
Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 23 au 29 Septembre 2002
Lire l'article
Optimisation des performances de LPAR sur l’iSeries
par Al Barsa, Jr. et Dwight Mendoza - Mis en ligne le 30/08/02
IBM a doté la V4R4 de LPAR (Logical
Partitioning) pour aider les administrateurs
à regrouper des systèmes, empêcher
la duplication superflue de ressources
système, et alléger le fardeau
administratif. La V5R1 présentait une
amélioration importante : la possibilité
de déplacer des ressources de traitement
(processeurs, capacité interactive
et mémoire) dynamiquement entre
des partitions.
Cette amélioration accroît sensiblement
les performances des systèmes
utilisant LPAR, parce qu'elle permet aux
administrateurs de déplacer ces ressources
là où elles sont le plus nécessaires,
sans pratiquer un IPL des partitions
concernées. Cet article examine
divers aspects des performances de
partition sur un système LPAR et avance
quelques suggestions sur la manière de
planifier une configuration LPAR et de
déplacer dynamiquement les ressources
de traitement pour optimiser
les performances.

AppDetective for Microsoft SQL Server
Application Security annonce AppDetective for Microsoft SQL Server, solution qui analyse le réseau afin d'évaluer la sécurité des bases de données du réseau et des applications groupware.
Cette solution fournit des simulations d'attaque des bases de données et des audits de sécurité. AppDetective for Microsoft SQL Server supporte SQL Server 2000, 7.0 et 6.x.
Lire l'article
Rechercher un programme dans une pile d’appels
par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances
dictent des techniques de programmation qui,
malgré leur intérêt, sont critiquables
en matière d'intuition, de fiabilité, et
de performances. C'est souvent le cas quand une application a besoin de renseignements
sur des programmes situés
dans la pile d'appel d'un job ...
Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.
Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.
Lire l'article
Optimiser lesperformances disques ATA : 1ère partie
par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs
ATA (aussi appelés IDE) ou SCSI dans
votre système Windows 2000 Professional ? Il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI ...Dans l'article « SCSI and IDE :
Defining the Differences », juin 1997, je comparais le soubassement technique
des diverses variantes des technologies
et expliquais comment utiliser l'une ou
l'autre sous Windows NT.
Depuis cet article, les interfaces
ATA et SCSI (sans parler de NT) ont
évolué et sont aujourd'hui des versions
plus puissantes. Le champ SCSI
s'est élargi pour inclure Ultra2 SCSI,
fibre channel, Ultra160 SCSI et le tout
dernier Ultra320 SCSI, offrant des débits
de transfert de données maximum
de 80 Mbps, 100 Mbps, 160 Mbps et
320 Mbps, respectivement. Mais il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI.

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 10 au 16 Juin 2002
Lire l'article
Du nouveau côté V5R1
Lire deux fichiers dans un programme REXX - Déterminer l'emplacement de la source d'une procédure - Extraire le contenu d'une zone de données distante - Faire surgir une fenêtre DDS afin d'obtenir une entrée utilisateur ou d'afficher un message d'erreur - Déconnexion de session sur Frame Relay - V5R1 Group PTF offre de nouvelles possibilités pour DB2 UDB ...
Est-il possible de lire plus d'un fichier dans un programme REXX ? D'après la documentation que j'ai lue jusqu'ici, je peux spécifier quelque chose du genre LineIn(MyFile). Je travaille sur l'iSeries et le remplacement de Stdln fonctionne bien pour un fichier unique, mais je veux lire deux fichiers pour comparer les possibilités.
Lire l'article
Ma quête du Nirvana informatique : Win2K
par Sean Daily - Mis en ligne le 14/01/2003
En tant que « techno-snob », je néglige
souvent les produits ou les technologies
dont je pense qu'ils seront rapidement
supplantés par des versions
plus étoffées et plus pratiques. Mais je
n'ai pas toujours raisonné ainsi.
Prenons par exemple le cas des PDA ...
Quand les premiers appareils Palm sont arrivés, je me suis empressé d'acheter un PalmPilot d'US Robotics, bourré de connexions pour périphériques et accessoires. La nouvelle technologie était fort séduisante et représentait à mes yeux l'idéal de l'informatique mobile : un appareil portatif sur lequel je pourrais exécuter mes applications quotidiennes importantes.
Bien que le PalmPilot original ait été un petit appareil sympa et révolutionnaire, j'ai rapidement constaté que c'était davantage un jouet qu'un ordinateur, en tout cas en ce qui concernait mes besoins. L'appareil offrait alors un nombre limité d'applications et il ne se synchronisait pas bien avec Windows NT et les applications Windows les plus courantes. (Un logiciel de synchronisation tierce partie était à la fois obligatoire et infesté de bogues.) Tout simplement, les possibilités limitées de l'appareil n'étaient pas suffisantes pour me convaincre de l'utiliser pour mon travail de tous les jours.
Lire l'article

Actualités Windows NT / 2000 – Semaine 45 – 2002
Actualités du 04 au 10 Novembre 2002
Lire l'article
Sécurisez votre e-mail, 1ère partie
par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.

Multi-Tier Code Generator
MIDAR annonce Multi-Tier Code Generator, logiciel qui examine la base de données et crée automatiquement trois projets complets Visual Basic.
Ce logiciel génère automatiquement des scripts SQL Server pour s'interfacer avec le tier VB. Le code VB généré utilise des interface COM. Le logiciel supporte SQL Server 2000 et 7.0.
Lire l'article
.Net passport simplifie la gestion des utilisateurs du e-commerce
par Tao Zhou - Mis en ligne le 05/11/2002
De nombreux sites Web du e-commerce
maintiennent leurs propres
bases de données sur les comptes
client : noms de connexion, mots de
passe et numéros de cartes de crédit.
en résulte que les utilisateurs doivent
gérer de nombreux jeux d'informations
de compte - souvent un jeu distinct
pour chaque site Web qu'ils visitent.
Ceux qui oublient ou perdent la trace du nom d'utilisateur ou du mot de passe qu'ils ont sélectionnés pour un compte de site particulier, préfèrent souvent ne pas y revenir plutôt que de recommencer la corvée d'instauration d'un nouveau compte. De plus, les clients soucieux de confidentialité et de sécurité, auxquels on demande de fournir des renseignements personnels comme leur date de naissance ou leur genre, préfèrent souvent ne pas ouvrir un compte plutôt que de divulguer plus d'informations qu'ils ne le souhaiteraient.
Les gestionnaires de sites e-commerce avisés peuvent attirer les clients - et réduire le casse-tête administratif - par la gestion de l'identité utilisateur. Microsoft .NET Passport est un système de gestion de l'identité utilisateur sur Internet permettant aux utilisateurs d'Internet de n'employer qu'un nom de connexion et un mot de passe pour s'identifier, accéder aux services Web et acheter en ligne sur tous les sites Web participants. Les utilisateurs décident quelle information personnelle ils vont enregistrer sur leurs comptes et quelles informations personnelles ils veulent dévoiler aux sites Web qu'ils visitent. (Le Liberty Alliance Project, un groupe de fournisseurs à l'initiative de Sun Microsystems, développe un système similaire et encourage Microsoft à le rejoindre.) Si vous êtes un développeur ou administrateur de site Web, .NET Passport vous aide à faciliter la vie de l'utilisateur et vous fait gagner du temps grâce à la gestion de l'identité des utilisateurs sur Internet. Quand vous comprendrez ce qu'est .NET Passport et comment il fonctionne, vous pourrez bâtir un site Web de e-commerce qualifié pour .NET Passport, pour mieux servir vos clients et alléger le fardeau de gestion des utilisateurs.
Lire l'article
Plus de distorsion de données
par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes
contenant un prédicat et de celles
contenant une opération de jointure. Apprennez à tenir compte de la distorsion
des données pendant
la conception de la base de
données ...
Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.
Lire l'article
Utiliser une interface HTML et RPG-CGI
par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations
utilisateur sensibles, on dispose,
depuis la V4R1, de listes de validation
(type d'objet *VLD). A l'instar des espaces utilisateur, les
listes de validation ne peuvent être atteintes
qu'au moyen d'API ...
Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.
A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.
L'un des modes d'utilisation des listes de validation consiste à stocker un nom et un mot de passe utilisateur à l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à stocker.
Lire l'article
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.

Windows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 3 au 9 Juin 2002
Lire l'article
Trucs & Astuces : SMTP, Outlook, Windows
Exchange 2000 Server, IIS et le service SMTP -- Norton Antivirus et Outlook XP : EMail protection ? -- Taille du registre Windows 2000 : comment l'augmenter -- Problèmes d'installation de Windows 2000 sur un Compaq Presario -- Lecteurs amovibles et NT4 ...
Lire l'article
Messenger Plus vous tient informé des événements
par Chuck Lundgren
Vous avez lancé votre sauvegarde
et êtes parti en weekend. Tout devrait
bien se passer, mais le fait de ne pas savoir
si la sauvegarde s'est bien terminée
vous préoccupe. Et si un utilisateur
avait oublié de quitter un écran,
laissant ainsi son application ouverte et
ses fichiers verrouillés ? Et s'il n'y avait
pas suffisamment de place sur le volume
de bande pour tout sauvegarder ? ...
MessengerPlus de Bytware offre un système iSeries complet qui supervise les messages ...
Vous avez lancé votre sauvegarde et êtes parti en weekend. Tout devrait bien se passer, mais le fait de ne pas savoir si la sauvegarde s'est bien terminée vous préoccupe. Et si un utilisateur avait oublié de quitter un écran, laissant ainsi son application ouverte et ses fichiers verrouillés ? Et s'il n'y avait pas suffisamment de place sur le volume de bande pour tout sauvegarder ? Et une coupure de courant ? Ou si l'un des innombrables problèmes susceptibles de troubler une sauvegarde s'était produit ? Bien sûr, vous pouvez toujours vous rendre au bureau ou vous connecter à distance pour consulter les messages, mais ne vaudrait-il pas mieux que le système vous signale les éventuels problèmes par pager ou e-mail ?
MessengerPlus de Bytware fournit ce service. Il offre un système iSeries complet qui supervise les messages, réagit à certains d'entre eux, et informe des destinataires de pagers ou de e-mail si des conditions précisées par l'utilisateur surviennent.
Un système iSeries normalement actif génère des milliers de messages chaque jour destinés à plusieurs files d'attente. Il faut donc qu'un produit de messagerie soit capable d'éliminer par filtrage les messages non critiques dans certaines files d'attente, y compris QSYSOPR et QSYSMSG, pour se concentrer sur les problèmes système importants éventuels. MessengerPlus fait exactement cela parce qu'il peut filtrer des messages d'après un certain nombre de critères (par file d'attente, identification, type, ou texte demessage, ou encore niveau de gravité, nom du job, nom d'utilisateur, par exemple).
MessengerPlus peut également superviser les autres ressources du système, comme les journaux de jobs, le journal d'historique (QHST), les files d'attente de jobs, les files d'attente de sortie, les jobs actifs, et le journal d'audit de sécurité. Il peut également consulter les comptes-rendus d'état de configuration et d'état du système. MessengerPlus peut, par exemple, surveiller les jobs actifs et vous alerter si l'un d'eux utilise 90 % ou plus de la CPU, ou bien il peut superviser QHST pour détecter si un job donné a démarré ou s'est arrêté. Il peut aussi superviser des unités TCP/IP, comme des PC et des pare-feu, en leur envoyant des pings à intervalles réguliers. Si une unité ne répond pas au ping, MessengerPlus peut vous en informer par page ou e-mail.
MessengerPlus permet même de créer des superviseurs personnalisés, d'après les besoins propres d'un site. Bytware propose également de nombreux moniteurs préconfigurés pour faciliter le démarrage. Ce sont, par exemple, des moniteurs préconfigurés qui détectent des sauvegardes ratées, des messages associés aux lecteurs de bandes et aux imprimantes, des messages concernant la sécurité, des coupures de courant et des jobs batch utilisant plus de 50 % de la CPU ou dépassant deux heures. MessengerPlus est aussi suffisamment souple pour que les utilisateurs puissent modifier les tâches de supervision préconfigurées.
Lire l'articleLes plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
