec Split Mirror

par Ron Talmage - Mis en ligne le 10/06/2002
SQL Server 2000 peut sauvegarder de très grandes bases de données (VLDB, very large databases) rapidement et sollicitant très peu le serveur de base de données. Mais en restaurant à  partir de ces sauvegardes, on risque de réduire la disponibilité de la base de données.

En effet, l'un des principaux inconvénients de la restauration d'une VLDB est de la rendre indisponible pendant cette opération, c'est-à -dire pendant plusieurs heures. Pour résoudre le problème de l'indisponibilité de la base de données pendant une restauration, Microsoft s'est unie avec trois importants fournisseurs de SAN (Storage Area Network) - Compaq, EMC, et Hitachi Data Systems (HDS) - pour permettre la sauvegarde et la restauration en mode split-mirror. La restauration split-mirror peut se faire en quelques secondes, réduisant donc considérablement le temps d'indisponibilité de la base de données. Pour tous ceux qui veulent une grande disponibilité de la base de données et ne peuvent pas se permettre le temps d'interruption qu'impose la restauration, la technologie split-mirror offre une solution simple fondée sur le hardware.

Toutes les éditions de SQL Server 2000 possèdent la fonction splitmirror. Contrairement à  l'interface de sauvegarde et de restauration bien connue de SQL Server 2000, le procédé split-mirror a besoin de matériel spécialisé et de logiciel tierce partie. Pour effectuer une sauvegarde ou une restauration split-mirror, il faut stocker le contenu de la base de données sur des jeux de lecteurs en miroir, en configuration SAN. Les opérations de sauvegarde et de restauration se déroulent dans le sous-système de stockage sur disque, et donc concernent peu le serveur de base de données SQL Server 2000.

Les deux types de sauvegarde diffèrent également par leur mécanismes sous-jacents. Dans une sauvegarde SQL Server 2000 classique, SQL Server écrit des pages de données sur l'unité de sauvegarde, qui peut être un fichier disque ou un lecteur de bande. En revanche, dans une sauvegarde splitmirror, SQL Server laisse au logiciel et au matériel du fournisseur du sous-système disque la responsabilité du stockage des données.

La sauvegarde split-mirror préserve la disponibilité de la base de données car elle la sauvegarde en quelques secondes. On peut donc se permettre des sauvegardes plus fréquentes. Et la restauration d'une base de données à  partir d'une sauvegarde split-mirror est tout aussi rapide. La sauvegarde split-mirror permet pratiquement de se dispenser des ressources du serveur de base de données pour cette opération. De plus, on peut initialiser un serveur secondaire beaucoup plus rapidement qu'avec la méthode de sauvegarde et de restauration SQL Server standard.

Mais n'oubliez pas que la sauvegarde split-mirror demande du matériel et du logiciel spécialisés. Il faut que la base de données soit stockée sur un sous-système disque avec miroir - en principe RAID 10 sur un SAN. En outre, elle nécessite un utilitaire logiciel de gestion de volumes spécialisé pour communiquer avec SQL Server 2000. Il faut donc mettre en balance les avantages de la technologie split-mirror et le coût du logiciel et du matériel système disque qui l'accompagnent.

Lire l'article
Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.

Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.

Lire l'article
Actualités – Juin 2002

Actualités – Juin 2002

Les actualités SQL Server pour le mois de juin

Lire l'article
Scripter une installation de base de données

Scripter une installation de base de données

par William Sheldon - Mis en ligne le 26/04/02
Le packaging d'une base de données SQL Server à  installer dans le cadre d'une application personnalisée peut être difficile. La tâche la plus importante consiste à  déplacer dans de bonnes conditions les tables, procédures, et objets associés de la base de données ...

D'autres tâches, comme packager la sauvegarde de l'instance de la base de données, présentent un danger supplémentaire, vous empêchant de spécifier de nouveaux comptes utilisateur et le nom du fichier de données primaire. Toutefois, on peut utiliser Microsoft Windows Installer avec un ensemble de scripts VBScript et T-SQL personnalisés pour packager et installer la base de données avec beaucoup d'efficacité. Dans cet article, j'utilise les scripts T-SQL générés à  partir de SQL Server 2000. Vous pouvez utiliser l'installation pour créer une base de données SQL Server 2000 ou SQL Server 7.0.

J'ai découvert cette excellente combinaison quand j'ai commencé à  utiliser l'outil personnalisé de ma société pour analyser l'utilisation du site Web en temps réel. L'outil, qui s'intègre avec l'AD (Active Directory) du membership service, s'appuie sur les paramètres stockés dans le registre pour définir une connexion de base de données. Mais, comme nous avons utilisé l'outil dans différents environnements, il nous fallait un moyen d'assurer l'homogénéité du paramétrage des composants sur différentes machines, autoriser des noms, des comptes, et des mots de passe de base de données personnalisés, et laisser au DBA le soin de coordonner les composants installés, différentes machines d'entreprise sans être obligé de modifier le registre directement. Nous avons opté pour Windows Installer, qui offre un cadre de configuration commun et englobe un UI pour un paramétrage personnalisé. En combinant l'Installer et les scripts personnalisés, on peut :

• fournir un nom de base de données et un lieu d'installation personnalisés
• créer des comptes et des mots de passe personnalisés
• créer les tables et les procédures cataloguées dans la nouvelle base de données
• attribuer des autorisations de comptes aux objets créés dans le nouvelle base de données
• importer des données statiques délimitées par des virgules, à  partir de l'application

Suivons le processus de création d'un package d'installation conforme aux exigences précédentes et voyons un outil d'installation simple que vous pourrez utiliser pour installer les bases de données SQL Server et créer vos propres packages d'installation personnalisés. Vous pouvez télécharger l'outil modèle sur le site Web : www.itpro.fr; le fichier d'installation contient le fichier SampleDB.msi et le sous-répertoire IKSampleDBFiles, qui contient les fichiers script dont le fichier .msi a besoin. Au lieu d'incorporer les fichiers d'installation source comme un fichier .cab à  l'intérieur du fichier .msi, je les ai placés à  l'extérieur du fichier .msi dans leur format non compressé afin que vous puissiez remplacer les scripts .vbs et .sql selon les besoins, pour construire vos bases de données personnalisées.

Lire l'article
Le Datamining au travail

Le Datamining au travail

par Sanjay Soni, ZhaoHui Tang, Jim Yang, et Kamal Hathi - Mis en ligne le 26/04/02
Le datamining aide à  trouver des profils et des tendances cachés et des informations de gestion utiles dans de vastes ensembles de données. Ainsi renseignées, les entreprises peuvent améliorer le marketing, les ventes, et l'assistance client, grâce à  une meilleure appréhension de la clientèle ...

De nombreux problèmes de gestion peuvent être ainsi résolus : voir quels clients on risque de perdre ou découvrir d'autres produits auxquels un certain type de client pourrait s'intéresser. Dans ces scénarios, les principales activités consistent à  découvrir des profils inhérents (mais pas toujours évidents) dans les données puis, à  faire des prévisions en se fondant sur eux.

E-business oblige, le datamining suscite de plus en plus d'intérêt. De nombreuses sociétés découvrent qu'il a tout pour devenir une composante essentielle de l'architecture informatique et de la stratégie de développement. Comme le datamining concerne l'exploration et l'analyse, par des moyens automatiques ou semi-automatiques, de grandes quantités de données peuvent aider les analystes de gestion à  déceler des profils et des règles pertinents. Les sociétés ont accumulé de très vastes bases de données provenant des applications ERP (enterprise resource planning) ou CRM (customer relationship management) et autres systèmes. Les techniques de datamining mettent au travail les données tirées des profils.

Microsoft a introduit le datamining dans SQL Server 2000, dans le cadre d'Analysis Services. En plus, Microsoft s'est alliée à  plusieurs fournisseurs de datamining réputés pour créer l'API OLE DB for Data Mining. L'API définit un langage de requête de datamining (OLE DB for Data Mining Query Language) fondé sur la syntaxe SQL. Ce langage traite les modèles de datamining comme un type spécial de table relationnelle et traite les opérations de prédiction comme un genre spécial de jointure. Pour comprendre les termes employés dans cet article, voir l'encadré « Terminologie de Data-Mining ». Les Analysis Services incluent le fournisseur de datamining Microsoft, fondé sur le standard OLE DB for Data Mining. Le nouveau fournisseur comporte deux algorithmes de datamining : Microsoft Decision Trees (MDT) et Microsoft Clustering. Voyons comment chacun d'eux permet de résoudre des problèmes de gestion classiques.

Lire l'article