> Tech
Actualité SQL magazine – sem51

Actualité SQL magazine – sem51

Quest Software a annoncé le lancement d’un programme, de bêta test de LiteSpeed 5.0, son logiciel de sauvegarde et de restauration des bases SQL Server. Ce programme est ouvert aux sociétés clientes des solutions Quest ainsi qu’aux sociétés équipées de SQL Server, désirant y participer. Les nouvelles fonctions de LiteSpeed 5, seront mises en avant […]

Lire l'article
Actu System iNews : Salon Système Serveurs et Applications / Eurêka Solutions

Actu System iNews : Salon Système Serveurs et Applications / Eurêka Solutions

Du 13 au 15 novembre, se tenait au CNIT la 21ème édition du salon Serveurs et Applications, un événement  intégré notamment aux autres salons ERP 2007, MVI-CRM, Business Intelligence, Solutions Demat. Hasard du calendrier, le salon est tombé en plein milieu de la grève des transports publics réduisant le nombre de visiteurs (pas de chiffres […]

Lire l'article
Une question d’intégrité : guide pratique des transactions sur bases de données

Une question d’intégrité : guide pratique des transactions sur bases de données

Le traitement transactionnel est au coeur de la plupart des applications i5. Une application est une opération logique unique qui consiste généralement à lire ou à mettre à jour une ou plusieurs tables de bases de données (plus banalement, des fichiers). Quelle que soit l’action des utilisateurs : saisir des commandes, planifier des réservations d’hôtel, ou exécuter des transactions financières, une application doit être conçue de telle sorte que toutes les transactions satisfassent au test « ACID »« ACID » :
• Atomicité (Atomicity) : Tous les effets d’une transaction réussissent ou tous échouent.
• Cohérence (Consistency) : La base de données reste dans un état cohérent vis-à-vis de ses règles d’intégrité, et cela qu’une transaction s’exécute correctement ou échoue.
• Isolation : Les effets d’une transaction sont isolés des effets des transactions effectuées au même moment par d’autres applications et utilisateurs.
• Durabilité (Durability) : Les effets d’une transaction bien « committed » persistent même en cas de défaillance du système.

Sans la puissance et la sophistication de i5/OS et de DB2, il serait pratiquement impossible de s’assurer que les applications remplissent tous les critères ACID. Heureusement, il est facile d’effectuer des transactions fiables sur le i5 quand les applications bénéficient de la journalisation et du contrôle de commitment : deux fonctions intégrées dans l’architecture i5 depuis le S/38.

Deux de ces critères, la cohérence et la durabilité, sont plutôt simples et assurés automatiquement, pour la plupart, par DB2. Pour maintenir la cohérence de la base de données, DB2 rejette les mises à jour qui violent les contraintes suivantes d’une table : clé primaire, unique, clé étrangère, ou vérification. Les développeurs d’applications n’ont que deux choses à faire :

• Définir les contraintes appropriées sur l’instruction Create Table SQL ou sur la commande CL Add Physical File Contrainst (AddPfCst).
• Ajouter le code applicatif nécessaire pour détecter et traiter les erreurs d’I/O, y compris les violations de contraintes.

La durabilité est instaurée quand une table est journalisée: c’est ce qui se passe par défaut quand on crée une table avec une instruction SQL Create Table. On peut aussi utiliser la commande CL JrnPf pour journaliser une table (ou un fichier physique non-SQL). Quand une table est journalisée, le système écrit une entrée dans un récepteur du journal et l’envoie de force en stockage auxiliaire avant que la table de base de données associée ne soit physiquement modifiée. Quand une table est ouverte sous le contrôle de commitment, le système écrit aussi les entrées du journal pour les opérations commit et rollback.

Si une table est endommagée, vous pouvez récupérer ses mises à jour en restaurant la table à l’aide de la sauvegarde la plus récente puis en appliquant les entrées du journal pour amener la table au niveau de la dernière opération de mise à jour ou de la dernière transaction « committed ». La journalisation des tables est une bonne pratique que l’on devrait appliquer systématiquement pour la plupart des tables de base de données. (Vous trouverez de la documentation sur la journalisation dans la rubrique Systems ManagementIJournal Management dans le V5R4 Information Center.) DB2 prend aussi en charge le principe de « toutes ou aucune » transactions (c’est-à-dire l’atomicité) et plusieurs niveaux d’isolation des transactions. Bien que ce soient des aspects distincts du support des transactions, sur l’i5 ils sont tous assurés par l’environnement de contrôle de commitment i5/OS. Le contrôle de commitment, à son tour, compte sur la journalisation pour garantir le principe « toutes ou aucune » tra

Lire l'article
Des socket SSL à  partir de RPG ? Bien sûr c’est possible !

Des socket SSL à  partir de RPG ? Bien sûr c’est possible !

Les sockets permettent à un programme de communiquer sur un réseau TCP/IP. Toute donnée que vous écrivez dans un socket est fragmentée en paquets et envoyée sur votre réseau ou sur Internet vers l’ordinateur de destination, où elle est reconstituée et lue par un autre programme. Ce genre de communication est la substance même d’Internet : ce sont des milliards d’octets qui circulent de par le monde. Mais il y a un hic. Les octets envoyés sur Internet traversent des dizaines de réseaux, et les ordinateurs qui en font partie peuvent les voir. Pour qu’un envoi reste privé, il faut le crypter !Le standard de cryptage des communications TCP/IP est un protocole généralement connu sous le nom de SSL (Secure Sockets Layer). Cet article donne un aperçu de SSL et vous apprend à utiliser les API GSKIT (Global Secure ToolKit) fournies avec i5/OS pour écrire vos propres applications SSL en ILE RPG.

Lire l'article
Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista

Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista

Quest Software annonce la disponibilité des nouvelles versions de ses solutions de migration Exchange, Quest Migration for Exchange, Quest Archive Manager ainsi qu’un nouveau module Quest MessageStats Report Pack for Archive Manager. Ces nouvelles versions facilitent la migration des principaux environnements de messagerie vers Microsoft Exchange Server 2007. Les solutions Quest permettent d’automatiser et d’accélérer […]

Lire l'article
version 4.0 de UserLock

version 4.0 de UserLock

L’éditeur IS Decisions annonce la disponibilité de la version 4.0 de UserLock, son logiciel de sécurisation des accès aux réseaux Windows.

UserLock permet de limiter ou d’interdire les connexions simultanées (même identifiant, même mot de passe) par utilisateur ou groupe, mais aussi de restreindre les accès par poste (par nom de machine ou plage d’adresses IP).

Lire l'article
Boîte à  outils System iNews : Les DSI à  Hollywood

Boîte à  outils System iNews : Les DSI à  Hollywood

Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]

Lire l'article
Boîte à  outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl

Boîte à  outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl

Q : Est-il possible d’avoir un écran qui se mette à jour lui-même sans que l’utilisateur doive actionner une touche ? R : Oui ! Un fichier écran avec une file d’attente de données qui lui est attachée fait très bien l’affaire. Une instruction EXFMT normale écrit vers un écran puis le lit immédiatement. C’est […]

Lire l'article
Sharepoint

Sharepoint

Microsoft Office SharePoint Portal Server 2003 et Windows SharePoint Services 2.0 s’imposent chaque jour davantage. Qu’est-ce que cela signifie pour un pro de l’informatique tel que vous ? Probablement que l’un de ces outils, ou les deux, vous seront imposés et que vous devrez les administrer et les étendre – si ce n’est déjà fait.Il existe des articles et des livres pour mieux comprendre et gérer SharePoint Portal Server et Microsoft Windows SharePoint Services (que j’appellerai collectivement SharePoint dans le reste de cet article). Vous trouverez aussi des explications sur la manière de tirer parti des nombreux points forts de SharePoint, mais beaucoup moins sur ses faiblesses. Pendant notre pratique de SharePoint, nous avons passé du temps (bien plus que nous ne voulons l’admettre) à trouver les lacunes de SharePoint et à analyser les solutions potentielles. Loin de nous l’intention d’accabler le produit. Mais il nous semble que si vous savez comment contourner quelques-unes des limitations les plus évidentes – en personnalisation radicale, internationalisation ou localisation au niveau du portail et domaine de Search – vous utiliserez beaucoup mieux SharePoint, dès le départ. Microsoft a écouté ses clients avec attention, par l’intermédiaire des divers programmes que la firme sponsorise : le Developer Advisory Council (DAC), le Partner Advisory Council (PAC) et le Technology Adoption Program (TAP). A la suite de quoi, la prochaine version de Microsoft Office, dont le nom de code est Office 12, prendra en compte beaucoup des lacunes signalées. Nous travaillons activement avec la version Office 12 bêta 1 de SharePoint, mais il faut attendre que le produit soit plus mature pour pouvoir en dire plus sur ces améliorations. Par ailleurs, si vous utilisez des versions antérieures à Office 12, vous devez être au courant de ces insuffisances.

Lire l'article
SQL Server 2008 : la plateforme incontournable pour les entreprises

SQL Server 2008 : la plateforme incontournable pour les entreprises

Evolution majeure par rapport à sa version 2005, SQL Server 2008 sera « disséquée » pendant les Microsoft TechDays, au travers de 40 sessions basées autour de 4 grands sujets : • Le premier concerne la « plateforme de données d’entreprises ». L’idée est de montrer que ce produit est taillé pour les besoins les […]

Lire l'article
Windows Embedded/nouveau serveur d’entreprise/Microsoft SharePoint

Windows Embedded/nouveau serveur d’entreprise/Microsoft SharePoint

Microsoft  a annoncé le lancement de Windows Embedded CE 6.0 R2.

Une offre qui s’adresse à tous les développeurs et fabricants d’appareils électroniques souhaitant connecter leurs produits aux ordinateurs sous Windows Vista ou Windows Server 2008, ainsi qu’à d’autres dispositifs.

Lire l'article
Explorer Exchange 2003 Service Pack 2

Explorer Exchange 2003 Service Pack 2

C'est le grand jour ! Microsoft Exchange Server 2003 Service Pack 2 (SP2) arrive. SP2 s’appuie sur l’excellente base de Exchange 2003 et de ses mises à jour SP1 et devrait intéresser la plupart des entreprises. Pour savoir si cette release vous intéresse, le meilleur moyen est de passer en revue les principales nouveautés de Exchange 2003 SP2.

Lire l'article
L’essentiel de la supervision du réseau pour la PME, 1ère partie

L’essentiel de la supervision du réseau pour la PME, 1ère partie

On dit souvent que « Un peu de prévention vaut beaucoup de soins ». C’est particulièrement vrai en matière de supervision de réseau. Le fait de superviser vos serveurs, les applications qu’ils exécutent et vos unités de réseau, peut signaler des problèmes que vous corrigerez avant qu’ils ne touchent vos utilisateurs. En supervisant le réseau et en tenant son historique, vous pouvez tirer de ces données des informations exactes destinées aux utilisateurs, souvent prompts à exagérer la fréquence d’un problème particulier.Il est un autre aspect tout aussi important : en supervisant le réseau, vous savez exactement ce qui s’y passe, qui y accède et quand. Il y a donc deux types de supervision. Dans cet article, j’appelle le premier supervision de l’exploitation et le second supervision de la sécurité. Dans les grandes entreprises, il est fréquent que ces deux genres de supervision soient confiés à processus distincts confiés à l’équipe d’exploitation et à l’équipe de sécurité de l’information.

Mais les petites et moyennes entreprises (PME) tendent plutôt à appliquer un processus de supervision global, pour plusieurs raisons. Indépendamment du budget et des effectifs, les réseaux PME n’ont généralement pas besoin du même niveau de supervision que les grands comptes. Ils fonctionnent rarement à pleine capacité et sont beaucoup plus faciles à maintenir que ceux des grandes entreprises. Enfin, les réseaux PME ne sont pas aussi sophistiqués et n’ont pas besoin du même détail d’analyses et de courbes de tendances, que leurs grandes soeurs.

Dans cette série en deux parties, je recense les divers appareils et systèmes que vous devez superviser dans une PME pour la sécurité et l’exploitation. Dans la 1ère partie, j’indique les sources de supervision de données les plus courantes, y compris les journaux d’événements Windows, Syslog et SNMP ; et, dans la 2e partie, nous construirons l’ossature d’une solution de supervision de réseau au moyen d’outils gratuits ou peu coûteux.

Lire l'article
Actu Windows : Microsoft Security Software Advisor  / Quest Software nommé Microsoft Global ISV Partner of the Year

Actu Windows : Microsoft Security Software Advisor / Quest Software nommé Microsoft Global ISV Partner of the Year

Quest Software annonce qu’il a été nommé à nouveau « Microsoft Global ISV Partner of the Year » pour l’année 2007. Quest Software avait déjà reçu cette distinction en 2004 et a fait partie des nominés en 2005 et 2006. Le trophée partenaire Global ISV de l’année Microsoft est décerné aux éditeurs indépendants de logiciels […]

Lire l'article
Boîte à  outils System iNEWS : Trouver des commandes

Boîte à  outils System iNEWS : Trouver des commandes

Bien que la convention de nommage des commandes OS/400 i5/OS soit logique, il n’est pas facile de trouver le nom approprié. Voici quelques moyens permettant de trouver facilement la commande souhaitée : • Entrer SLTCMD *ALL pour afficher la liste de toutes les commandes • Entrer GO CMDxxxx, où xxxx est un ou plusieurs caractères, […]

Lire l'article
Où sont vos jobs logs ?

Où sont vos jobs logs ?

Les job logs sont des outils intéressants à plus d’un titre : pour déboguer, pour s’assurer qu’un programme a bien fonctionné, ou pour savoir ce qui s’est passé dans un job. Or, avec tous les job logs qui s’accumulent sur le système, il est parfois compliqué de travailler avec eux et de les gérer. La nouvelle commande WRKJOBLOG (Work with Job Logs) facilite ce genre de tâche. Elle offre un nouveau moyen de trouver, afficher et supprimer les job logs en suspens et spoolés sur votre système.Que des job logs soient en suspens n’a rien de nouveau. Le nouvel attribut de job V5R4 Job Log Output (LOGOUTPUT) détermine maintenant comment un job log est produit. *PND, l’une des valeurs possibles de LOGOUTPUT, ordonne au système de différer l’écriture du job log dans un fichier spoolé, quand le job se termine. Par la suite, l’état d’un job avec LOGOUTPUT(*PND) est JOBLOGPENDING plutôt que OUTQ quand un job log est produit pour un job avec un LOGOUTPUT(*JOBEND) ou LOGOUTPUT(*JOBLOGSVR), et le job peut rester dans l’un ou l’autre des états indéfiniment. Les job logs en suspens ont aussi différentes méthodes d’accès à partir des job logs spoolés, et il n’existe aucune interface unique pour travailler avec les deux, ou en tout cas il n’y en avait pas avant la commande WRKJOBLOG.

La commande WRKJOBLOG est l’interface V5R4 qui vous permet de travailler avec des job logs, quel que soit leur état : job logs spoolés (état *SPL tel que dans la sortie WRKJOBLOG) ou des job logs en suspens pour des jobs terminés (état *PND comme dans la sortie WRKJOBLOG). Cet article explore les détails de cette commande et des paramètres connexes.

Lire l'article
20 « armes» ligne de commande pour Windows 2003

20 « armes» ligne de commande pour Windows 2003

Dans l’univers Windows, les utilitaires ligne de commande ne suscitent jamais autant d’intérêt que les utilitaires graphiques. Et même si les outils ligne de commande n’ont cessé de s’améliorer au fil des ans, il faut encore creuser pour les trouver. Pourtant, non seulement Windows Server 2003 aligne fièrement de nouveaux utilitaires ligne de commande, mais Microsoft a aussi amélioré bon nombre des outils de base de Windows 2000 (et même de Windows NT 4.0). Dans la foulée, la firme a ajouté ou amélioré beaucoup des outils de son Download Center.Certes, la ressource ligne de commande est là et bien là, mais elle reste disséminée et peu ou mal présentée. L’encadré « Mettez vos utilitaires ligne de commande à l’oeuvre ! » indique les cinq premiers emplacements où vous trouverez des utilitaires ligne de commande Windows. Dans les lignes suivantes, je parlerai de tous les genres d’outils, des plus polyvalents jusqu’aux utilitaires de dépannage d’AD (Active Directory) et de dépannage de serveur, plus spécifiques. Je divise le propos d’après les origines des outils, en commençant par l’OS de base et en poursuivant avec les Support Tools, le Microsoft Download Center, le Microsoft Windows Server 2003 Resource Kit et même quelques ressources tierces.

Lire l'article
PSLOGLIST

PSLOGLIST

Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.

Lire l'article
Information Builders signe un accord OEM avec IBM

Information Builders signe un accord OEM avec IBM

Information Builders a annoncé la signature d’un accord OEM avec IBM portant sur sa solution de business intelligence WebFOCUS. En effet, IBM a choisi sa solution décisionnelle pour l’intégrer aux plateformes System i. Cette nouvelle offre se présente sous le nom de DB2 Web Query for System i. cette solution, remplace Query for iSeries ou […]

Lire l'article
Actu Windows: Ruby on Rails/environnements hétérogènes/éditeur de solutions de gestion

Actu Windows: Ruby on Rails/environnements hétérogènes/éditeur de solutions de gestion

Ruby on Rails est le nom d’un framework incontournable dans le monde de la programmation Web mais également le titre d’un ouvrage, écrit par Eric Sarrion, publié aux éditions O’Reilly présentant les fondamentaux de cet outil émergent du Web 2.0. Ce manuel de 580 pages, très didactique, introduit les principales notions de Ruby on Rails […]

Lire l'article