> Optimisation
Sur les projets de développement

Sur les projets de développement

 Techniques imparables pour faire échouer un projet de développement (et les 10 remèdes correspondants).

Avez-vous déjà vu le projet d’une équipe de développement échouer parce que ses techniques semblaient condamner l’application aux yeux des utilisateurs ? Voulez-vous éviter les mêmes erreurs ? Apprenez à reconnaître – et à éviter – les pièges courants suivants.

Lire l'article
Migrer vers Active Directory

Migrer vers Active Directory

Après Windows 2000 et l'apparition d'Active Directory, Windows Server 2003 et quelques améliorations significatives dans le service d'annuaire de Microsoft, Windows Server 2008 débarque avec de nouvelles fonctionnalités.Les étapes pour intégrer un contrôleur de domaine en Windows Server 2008 dans un domaine Active Directory sont calquées sur les phases de mises à jour vers Active Directory 2003 depuis 2000.

Lire l'article
Actu Windows semaine 37

Actu Windows semaine 37

Le rendez-vous des professionnels IT se déroulera du 9 au 13 novembre 2009 et abordera les questions de la gestion des identités et des accès au système d’information, ainsi qu’aux administrateurs de messagerie Exchange.La nouvelle édition de Microsoft Tech-Ed Europe 2009 se déroulera très prochainement, à Berlin.

Lire l'article
Contrôlez les ID numériques avec ILM Microsoft

Contrôlez les ID numériques avec ILM Microsoft

ILM Microsoft permet de gérer tous les comptes utilisateurs avec facilité et rapidité. Identity Lifecycle Manager (ILM) fait peau neuve et intègre des nouveautés qui en font un outil utile, même pour les entreprises qui n’ont pas besoin de logiciels de synchronisation des comptes et de gestion des certificats.
Si vous êtes responsable d’un petit réseau, la gestion des utilisateurs est une tâche aisée et sans complications. Mais à mesure que votre réseau se développe, la création et la suppression des comptes utilisateurs, ainsi que la réinitialisation occasionnelle des mots de passe gagnent rapidement en complexité.

Lire l'article
Soyez un Ninja NAC

Soyez un Ninja NAC

Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).

Lire l'article
Mise en oeuvre de Outlook Anywhere

Mise en oeuvre de Outlook Anywhere

Outlook Anywhere est disponible avec Exchange 2007 et Outlook 2007.
 Cette technologie est la suite logique de la technologie initiée avec Outlook 2003 et Exchange 2003 SP2 et qui était nommée RPC over HTTPs. Derrière ces technologies se cache la capacité à connecter à distance un poste qui dispose d’un client Outlook 2003 ou 2007 à un serveur Exchange 2003 ou 2007 en utilisant uniquement des connexions Internet de type Web (http ou https).

Lire l'article
Se synchroniser avec DFSR – Partie 2

Se synchroniser avec DFSR – Partie 2

Une fois que le schéma AD et les serveurs de distribution d’Emily sont mis à niveau, elle est prête à construire son namespace.Tout d’abord, elle écarte le présent namespace en utilisant soit le nouveau snap-in DFS Management, soit l’outil administratif DFS traditionnel.

Lire l'article
Au coeur du processus d’installation de Windows Vista

Au coeur du processus d’installation de Windows Vista

Installer Windows Vista sur son poste : mode d'emploi.
 Terminé les modes textes et modes graphiques de l'installation de Windows, comme avec Windows XP. Terminé le répertoire I386, terminé la commande winnt32.exe, un tout nouveau processus d'installation de Windows fait son apparition avec Windows Vista, basé sur une image système, les fameuses images WIM.

Lire l'article
Visual Studio 2008 en un clin d’oeil

Visual Studio 2008 en un clin d’oeil

Au-delà de quelques corrections d’erreurs, le SP1 promet d’améliorer la productivité des développeurs.
En ce qu’il apparaît comme la version la plus importante pour les développeurs .NET, Microsoft est prêt à lancer le très médiatisé premier Service Pack (SP1) de Visual Studio 2008 et .NET Framework 3.5.

Lire l'article
Administrez votre PME à  l’aide de System Center Essentials Partie 3

Administrez votre PME à  l’aide de System Center Essentials Partie 3

 Découvrez ce mois-ci la suite de notre dossier System Center Essentials.
System Center Essentials vous offre également la possibilité de déployer des logiciels, que nous appellerons Packages à l'aide de son interface. C'est en effet le côté SMS qui ressort ici !

Lire l'article
L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne.
Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne. Pour une personne voyante, rien de plus facile que de naviguer d’une page à l’autre : il suffit simplement de cliquer sur les liens.

Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.

Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.

Lire l'article
Clavier et émulateur sur iSeries Access

Clavier et émulateur sur iSeries Access

 Le clavier 5250 écran vert de System i est différent de tout autre clavier. Pour ceux d’entre vous qui ont un terminal non intelligent avec un clavier 5250, les différences sont évidentes. Le clavier 5250 comporte des touches telles que field-exit, field +, field -, SysRq, Roll-Up, Roll-Down et ATTN.

Si vous utilisez un ordinateur fixe ou portable et un émulateur 5250, comme iSeries Access PC5250, PCOM, ou tout autre émulateur du marché, ces touches 5250 sont évidentes seulement dans la fonction de mapping de clavier du logiciel d’émulation. Je tiens à signaler quelques trucs sympa que vous pouvez faire avec la touche ATTN du clavier 5250 qui, sur iSeries Access, est généralement la touche Esc.

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

On voit que le programme de sortie reçoit les trois paramètres dont nous avons parlé plus haut. Le premier d’entre eux contient une structure de données qu’il convient d’analyser champ par champ. Ensuite l’on définit les champs qui seront utilisés pour stocker les données une fois analysées.Les données sont ensuite analysées au niveau de leurs composantes. Dans cet exemple, un travail supplémentaire consiste à analyser la chaîne de commande et à déterminer le décalage par rapport à la commande. Bien que l’exemple ne nécessite pas ou n’utilise pas cette information, le code est fourni comme un modèle pour écrire vos propres programmes de sortie.

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

CL (Control Language) a toujours comporté des programmes de contrôle de validité et de traitement de commandes. Au fil des ans, IBM a ajouté des programmes concernant les invites : remplacement (override), choix (choice) et contrôle (control), et bien plus. En remontant à la V4R5, IBM a ajouté la prise en charge de programmes de sortie d’analyseur de commandes qui améliorent les possibilités de CL et, plus important encore, la sécurité système.
Deux nouveaux points de sortie sont passés largement inaperçus depuis leur introduction ; pourtant ils ajoutent des possibilités d’audit et de contrôle bien commodes à votre système. La fonction d’enregistrement i5/OS (WRKREGINF) inclut les deux points de sortie de commande CL appelés Command Analyzer Change et Command Analyzer Retrieve. Dans cet article, nous examinons d’abord le point de sortie Command Analyzer Change, qui permet de contrôler l’utilisation des commandes CL, puis nous nous intéressons au point de sortie retrieve, qui permet de superviser l’usage des commandes en temps réel.

Lire l'article
L’essentiel sur les CSS

L’essentiel sur les CSS

Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.

Contenu complémentaire :
Simplifier les applications web avec Ajax, RPG et XSL

Lire l'article
Démystifier l’objet AdminSDHolder

Démystifier l’objet AdminSDHolder

Vous est-il déjà arrivé de définir des permissions sur des objets AD (Active Directory) pour les voir disparaître mystérieusement peu après ? La plupart des administrateurs qui gèrent des AD ont un jour ou l’autre constaté cet étrange comportement.
Quelle pourrait en être la cause ? Des gremlins dans le réseau ? Un administrateur voyou ? Plus prosaïquement, c’est probablement l’objet AdminSDHolder, une fonction d’AD peu connue chargée de protéger certains objets de groupes et utilisateurs privilégiés contre toute interférence.
Nous allons donc examiner le rôle de AdminSDHolder et diverses techniques permettant de modifier son comportement afin d’éviter cette contrariété.


Contenu complémentaire :
 
Diagnostiquer les problèmes de performance d'AD
Site de la CADIM (groupe utilisateur d'Active Directory)
 

Lire l'article
Bien administrer son environnement de messagerie Exchange 2007 (partie 2)

Bien administrer son environnement de messagerie Exchange 2007 (partie 2)

Dans la première partie de ce dossier, nous avons développé les différents rôles d’administration, les outils proposés pas Microsoft, ainsi que la gestion des bases d’administration avec la gestion de l’espace disque, des sauvegardes et la surveillance des journaux d’événements.

Dans cette seconde partie, nous allons voir comment utiliser des outils plus spécifiques comme des scripts Powershell pour simplifier certaines tâches ou encore l’utilisation d’outils pour permettre la résolution de certains problèmes courants.


Contenu complémentaire :

Windows PowerShell et Exchange Management Shell
Le groupe utilisateurs GUE

Lire l'article
La démocratisation de la performance de l’entreprise avec PerformancePoint Server 2007

La démocratisation de la performance de l’entreprise avec PerformancePoint Server 2007

Le système d’information est devenu depuis quelques années un point central pour la croissance des entreprises. Dans un premier temps ces systèmes ont permis de collecter et de traiter l’information tout en optimisant son stockage. Puis dans un second temps, grâce à l’évolution de la puissance des machines, de la capacité disques grandissante, ces données ont pu être croisées et agrégées à des fins analytiques.Nous voyons aujourd’hui fleurir de nombreux projets autour des problématiques « VLDB » (Very Large Data Base). Le traitement de données de masse n’est plus une barrière au grand bénéfice des projets axés sur la Business Intelligence.


Contenu coplémentaire :

Présentation du produit PerformancePoint Server 2007
Les acteurs du décisionnels : http://www.olapreport.com/

Lire l'article
Régler la performance du serveur Web i5/OS

Régler la performance du serveur Web i5/OS

Le fameux « Time is money » des anglo-saxons, devenu chez nous « Le temps c’est de l’argent », s’applique tout particulièrement à votre activité professionnelle sur le Web.
Malheureusement, régler la performance du Web relève plus de l’art que de la science, et l’art ne peut être bousculé. Il faut d’abord trouver tous les paramètres et attributs pertinents. Vous allez donc examiner les écrans passifs et ceux d’iSeries Navigator, vous promener sur la console d’administration WAS (WebSphere Application Server) et vous plonger dans EWLM (Enterprise Workload Manager) pour trouver les bons paramètres.

Mais il vous restera encore à déterminer ce qu’ils doivent être. En effet, ce qui fonctionne bien dans un contexte traditionnel pourrait bien faire le contraire dans votre environnement Web, et la perspective d’ajouter WAS, IBM WebSphere Portal et des bases de données, est suffisante pour vous faire renoncer.

Contenu compémentaire
ISERIES NAVIGATOR : les nouveauté de la v5r4

Lire l'article
Optimisation des bases de données MS SQL Server : les requêtes

Optimisation des bases de données MS SQL Server : les requêtes

En théorie, quelle que soit la façon d'écrire une requête, le SGBDR doit être capable de trouver le moyen le plus efficace de traiter la demande, grâce à l'optimiseur. Mais parce qu'il y a loin de la théorie à la pratique, différentes écritures et différents styles de résolution, alliés à la qualité de l'indexation peuvent donner des temps d'exécution très variés.
C'est pourquoi la maîtrise de la conception de requêtes est un des points clefs de la performance d'une base de données bien conçue. Voyons quels en sont les principes basiques.
Dans un cours que je donne aux Arts & Métiers, je montre comment une bonne indexation alliée à la qualité de l'écriture des requêtes, peut faire varier dans une proportion de plus de 300 le temps d'exécution d'une requête. Je commence l'exercice par une demande simple : écrire une requête SQL permettant de répondre à une question basique, mais en prenant soin d'exprimer différentes solutions, même les plus bizarres.

Outre la solution simpliste, certains y arrivent par une union, d'autres avec des sous requêtes, d'autres encore avec des jeux de CASE... L'exécution brute de toutes ces solutions, donne un coût d'exécution allant du simple au triple. La pose d'un premier index trivial ne donne rien, par manque de sélectivité. Après élimination de cette première tentative, la pose d'un nouvel index montre que les requêtes les plus coûteuses au départ deviennent les plus rapides, alors que celles qui étaient les moins coûteuses à l'origine n'ont rien gagné. Un nouvel essai d'indexation remet toutes les requêtes au même rang qu'au départ, chacune gagnant dans la même proportion et plus que l'indexation précédente.

Enfin, la dernière tentative d'indexation étant la bonne, toutes les requêtes bénéficient d'un gain important, mais certaines bien plus que d'autres. Le clou est enfoncé lorsque l'on choisit de dénormaliser avec une vue. Là, le gain devient gigantesque. Il est voisin de 13 000. Mais il ne prend pas en compte l'effort supplémentaire à faire pour les mises à jour (INSERT, UPDATE, DELETE...).

Cet exercice nous apprend trois choses :
• différentes écritures d'une même requête ne donneront pas forcément les mêmes performances, bien que dans l’absolu, ce devrait être le cas [1]
• rien ne sert de poser un index s'il ne sert pas la requête
• une même requête écrite de différentes manières ne bénéficiera pas des mêmes gains lorsque l’on pose un index J’ajouterai que tout ceci évolue en fonction de la volumétrie des données et des données mêmes !

Tant est si bien qu’il est difficile de trouver de prime abord ce qu’est l’écriture d’une bonne requête. Affirmons cependant qu’une bonne requête est une requête qui sait tirer partie du moteur de requête pour le forcer à calculer un plan de requête dont les étapes sont les plus courtes à traiter.

[1] En fait, nous croyons souvent et naïvement que certaines écritures de requêtes sont identiques. Mais nous oublions souvent l’influence du marqueur NULL, dont le comportement particulier dans différents prédicats oblige le moteur SQL à des constructions parfois fort différentes.

Lire l'article