
Actualités Windows NT / 2000 – Semaine 46 – 2002
Actualités du 11 au 17 Novembre 2002
Lire l'article
Sécurisez votre e-mail, 1ère partie
par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.


Optimisation des performances de LPAR sur l’iSeries
par Al Barsa, Jr. et Dwight Mendoza - Mis en ligne le 30/08/02
IBM a doté la V4R4 de LPAR (Logical
Partitioning) pour aider les administrateurs
à regrouper des systèmes, empêcher
la duplication superflue de ressources
système, et alléger le fardeau
administratif. La V5R1 présentait une
amélioration importante : la possibilité
de déplacer des ressources de traitement
(processeurs, capacité interactive
et mémoire) dynamiquement entre
des partitions.
Cette amélioration accroît sensiblement
les performances des systèmes
utilisant LPAR, parce qu'elle permet aux
administrateurs de déplacer ces ressources
là où elles sont le plus nécessaires,
sans pratiquer un IPL des partitions
concernées. Cet article examine
divers aspects des performances de
partition sur un système LPAR et avance
quelques suggestions sur la manière de
planifier une configuration LPAR et de
déplacer dynamiquement les ressources
de traitement pour optimiser
les performances.


Appeller les procédures cataloguées à partir de Domino
par James Hoopes - Mis en ligne le 24/06/02
Quand vos applications Domino interagissent
avec la base de données
iSeries, vous souhaitez des transactions
sûres, fiables et rapides. Mais pour accéder
aux données iSeries depuis
Domino, on utilise en principe ODBC ...
... qui n'est pas toujours rapide ou fiable. Traiter des transactions qui demandent de multiples mises à jour de fichiers, avec ODBC, n'est ni fiable ni facile. Supposons, par exemple, qu'on veuille mettre à jour quatre fichiers pour effectuer une transaction, mais que seules les deux premières mises à jour réussissent. Que faire alors ?
Pour régler ce problème, et d'autres aussi, songez à utiliser les procédures cataloguées de vos applications Domino qui accèdent aux données iSeries. Une procédure cataloguée peut réduire le volume de communications entre votre application et l'iSeries, améliorant du même coup les performances. Vous pouvez aussi écrire des procédures cataloguées cataloguées qui traitent de multiples transactions dans une procédure. Et réduire du même coup le code de traitement d'erreurs dans les applications.
Pour éclairer le concept des procédures cataloguées, nous allons suivre un exemple simple d'application Domino utilisant une telle procédure. (Pour plus d'informations sur les procédures cataloguées, voir l'encadré « Autres lectures ») Commençons par quelques généralités sur les procédures cataloguées.
Lire l'article
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 17 au 23 Juin 2002
Lire l'article
Scripter une installation de base de données
par William Sheldon - Mis en ligne le 26/04/02
Le packaging d'une base de données
SQL Server à installer dans le cadre
d'une application personnalisée peut
être difficile. La tâche la plus importante
consiste à déplacer dans de bonnes conditions les tables, procédures, et objets
associés de la base de données ...
D'autres tâches, comme packager la sauvegarde de l'instance de la base de données, présentent un danger supplémentaire, vous empêchant de spécifier de nouveaux comptes utilisateur et le nom du fichier de données primaire. Toutefois, on peut utiliser Microsoft Windows Installer avec un ensemble de scripts VBScript et T-SQL personnalisés pour packager et installer la base de données avec beaucoup d'efficacité. Dans cet article, j'utilise les scripts T-SQL générés à partir de SQL Server 2000. Vous pouvez utiliser l'installation pour créer une base de données SQL Server 2000 ou SQL Server 7.0.
J'ai découvert cette excellente combinaison quand j'ai commencé à utiliser l'outil personnalisé de ma société pour analyser l'utilisation du site Web en temps réel. L'outil, qui s'intègre avec l'AD (Active Directory) du membership service, s'appuie sur les paramètres stockés dans le registre pour définir une connexion de base de données. Mais, comme nous avons utilisé l'outil dans différents environnements, il nous fallait un moyen d'assurer l'homogénéité du paramétrage des composants sur différentes machines, autoriser des noms, des comptes, et des mots de passe de base de données personnalisés, et laisser au DBA le soin de coordonner les composants installés, différentes machines d'entreprise sans être obligé de modifier le registre directement. Nous avons opté pour Windows Installer, qui offre un cadre de configuration commun et englobe un UI pour un paramétrage personnalisé. En combinant l'Installer et les scripts personnalisés, on peut :
• fournir un nom de base de données et
un lieu d'installation personnalisés
• créer des comptes et des mots de
passe personnalisés
• créer les tables et les procédures cataloguées
dans la nouvelle base de données
• attribuer des autorisations de comptes
aux objets créés dans le nouvelle base
de données
• importer des données statiques délimitées
par des virgules, à partir de
l'application
Suivons le processus de création d'un package d'installation conforme aux exigences précédentes et voyons un outil d'installation simple que vous pourrez utiliser pour installer les bases de données SQL Server et créer vos propres packages d'installation personnalisés. Vous pouvez télécharger l'outil modèle sur le site Web : www.itpro.fr; le fichier d'installation contient le fichier SampleDB.msi et le sous-répertoire IKSampleDBFiles, qui contient les fichiers script dont le fichier .msi a besoin. Au lieu d'incorporer les fichiers d'installation source comme un fichier .cab à l'intérieur du fichier .msi, je les ai placés à l'extérieur du fichier .msi dans leur format non compressé afin que vous puissiez remplacer les scripts .vbs et .sql selon les besoins, pour construire vos bases de données personnalisées.
Lire l'article
De nouveaux outils simplifient la gestion des documents XML
par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard
pour exprimer et échanger des données
de gestion en ligne, et l'iSeries
considère les documents XML comme
un moyen de représenter l'information.
Malheureusement, les éléments
de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent
créés au moyen d'un éditeur de texte,
plutôt laborieusement.Mais voici qu'IBM offre enfin les
outils XML qui faciliteront la vie des développeurs
d'applications. Ces outils
XML font partie des nouveaux produits
WebSphere Studio, qui supportent
tous les types de développement d'applications de gestion et sur le Web.
J'explore ici les outils d'auteur et de
transformation XML dans WSAD
(WebSphere Studio Application
Developer). Pour en savoir plus sur la
place de ces outils dans la famille
WebSphere Studio, voir l'encadré
« Outils de développement de
WebSphere Studio ».

L’heure de la PKI est venue
par Jan De Clercq - Mis en ligne le 16/12/2002
Avec la release de Windows .NET
Server (nom de code précédent
Whistler), c'est le moment d'examiner les
nouvelles possibilités PKI (Public Key
Infrastructure) de l'OS. (Cet article
suppose que vous connaissez l'essentiel
sur PKI et sur le cryptage. Pour un
bref aperçu du PKI .NET Server et des
autres améliorations de sécurité apportées
à .NET Server et Windows XP. Une PKI,
fondée sur une cryptographie asymétrique
(c'est-à -dire, une cryptographie
qui utilise des clés différentes pour le
cryptage et le décryptage), offre de
puissants services de sécurité aux
utilisateurs internes et externes, aux
ordinateurs, et aux applications. De
tels services sont de plus en plus importants dans l'environnement
informatique contemporain.

Actualités Windows NT / 2000 – Semaine 45 – 2002
Actualités du 04 au 10 Novembre 2002
Lire l'article
6 outils essentiels pour dépanner la réplication AD
par Gary Rosenfeld - Mis en ligne le 12/11/02
Beaucoup
d'administrateurs ne sont pas en mesure
de corriger les problèmes qui surviennent
quand de bons répertoires se
gâtent. Malheureusement, la réplication
AD est l'une des fonctionnalités
les moins comprises de Win2K ...
Jamais en retard, votre société utilise
déjà Windows 2000 et Active Directory
(AD). Tout s'est bien passé pendant un
certain temps, mais vous commencez à
vous rendre compte que Win2K ne se
comporte pas exactement comme
Microsoft l'avait promis. Le
temps est donc venu de mieux comprendre
le fonctionnement interne de
la réplication et de découvrir les outils
de dépannage existants.

Le processeur Intel® Pentium® 4 – M pour PC portables
"Le processeur Intel® Pentium® 4 – M pour PC portables pour une informatique nomade ultrarapide. Plus de flexibilité. Plus d’efficacité. Plus de productivité. ‘L’informatique nomade dans les grandes entreprises’.
Lire l'article
.Net passport simplifie la gestion des utilisateurs du e-commerce
par Tao Zhou - Mis en ligne le 05/11/2002
De nombreux sites Web du e-commerce
maintiennent leurs propres
bases de données sur les comptes
client : noms de connexion, mots de
passe et numéros de cartes de crédit.
en résulte que les utilisateurs doivent
gérer de nombreux jeux d'informations
de compte - souvent un jeu distinct
pour chaque site Web qu'ils visitent.
Ceux qui oublient ou perdent la trace du nom d'utilisateur ou du mot de passe qu'ils ont sélectionnés pour un compte de site particulier, préfèrent souvent ne pas y revenir plutôt que de recommencer la corvée d'instauration d'un nouveau compte. De plus, les clients soucieux de confidentialité et de sécurité, auxquels on demande de fournir des renseignements personnels comme leur date de naissance ou leur genre, préfèrent souvent ne pas ouvrir un compte plutôt que de divulguer plus d'informations qu'ils ne le souhaiteraient.
Les gestionnaires de sites e-commerce avisés peuvent attirer les clients - et réduire le casse-tête administratif - par la gestion de l'identité utilisateur. Microsoft .NET Passport est un système de gestion de l'identité utilisateur sur Internet permettant aux utilisateurs d'Internet de n'employer qu'un nom de connexion et un mot de passe pour s'identifier, accéder aux services Web et acheter en ligne sur tous les sites Web participants. Les utilisateurs décident quelle information personnelle ils vont enregistrer sur leurs comptes et quelles informations personnelles ils veulent dévoiler aux sites Web qu'ils visitent. (Le Liberty Alliance Project, un groupe de fournisseurs à l'initiative de Sun Microsystems, développe un système similaire et encourage Microsoft à le rejoindre.) Si vous êtes un développeur ou administrateur de site Web, .NET Passport vous aide à faciliter la vie de l'utilisateur et vous fait gagner du temps grâce à la gestion de l'identité des utilisateurs sur Internet. Quand vous comprendrez ce qu'est .NET Passport et comment il fonctionne, vous pourrez bâtir un site Web de e-commerce qualifié pour .NET Passport, pour mieux servir vos clients et alléger le fardeau de gestion des utilisateurs.
Lire l'article



Quoi de neuf pour IBM eServer i89 ?
IBM annonce sous la référence IBM eServer i890, un nouveau serveur doté d'une technologie de type mainframe et architecturé autour du microprocesseur révolutionnaire IBM POWER4.
L'IBM eServer i890 est capable d'exploiter des applications OS/400, Linux, Windows, Java et Unix. Le noyau Linux prend désormais en charge les applications 64 bits.
Lire l'article
Créer des pages web HTML à partir de documents XML
par David Morris - Mis en ligne le 11/02/2003
L'une des principales difficultés du
déploiement d'un contenu XML sur le
Web vient du fait que l'actuelle génération
de navigateurs supporte XML de
manière très inégale. En transformant
vos documents XML en HTML sur un
serveur, vous pourrez bénéficier de
XML et atteindre une audience Web
bien plus vaste ...En centralisant le traitement
Web sur votre iSeries, vous
pourrez délivrer le contenu Web basé
sur XML d'une manière moins exigente
vis-à -vis du navigateur et fournir des résultats
rapides, fiables et plus homogènes.
Quand un navigateur Web affiche
un document, il formate la sortie
d'après des règles de style. Ces règles
sont soit insérées dans le document,
soit stockées dans une feuille de style
externe. Certains aspects du style de
HTML (tables, paragraphes, listes, par
exemple) sont déjà intégrés dans votre navigateur. Il existe plusieurs types de
feuilles de style externes. Les plus utilisées
et les plus largement supportées
sont les CSS (Cascading Style Sheets),
qui fonctionnent avec des documents
HTML et XML.
Avec XML, vous pouvez aussi utiliser
des feuilles de style XSL (eXtensible
Stylesheet Language). Malheureusement,
les navigateurs qui supportent
un certain niveau d'XSL sont en état de
flux et mettent en oeuvre les derniers
standards XSL de manière irrégulière.
Pour contourner ce problème, vous
pouvez utiliser XML dans un environnement
contrôlé sur l'iSeries. Les deux
types de feuilles de style XSL sont XSLT
(XSL Transformations) et XSL-FO (XSL
Formatting Objects). Cet article se
concentre sur XSLT pour décrire la
transformation de XML en HTML. Pour
plus d'informations sur XSLT, voir
« XSL Transformations (XSLT) Version 1.0 » à http://www.w3.org/tr/xslt et
XSLT Programmer's Reference 2nd
Edition par Michael Kay (Wrox Press
Ltd., 2001).

Les nouveautés de la semaine 48 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 25 Novembre au 01 Décembre 2002
Lire l'articleLes plus consultés sur iTPro.fr
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
- Plus d’identités machines que d’identités humaines en entreprise !
