> Data
Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.

Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.

Lire l'article
OLAP pour développeurs

OLAP pour développeurs

par Dan Fox - Mis en ligne le 23/10/02
SQL Server 2000 Analysis Services supporte de nombreuses nouvelles options pour OLAP, dans le domaine de l'architecture, de la sécurité et de l'administration; y compris des cubes liés, des cellules calculées, des ensembles nommés, et des cubes partitionnés distribués ...Analysis Services n'a pas oublié les développeurs, en leur permettant de voir des lignes de détails par drillthrough (analyse approfondie) et de laisser les utilisateurs agir sur des cellules dans un cube, au moyen d'actions. Dans les deux cas, ces fonctions offrent des possibilités qui étaient difficiles sinon impossibles auparavant.
Dans cet article, je montre comment les développeurs peuvent s'en remettre à  Analysis Services pour des applications Web en ajoutant le support drillthrough et en mettant en oeuvre des actions.

Lire l'article
Actualités – Juin 2002

Actualités – Juin 2002

Les actualités SQL Server pour le mois de juin

Lire l'article
Multi-Tier Code Generator

Multi-Tier Code Generator

MIDAR annonce Multi-Tier Code Generator, logiciel qui examine la base de données et crée automatiquement trois projets complets Visual Basic.

Ce logiciel génère automatiquement des scripts SQL Server pour s'interfacer avec le tier VB. Le code VB généré utilise des interface COM. Le logiciel supporte SQL Server 2000 et 7.0.

Lire l'article
Le Datamining au travail

Le Datamining au travail

par Sanjay Soni, ZhaoHui Tang, Jim Yang, et Kamal Hathi - Mis en ligne le 26/04/02
Le datamining aide à  trouver des profils et des tendances cachés et des informations de gestion utiles dans de vastes ensembles de données. Ainsi renseignées, les entreprises peuvent améliorer le marketing, les ventes, et l'assistance client, grâce à  une meilleure appréhension de la clientèle ...

De nombreux problèmes de gestion peuvent être ainsi résolus : voir quels clients on risque de perdre ou découvrir d'autres produits auxquels un certain type de client pourrait s'intéresser. Dans ces scénarios, les principales activités consistent à  découvrir des profils inhérents (mais pas toujours évidents) dans les données puis, à  faire des prévisions en se fondant sur eux.

E-business oblige, le datamining suscite de plus en plus d'intérêt. De nombreuses sociétés découvrent qu'il a tout pour devenir une composante essentielle de l'architecture informatique et de la stratégie de développement. Comme le datamining concerne l'exploration et l'analyse, par des moyens automatiques ou semi-automatiques, de grandes quantités de données peuvent aider les analystes de gestion à  déceler des profils et des règles pertinents. Les sociétés ont accumulé de très vastes bases de données provenant des applications ERP (enterprise resource planning) ou CRM (customer relationship management) et autres systèmes. Les techniques de datamining mettent au travail les données tirées des profils.

Microsoft a introduit le datamining dans SQL Server 2000, dans le cadre d'Analysis Services. En plus, Microsoft s'est alliée à  plusieurs fournisseurs de datamining réputés pour créer l'API OLE DB for Data Mining. L'API définit un langage de requête de datamining (OLE DB for Data Mining Query Language) fondé sur la syntaxe SQL. Ce langage traite les modèles de datamining comme un type spécial de table relationnelle et traite les opérations de prédiction comme un genre spécial de jointure. Pour comprendre les termes employés dans cet article, voir l'encadré « Terminologie de Data-Mining ». Les Analysis Services incluent le fournisseur de datamining Microsoft, fondé sur le standard OLE DB for Data Mining. Le nouveau fournisseur comporte deux algorithmes de datamining : Microsoft Decision Trees (MDT) et Microsoft Clustering. Voyons comment chacun d'eux permet de résoudre des problèmes de gestion classiques.

Lire l'article
Actualités – Septembre 2002

Actualités – Septembre 2002

Les actualités SQL Server pour le mois de septembre

Lire l'article
Log Shipping dans SQL Server 2000 (Partie II)

Log Shipping dans SQL Server 2000 (Partie II)

par Ron Talmage - Mis en ligne le 29/04/2002
Quand votre serveur de base de données de production s'arrête - pour cause de maintenance programmée ou d'événement inattendu - il faut être sûr que la base de données est intacte sur un serveur standby. Une opération log shipping bien conçue, qui transfère les journaux de transactions d'une base de données du serveur primaire sur un serveur standby, peut vous procurer cette confiance ...SQL Server 2000 Enterprise Edition et SQL Server 2000 Developer Edition supportent log shipping comme un utilitaire Enterprise Manager intégré. Le Microsoft SQL Server 2000 Resource Kit est livré avec un ensemble de procédures cataloguées non supporté pour log shipping dans d'autres éditions de SQL Server 2000 (pour plus de détails, voir l'encadré « Log Shipping simple dans SQL Server 2000 Standard Edition »), et le Microsoft BackOffice Resource Kit (BORK) 4.5 offre une méthode non supportée de log shipping pour SQL Server 7.0. Dans l'article « Log Shipping dans SQL Server 2000, 1ère partie », j'ai décrit comment installer, reconfigurer et superviser log shipping. Dans cet article, nous allons voir comment changer les rôles des serveurs primaire et secondaire, comment inverser complètement leurs rôles, et où placer le serveur moniteur pour qu'il soit le plus utile possible.

Lire l'article
Log Shipping dans SQL Server 2000 (Partie I)

Log Shipping dans SQL Server 2000 (Partie I)

par Ron Talmage - Mis en ligne le 29/04/2002
Log Shipping augmente la disponibilité d'une base de données SQL Server en copiant et en restaurant les journaux de transactions de la base de données dans une autre base sur un serveur standby. Comme la base de données standby reçoit toutes les modifications apportées à  la base de données originale, elle en est le double exact ...... sauf pendant le court laps de temps de l'opération de copie/chargement. Donc, en cas d'indisponibilité du serveur primaire original, on peut transformer le serveur standby en un nouveau serveur primaire. Quand le serveur primaire original redevient disponible, on peut en faire un nouveau serveur standby - et inverser ainsi les rôles des deux serveurs. Dans les éditions SQL Server 2000 Enterprise et Developer, Microsoft fournit un utilitaire Log Shipping dans Enterprise Manager - dans le cadre du Database Maintenance Plan Wizard. Auparavant, il fallait construire votre propre système Log Shipping ou - dans le cas de SQL Server 7.0 - utiliser les outils de Log Shipping non supportés disponibles dans le Microsoft BackOffice 4.5 Resource Kit. Le nouveau wizard facilite les opérations de préparation, configuration et supervision du Log Shipping de SQL Server 2000. (Pour vérifier les détails techniques de cet article, j'ai utilisé SQL Server 2000 Enterprise Edition avec Service Pack 1 - SP1. Néanmoins, d'après la liste de corrections, SP1 ne corrige aucun des bogues associés au log shipping.)

Lire l'article
Xora présente Xora Platform

Xora présente Xora Platform

Xora présente Xora Platform, série de modules qui fournit aux travailleurs mobiles un accès sans fil aux informations en temps réel à partir de leurs applications d'entreprise.

Il est possible d'accéder aux données au moyen d'un téléphone cellulaire, d'un pager ou PDA.

Lire l'article
Actualités – avril 2002

Actualités – avril 2002

Les actualités SQL Server pour le mois de mai

Lire l'article
Toujours plus sur SQL Server

Toujours plus sur SQL Server

Trucs et astuces pour SQL Server : Créer une propriété étendue dans SQL Server 2000, Extraire certaines lignes dans un resulset, Se connecter programmatiquement avec l’authentification Windows, Eviter d’utiliser datetime comme clé primaire, Capturer une trace SQL, Changer l’ordre de tri dans SQL Server 7.0, Détacher et rattacher des bases de données, Présenter la taille de colonne d’une table ...

Lire l'article
Les fondations du futur

Les fondations du futur

Une interview exclusive de Gordon Mangione, vice-président de SQL Server, à propos de l'avenir et du présent de SQL Server 2000, de l'implémentation de XML dans les systèmes de gestion de base de données, des problèmes d’évolutivité associés à ADO.NET.Tout à fait chez lui dans un bureau le long du même hall où il a commencé sa carrière chez Microsoft voilà 10 ans, Gordon Mangione dirige une équipe SQL Server qui est au coeur de la stratégie .NET de Microsoft. A peine sorti du rôle de vice-président de l’équipe Microsoft Exchange Server, Mangione plonge dans sa nouvelle fonction de vice-président de SQL Server. Dans cette interview exclusive, il parle à Systems Journal de la réussite de SQL Server 2000, construisant une fondation pour le futur avec XML et .NET, et ce qu’apportera la nouvelle release de SQL Server, au nom de code Yukon.

Lire l'article
SQL, 10+1 astuces pour la sécurité

SQL, 10+1 astuces pour la sécurité

par Michael D. Reilly
Les données sont bien protégées par le puissant mécanisme de sauvegarde et de restauration de SQL Server. Si votre stratégie de sauvegarde et de restauration est efficace, sachez qu'en cas de problèmes, vous pourrez redresser la situation avec un minimum d'interruption et de perturbations pour les utilisateurs. Les 11 astuces suivantes permettent de tirer le meilleur parti possible de l'utilitaire de sauvegarde et de restauration qui accompagne SQL Server.

Retrouvez les figures explicatives dans l'édition papier de cet erticle

Lire l'article
Le renouveau des technologies server : les serveurs d’entreprise

Le renouveau des technologies server : les serveurs d’entreprise

par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à  celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.

Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à  l'adresse http://www.microsoft.com/servers.

Lire l'article
10 astuces de réglage pour 90 % de gains de performances

10 astuces de réglage pour 90 % de gains de performances

par Kalen Delaney
La règle des 90/10 pour les performances de SQL Server :
Le réglage de Microsoft SQL Server 2000 et de SQL Server 7.0 pour doper les performances peut être ardu mais, le plus souvent, on peut obtenir d'importants avantages en contrepartie d'un effort minime.

Lire l'article
Comment suivre un événement à  la trace

Comment suivre un événement à  la trace

par Itzik Ben-Gan
Tracez les problèmes de base de données avec les puissants outils de suivi inclus dans SQL Server 7.0 Suivre à  la trace les requêtes des clients et les réponses du serveur n'est pas chose facile avec les versions de SQL Server antérieures à  la version 6.5. Un outil de suivi freeware, appelé SQLEye, analyseur de trames réseau ODS (Open Data Services) peut permettre de s'en sortir mais il est difficile à  configurer et compliqué à  utiliser, même pour des opérations de suivi de base.

SQL Server 6.5 a apporté un outil graphique, SQL Trace, facilitant l'utilisation de SQLEye. SQL Trace, qui peut sauvegarder ses résultats dans un fichier trace ou un fichier script SQL, peut gérer un nombre limité d'événements et de filtres ; il indique également, par exemple, les instructions SQL passées par un client et les procédures cataloguées exécutées par le serveur. En revanche, on ne pourra pas savoir ce qui se passe à  l'intérieur du serveur. On ne saura pas par exemple quelles procédures cataloguées ont été appelées par d'autres procédures cataloguées, ou quand une connexion a mis en place ou libéré un verrouillage (à  moins d'utiliser SQL Server 7.0).

Profiler capture des informations détaillées à  propos des événements se produisant sur le serveur

Les puissantes fonctions de suivi de SQL Server, et en particulier de son nouvel outil de traçage, SQL Profiler, améliorent les fonctionnalités de SQL Trace et introduisent de nouvelles fonctions de suivi, d'analyse et d'optimisation de SQL Server. Profiler capture des informations détaillées à  propos des événements se produisant sur le serveur. Cela permet ainsi de passer dans les coulisses du problème ; on peut découvrir les requêtes aboutissant à  un blocage, les raisons de la lenteur de certaines requêtes, les opérations effectuées dans une procédure cataloguée, etc... Non seulement peut-on déterminer si un événement s'est produit, mais on peut également analyser les opérations ayant conduit à  cet événement. Outre l'interception des requêtes client et des réponses du serveur, Profiler enregistre les événements générés par les composants internes du serveur.

La configuration d'une trace Profiler de base est relativement simple. Mais on peut rapidement se retrouver noyé dans la masse des données générées par cet outil. Profiler résout le problème en fournissant des filtres permettant de contrôler la quantité et le type des données incluses dans le suivi. Le présent article permet de se familiariser avec SQL Profiler, et montre comment définir graphiquement une trace. L'encadré "Boîte noire SQL Server", décrit la fonction Flight Recorder de SQL Server, qui trace les 100 dernières requêtes. L'article "Résolution de problèmes avec SQL Profiler", analyse plus en détail les fonctions de suivi de Profiler et de SQL Server.


Boîte noire SQL Server


Les traces permettent d'analyser le comportement du système. Toutefois, l'analyse d'un problème donné peut se révéler difficile, car les événements ayant conduit au problème se sont déjà  produits. Pour parer à  toute éventualité, on peut créer une trace qui fonctionne en tâche de fond et de façon permanente. En plus de consommer des ressources systèmes, une telle trace génère trop d'informations difficiles à  analyser efficacement. Une autre alternative consiste à  essayer de reproduire le problème. Cependant, la solution la plus simple consiste à  utiliser la fonction Flight Recorder de SQL Server, qui enregistre les 100 dernières requêtes traitées. Les informations de Flight Recorder sont particulièrement utiles lorsque le système s'arrête brutalement.

Pour démarrer Flight Recorder, exécutez la procédure cataloguée étendue xp_trace_setqueryhistory 1. Cette procédure démarre automatiquement la fonction Flight Recorder à  chaque fois que SQL Server démarre. Pour arrêter la trace, exécutez xp_trace_setque

Lire l'article
Le triple objectif du commerce électronique

Le triple objectif du commerce électronique

par Nahid Jilovec
Le succès du e-business est subordonné à  un plan d'action à  trois volets : retenir, élargir et étendre Décider comment intégrer le commerce électronique dans une organisation peut s'avérer être une entreprise très décourageante. Avant même d'envisager la création ou l'achat d'une solution, il est indispensable de définir précisément les futures fonctions des applications de commerce électronique.
Celles-ci peuvent varier considérablement en fonction de la nature de l'entreprise, mais les programmes d'action de commerce électronique doivent se fonder sur trois principes de base : élargir la marge de manoeuvre des employés, retenir les clients et étendre l'entreprise.

Lire l'article
Gérer des hiérarchies

Gérer des hiérarchies

par Itzik Ben-Gan
Avec des déclencheurs et T-SQL, on peut mettre sur pied une solution de gestion des données hiérarchiques fonctionnelle, et qui assure sa propre maintenance. Une start-up Internet attire Andrew vers un nouveau poste ; Steven et Michael, qui étaient sous sa responsabilité, ont besoin d'un nouveau manager. Super Janet prend Steven et Michael sous son aile bien qu'elle supervise déjà  directement Robert, Laura et Ann Robert, à  son tour, va diriger sa propre équipe. Mais récemment, Robert a commencé à  chercher un poste proposant des horaires plus attrayants et un meilleur salaire. Si Robert quitte la société, qui va chapeauter David, Ron et Dan, sans compter James, l'assistant de David ? Et, plus important encore, comment le service informatique va-t-il répercuter tous ces changements de managers dans l'organigramme de la société ?

Les structures hiérarchiques, également appelées arbres, présentent des dépendances hiérarchiques entre leurs membres. Une structure hiérarchique classique est constituée d'un organigramme décrivant les relations entre les employés d'une entreprise. Un manager est chargé de superviser certains employés, ces employés peuvent à  leur tour être chargés de gérer d'autres employés, etc…

Ni, le langage SQL, ni SQL Server ne dispose d'un support intégré pour ces structures hiérarchiques

Ni, le langage SQL, ni SQL Server ne disposent d'un support intégré pour ces structures hiérarchiques. Alors, comment traiter les hiérarchies avec des systèmes de gestion de base de données relationnelle (SGBDR), tels que SQL Server ? Considérez la figure 1, qui montre un organigramme simple. On remarque que chaque employé a un supérieur hiérarchique, sauf Nancy qui est la responsable au niveau le plus haut. La façon la plus courante de représenter une telle structure dans une base de données relationnelle est d'utiliser des paires de colonnes : une colonne comportant les ID des employés (les enfants) et l'autre, les ID de leurs managers (les parents). Le problème avec cette solution est que Nancy n'a pas de supérieur hiérarchique, mais qu'il faut tout de même mettre une valeur dans sa colonne Manager ID. Pour résoudre ce problème, il suffit de mettre un NULL dans la colonne Manager ID. Une autre solution serait d'enregistrer l'ID de Nancy dans la colonne Manager ID et faire ainsi de Nancy son propre chef.

Pour bien voir comment maintenir les hiérarchies avec SQL Server, créez une table simple contenant les informations concernant les employés de l'organigramme de la figure 1. On peut alors utiliser des déclencheurs, des requêtes T-SQL et des procédures cataloguées pour suivre une ID d'employé, un nom d'employé, une ID de manager et le salaires de l'employé et de son supérieur hiérarchique lorsqu'un nouvel embauché rejoint la société, change de poste dans l'entreprise, ou lorsqu'il quitte la société. Pour les besoins de notre exemple, utilisez NULL comme valeur de l'ID du manager de Nancy.

Lire l'article
Les fonctions définies par l’utilisateur

Les fonctions définies par l’utilisateur

par Robert Vieira
Maîtrisez les UDF de SQL Server 2000 J'ai commencé à  travailler avec SQL Server en version 6.0. Bien que j'aie antérieurement déjà  utilisé le langage SQL en environnement VMS en 1989, la majeure partie de mon expérience relative aux bases de données s'était déroulée dans un environnement de fichiers plats. J'ai été étonné de constater que les opérations sur les enregistrements de type curseur ne me manquaient pas autant que la capacité de définir simplement des fonctions. Avec SQL Server 2000, je peux enfin créer des UDF (User-Defined Functions : fonctions définies par l'utilisateur) utilisables non seulement dans les scripts, mais aussi en ligne dans des instructions DML (Data Manipulation Language). SQL Server 2000 possède deux types d'UDF. Le premier type renvoie une valeur scalaire et le second des tables. Dans le présent article, je présente des exemples de chacun des deux types et décris brièvement la manière d'utiliser les UDF dans des applications SQL Server 2000.

à€ bien des égards, les UDF ressemblent à  des procédures cataloguées

Lire l'article
Configuration des sécurités de SQL Server 7.0 et de IIS

Configuration des sécurités de SQL Server 7.0 et de IIS

par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion. L'utilisation des configurations par défaut rend l'installation de Microsoft IIS et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les gens utilisent IIS avec des pages Web qui se connectent à  SQL Server via des liens ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est pas la plus efficace. Dans cet article, je présente quelques astuces que l'on peut utiliser pour améliorer les sécurités et la connexion à  SQL Server.

On a deux possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode Windows NT et le mode mixte

Abordons avant tout les différentes possibilités d'authentification. On a deux possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode Windows NT et le mode mixte. Microsoft recommande fortement l'authentification NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à  l'installation. Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document) contient plus d'informations sur la mise en place des authentifications. Les outils de piratage disponibles sur le Web permettent à  tout employé malhonnête, depuis l'intérieur de vos firewalls, ou à  n'importe qui capable de passer ces firewalls, de remplacer le mot de passe de votre compte administrateur, de se connecter, de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL Server reste active, on permet à  un intrus potentiel d'acquérir le contrôle total de la base de données. La réponse officielle de Microsoft à  cette vulnérabilité est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser SQL Server avec une authentification NT, il faut d'abord créer des comptes NT que les pages Web pourront utiliser, puis donner les autorisations SQL Server dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent anonymement. Après avoir rendu les pages Web compatibles avec l'authentification NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT. Faites ces modifications sur votre serveur de développement dans un premier temps, et, après vous être assuré que la configuration fonctionne correctement, reproduisez ce processus sur les serveurs de production.

Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise des objets de connexion que l'on a intégrés à  des DLL, et que l'on a installé ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le travail sera plus facile que si on a codé les connexions dans chaque page Web. Il ne vous reste plus alors qu'à  modifier le code source pour utiliser une chaîne de connexion sécurisée, recompiler le code et mettre à  jour le composant MTS.

Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut vous faire gagner du temps.

Optimisez les sécurités et la connexion à  SQL Server et IIS

Voici un résumé des choses que l'on peut mettre en oeuvre pour optimiser la sécurité et la connexion à  SQL Server.

1. Utiliser des authentifications uniquement Wi

Lire l'article