Fusionner les domaines NT 4.0
par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000
comptes utilisateur, modifier 8.000 stations
de travail sur 30 sites, et reconstruire
200 serveurs sans que les utilisateurs
en tirent un avantage immédiat,
ce que vous pouvez espérer de mieux
est qu'ils s'aperçoivent à peine que
vous avez fait quelque chose.
Bienvenue dans le monde ingrat de
l'intégration d'infrastructure ...
Peu d'entreprises ont un environnement limité un seul domaine à partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.
Les principes à appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.
Lire l'articleLes choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'articleQuery Optimizer et statistiques sur les bases de données
par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for
iSeries s'appuie sur de nombreux facteurs
pour prendre la meilleure décision
lors de la mise en oeuvre d'une requête.
Ces facteurs sont les suivants : nombre de processeurs, vitesse des
processeurs, nombre de bras de
disques, quantité de mémoire, niveau
PTF et disponibilité de SMP
(Symmetric Multiprocessing) ...
Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.
On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.
Lire l'articleExporting a Table as an XML Document to a Web site
Complément de l'article "Interactivité entre le frontal Access et le moteur SQL Server"Let's look at an example that shows how to export a table as an XML document to a Web site. Let's start with a Microsoft Access project connected to the Pubs database, then export XML files for the authors table to a Web site on my intranet.
Lire l'articleCodes à télécharger – année 2002
Retrouvez sur le club abonnés tous les codes à télécharger.
Lire l'articleIBM DB2 AS/400 vers MS SQL
STR et HiT Software annoncent la sortie de la version 2.5 de DB2 Motion, permettant la réplication en temps réel des données de SQL Server vers iSeries et AS/400.
La nouvelle version complémente les fonctionnalités essentielles de DB2Motion à savoir la réplication en temps réel des données provenant des iSeries et AS/400 vers SQL et Oracle.
Lire l'articleLes nouveautés de la semaine 24 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 10 au 16 Juin 2002
Lire l'articleWindows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'articleOptimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'articleLe style RPG IV revisité
par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté
quelques modifications importantes
au langage RPG. La différence la plus
notable est certainement celle des spécifications
de calcul en format libre. La
V5 comporte également de nombreuses
nouvelles fonctions intégrées,
de meilleurs moyens de traitement des
erreurs, une nouvelle syntaxe de commentaires,
et bien plus.Au moment où le RPG est ainsi modifié,
il est bon de revisiter le sujet du
style de programmation en RPG IV. En
s'appuyant sur les changements de la
V5, cet article présente quelques suggestions
actualisées sur la manière
d'écrire des programmes RPG IV faciles
à lire, à comprendre, et à maintenir.
Comment les certificats numériques sont (ou pas) utilisés
par Carol Woodbury - Mis en ligne le 11/06/2002
Depuis 1976, année où Whitfield
Diffie et Martin Hellman les ont inventés,
les certificats numériques ont été
considérés comme la panacée capable
de résoudre l'épineux problème de
l'authentification des utilisateurs. Plus sûrs que le couple ID/mot de passe utilisateur
classique, les certificats numériques
devaient nous débarrasser à jamais
de ces multiples mots de passe
impossibles à mémoriser ...
Force est de constater que l'usage généralisé des certificats numériques ne s'est pas encore imposé, pour plusieurs raisons : casse-tête administratif, dépenses potentielles, et manque de standards généralement acceptés.
Dans cet article, j'examine ces obstacles plus en détail. Ensuite, j'explore plusieurs modes actuels d'utilisation concrète des certificats numériques. Mais voyons d'abord rapidement ce qu'est un certificat numérique.
Lire l'articleInteractivité entre le frontal Acces et le moteur SQL Server
par Rick Dobson - Mis en ligne le 10/06/2002
Microsoft Access 2002 est la version
d'Access livrée avec Microsoft Office XP.
nous savons tous aujourd'hui que XP est
synonyme d'expérience. Quand on utilise
des projets Access dans Access 2002,
pourrait en conclure qu'Access 2002 est
seconde tentative de Microsoft pour améliorer
l'expérience - particulièrement
pour SQL Server 2000.
L'expérience est plus conviviale et même si Microsoft continuera sans aucun doute à améliorer Access dans de futures versions, Access 2002 offre pléthore de nouvelles fonctions intéressantes si vous utilisez SQL Server 2000 ou si vous l'envisagez.
Access 2002 est compatible avec SQL Server 2000, tandis qu'Access 2000 nécessite quelques aménagements pour fonctionner avec lui. Et Access 2002 s'intègre plus étroitement à SQL Server 2000 qu'Access 2000. En outre, Access 2002 introduit plusieurs designers visuels nouveaux et améliorés et des propriétés étendues qui rendent l'utilisation de SQL Server à partir d'Access, plus puissante et plus simple. Si vous envisagez d'utiliser XML pour accomplir plus facilement certaines tâches de base de données courantes, Access 2002 propose deux nouvelles méthodes qui simplifient considérablement l'import et l'export de documents XML de bases de données SQL Server.
Un projet Access est un type spécial de fichier Access qui se connecte à une base de données SQL Server par l'intermédiaire d'une connexion OLE DB. Un projet Access facilite de nombreuses fonctions de définition de base de données SQL Server (création des bases de données, des tables, des vues et des procédures cataloguées, par exemple) et s'intègre étroitement avec les formulaires, rapports, et pages Web d'Access (que Microsoft appelle pages d'accès aux données). Les projets Access dans Access 2002 demandent quelques aménagements pour être compatibles avec SQL Server 2000. (Pour plus d'informations sur les étapes nécessaires pour l'intégration, voir l'article Microsoft « ACC2000: Incompatibility Issues Between Access 2000 Projects and SQL Server 2000 » à http://support.microsoft.com/support/kb/ articles/q269/8/24.asp.) En revanche, Access 2002 est immédiatement compatible avec SQL Server 2000 (ainsi qu'avec SQL Server 7.0 et 6.5).
Dans Access 2002, l'UI (interface utilisateur) pour le projet Access a changé pour tenir compte des fonctionnalités nouvelles et améliorées, qui font d'Access 2002 un meilleur outil de développement pour SQL Server que son prédécesseur. Les changements d'UI sont évidents dans les options de menu, dans les options proposées dans la fenêtre Database, et dans les concepteurs visuels pour les tables, les procédures cataloguées, et les UDF (userdefined functions).
Lire l'articleSauvegarde et restauration avec Split Mirror
par Ron Talmage - Mis en ligne le 10/06/2002
SQL Server 2000 peut sauvegarder de
très grandes bases de données (VLDB,
very large databases) rapidement et
sollicitant très peu le serveur de base
de données. Mais en restaurant à partir
de ces sauvegardes, on risque de réduire
la disponibilité de la base de données.
En effet, l'un des principaux inconvénients de la restauration d'une VLDB est de la rendre indisponible pendant cette opération, c'est-à -dire pendant plusieurs heures. Pour résoudre le problème de l'indisponibilité de la base de données pendant une restauration, Microsoft s'est unie avec trois importants fournisseurs de SAN (Storage Area Network) - Compaq, EMC, et Hitachi Data Systems (HDS) - pour permettre la sauvegarde et la restauration en mode split-mirror. La restauration split-mirror peut se faire en quelques secondes, réduisant donc considérablement le temps d'indisponibilité de la base de données. Pour tous ceux qui veulent une grande disponibilité de la base de données et ne peuvent pas se permettre le temps d'interruption qu'impose la restauration, la technologie split-mirror offre une solution simple fondée sur le hardware.
Toutes les éditions de SQL Server 2000 possèdent la fonction splitmirror. Contrairement à l'interface de sauvegarde et de restauration bien connue de SQL Server 2000, le procédé split-mirror a besoin de matériel spécialisé et de logiciel tierce partie. Pour effectuer une sauvegarde ou une restauration split-mirror, il faut stocker le contenu de la base de données sur des jeux de lecteurs en miroir, en configuration SAN. Les opérations de sauvegarde et de restauration se déroulent dans le sous-système de stockage sur disque, et donc concernent peu le serveur de base de données SQL Server 2000.
Les deux types de sauvegarde diffèrent également par leur mécanismes sous-jacents. Dans une sauvegarde SQL Server 2000 classique, SQL Server écrit des pages de données sur l'unité de sauvegarde, qui peut être un fichier disque ou un lecteur de bande. En revanche, dans une sauvegarde splitmirror, SQL Server laisse au logiciel et au matériel du fournisseur du sous-système disque la responsabilité du stockage des données.
La sauvegarde split-mirror préserve la disponibilité de la base de données car elle la sauvegarde en quelques secondes. On peut donc se permettre des sauvegardes plus fréquentes. Et la restauration d'une base de données à partir d'une sauvegarde split-mirror est tout aussi rapide. La sauvegarde split-mirror permet pratiquement de se dispenser des ressources du serveur de base de données pour cette opération. De plus, on peut initialiser un serveur secondaire beaucoup plus rapidement qu'avec la méthode de sauvegarde et de restauration SQL Server standard.
Mais n'oubliez pas que la sauvegarde split-mirror demande du matériel et du logiciel spécialisés. Il faut que la base de données soit stockée sur un sous-système disque avec miroir - en principe RAID 10 sur un SAN. En outre, elle nécessite un utilitaire logiciel de gestion de volumes spécialisé pour communiquer avec SQL Server 2000. Il faut donc mettre en balance les avantages de la technologie split-mirror et le coût du logiciel et du matériel système disque qui l'accompagnent.
Lire l'articleOmtool lance Genidocs 1.2
Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.
Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.
Lire l'articleScripter une installation de base de données
par William Sheldon - Mis en ligne le 26/04/02
Le packaging d'une base de données
SQL Server à installer dans le cadre
d'une application personnalisée peut
être difficile. La tâche la plus importante
consiste à déplacer dans de bonnes conditions les tables, procédures, et objets
associés de la base de données ...
D'autres tâches, comme packager la sauvegarde de l'instance de la base de données, présentent un danger supplémentaire, vous empêchant de spécifier de nouveaux comptes utilisateur et le nom du fichier de données primaire. Toutefois, on peut utiliser Microsoft Windows Installer avec un ensemble de scripts VBScript et T-SQL personnalisés pour packager et installer la base de données avec beaucoup d'efficacité. Dans cet article, j'utilise les scripts T-SQL générés à partir de SQL Server 2000. Vous pouvez utiliser l'installation pour créer une base de données SQL Server 2000 ou SQL Server 7.0.
J'ai découvert cette excellente combinaison quand j'ai commencé à utiliser l'outil personnalisé de ma société pour analyser l'utilisation du site Web en temps réel. L'outil, qui s'intègre avec l'AD (Active Directory) du membership service, s'appuie sur les paramètres stockés dans le registre pour définir une connexion de base de données. Mais, comme nous avons utilisé l'outil dans différents environnements, il nous fallait un moyen d'assurer l'homogénéité du paramétrage des composants sur différentes machines, autoriser des noms, des comptes, et des mots de passe de base de données personnalisés, et laisser au DBA le soin de coordonner les composants installés, différentes machines d'entreprise sans être obligé de modifier le registre directement. Nous avons opté pour Windows Installer, qui offre un cadre de configuration commun et englobe un UI pour un paramétrage personnalisé. En combinant l'Installer et les scripts personnalisés, on peut :
• fournir un nom de base de données et
un lieu d'installation personnalisés
• créer des comptes et des mots de
passe personnalisés
• créer les tables et les procédures cataloguées
dans la nouvelle base de données
• attribuer des autorisations de comptes
aux objets créés dans le nouvelle base
de données
• importer des données statiques délimitées
par des virgules, à partir de
l'application
Suivons le processus de création d'un package d'installation conforme aux exigences précédentes et voyons un outil d'installation simple que vous pourrez utiliser pour installer les bases de données SQL Server et créer vos propres packages d'installation personnalisés. Vous pouvez télécharger l'outil modèle sur le site Web : www.itpro.fr; le fichier d'installation contient le fichier SampleDB.msi et le sous-répertoire IKSampleDBFiles, qui contient les fichiers script dont le fichier .msi a besoin. Au lieu d'incorporer les fichiers d'installation source comme un fichier .cab à l'intérieur du fichier .msi, je les ai placés à l'extérieur du fichier .msi dans leur format non compressé afin que vous puissiez remplacer les scripts .vbs et .sql selon les besoins, pour construire vos bases de données personnalisées.
Lire l'articleLe Datamining au travail
par Sanjay Soni, ZhaoHui Tang, Jim Yang, et Kamal Hathi - Mis en ligne le 26/04/02
Le datamining aide à trouver des profils
et des tendances cachés et des informations
de gestion utiles dans de
vastes ensembles de données. Ainsi
renseignées, les entreprises peuvent
améliorer le marketing, les ventes, et
l'assistance client, grâce à une
meilleure appréhension de la clientèle ...
De nombreux problèmes de gestion peuvent être ainsi résolus : voir quels clients on risque de perdre ou découvrir d'autres produits auxquels un certain type de client pourrait s'intéresser. Dans ces scénarios, les principales activités consistent à découvrir des profils inhérents (mais pas toujours évidents) dans les données puis, à faire des prévisions en se fondant sur eux.
E-business oblige, le datamining suscite de plus en plus d'intérêt. De nombreuses sociétés découvrent qu'il a tout pour devenir une composante essentielle de l'architecture informatique et de la stratégie de développement. Comme le datamining concerne l'exploration et l'analyse, par des moyens automatiques ou semi-automatiques, de grandes quantités de données peuvent aider les analystes de gestion à déceler des profils et des règles pertinents. Les sociétés ont accumulé de très vastes bases de données provenant des applications ERP (enterprise resource planning) ou CRM (customer relationship management) et autres systèmes. Les techniques de datamining mettent au travail les données tirées des profils.
Microsoft a introduit le datamining dans SQL Server 2000, dans le cadre d'Analysis Services. En plus, Microsoft s'est alliée à plusieurs fournisseurs de datamining réputés pour créer l'API OLE DB for Data Mining. L'API définit un langage de requête de datamining (OLE DB for Data Mining Query Language) fondé sur la syntaxe SQL. Ce langage traite les modèles de datamining comme un type spécial de table relationnelle et traite les opérations de prédiction comme un genre spécial de jointure. Pour comprendre les termes employés dans cet article, voir l'encadré « Terminologie de Data-Mining ». Les Analysis Services incluent le fournisseur de datamining Microsoft, fondé sur le standard OLE DB for Data Mining. Le nouveau fournisseur comporte deux algorithmes de datamining : Microsoft Decision Trees (MDT) et Microsoft Clustering. Voyons comment chacun d'eux permet de résoudre des problèmes de gestion classiques.
Lire l'articleLes plus consultés sur iTPro.fr
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité