
Actualités de la semaine 4 – Windows IT Pro – 2005
Toutes les Actualités du 24 au 30 Janvier 2005
Lire l'article
News Exchange : Semaine 20 – 2005
Toutes les actualités de Mai 2005 pour Exchange Server
Lire l'article
Trucs & Astuces iSeries : IFS, Query
Les trucs & astuces de la semaine du 2 au 8 Mai 2005
Lire l'article
Apeller des programmes iSeries dans un monde sans-fil
par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004
IBM Toolbox for Java 2 Micro Edition fait l'affaire
La possibilité de travailler n'importe où est un souhait des utilisateurs et une
réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on
peut désormais travailler en déplacement. Une application exécutée sur un appareil
sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en
accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient
un mécanisme de synchronisation.
On téléchargeait périodiquement des données
à partir d'un serveur distant, on les
traitait offline puis on retransférait vers le
serveur les données modifiées. Mais, cette
technique contraint les utilisateurs à penser
différemment et n'a pas remporté un
grand succès.
La synchronisation était imposée par la
lenteur des connexions sans fil, d'environ
19,2 Kbps. Mais aujourd'hui, les vitesses
sans fil atteignent facilement 128
Kbps sur des réseaux cellulaires et 10 Mbps
ou plus pour la Wi-Fi dans des sites sans fil
baptisés « points chauds », comme des aéroports
et des cafés. Cette nouvelle bande
passante autorise des applications sans fil
entièrement interactives. Malgré les limitations imposées par les facteurs de forme
des unités, il est possible de construire des applications sans fil simples pour les utilisateurs.
Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les
plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre
le principe de fonctionnement de ToolboxME et savoir de quelles API vous
disposez. Ensuite, vous ajouterez des appels ToolboxME à vos applications existantes
pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation
qui sert actuellement pour votre interface desktop peut constituer le socle
des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication
de code.

UDM : le meilleur des deux mondes
par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Juin 2004
Le nouveau modèle d'Analysis Services combine le meilleur du reporting relationnel et
du reporting OLAP
La prochaine version d'Analysis Services, fournie avec la nouvelle mouture de
SQL Server (Yukon), regroupera les meilleurs aspects de l'analyse OLAP traditionnelle
et du reporting relationnel dans un modèle dimensionnel unique, UDM
(Unified Dimensional Model), à même de couvrir les deux catégories de besoins.
Par rapport aux accès directs liés aux bases de données relationnelles, la technologie
OLAP procure de nombreux avantages aux analystes ...Le modèle de données dimensionnel
d'OLAP permet de comprendre, de parcourir et d'explorer facilement
les données. Par ailleurs, sa fonction de précalcul des données agrégées permet de
répondre rapidement aux requêtes ad hoc, même sur des volumes de données importants.
Un moteur analytique prenant en charge le langage d'interrogation MDX
(Multidimensional Expression) vous permet d'effectuer des calculs analytiques. Par
ailleurs, le modèle de données d'OLAP inclut des métadonnées riches, grâce auxquelles
il est par exemple possible d'utiliser des noms orientés métier conviviaux.
Toutefois, le reporting s'appuyant directement sur la base de données sous-jacente
demeure avantageux. OLAP, qui est traditionnellement structuré autour de
schémas en étoile ou en flocon, ne gère pas les relations complexes arbitraires pouvant
exister entre les tables. Le reporting à partir de la base de données sous-jacente
permet de manipuler un schéma flexible.
Les cubes OLAP exposent également les
données dans des hiérarchies prédéterminées,
ce qui rend inenvisageable de véritables
requêtes ad hoc sur des tables comportant
des centaines de colonnes. L'accès
direct au référentiel relationnel signifie
que les résultats sont en temps réel, qu'ils
reflètent toutes les modifications au fur et
à mesure qu'elles sont apportées et que
vous pouvez explorer les données jusqu'au
niveau de détail le plus poussé. De
surcroît, le fait de ne pas introduire un référentiel OLAP distinct est synonyme
d'économies en termes de gestion et de coût total de possession (TCO). Le tableau
1 compare les avantages du reporting relationnel et du reporting OLAP.
De nombreux outils de reporting relationnel essaient d'exploiter certains avantages
procurés par OLAP en fournissant un modèle de données orienté utilisateur
au-dessus de la base de données relationnelle et en réacheminant l'accès au reporting
à travers ce modèle. Ainsi, les nombreuses entreprises qui ont besoin du reporting
OLAP et du reporting relationnel finissent toutes avec de multiples outils de reporting, chacun avec des modèles propriétaires, des
API et des outils utilisateurs finaux distincts. Cette duplication
des modèles aboutit à une architecture hétérogène
complexe. En revanche, le nouveau modèle UDM d'Analysis
Services combine le meilleur des approches OLAP et relationnelle
afin d'étendre les fonctionnalités et la souplesse
d'utilisation du reporting.

SQL Server Actualités – Semaine 11 – 2005
Les actualités SQL Server pour le mois de Mars 2005
Lire l'article
Jouons avec le shell sur l’iSeries
par Tim Massaro - Mis en ligne le 9/03/2005 - Publié en Avril 2004
Quand seule une ligne de commande fait l'affaire
Reconnaissons-le : une interface
ligne de commande est parfois essentielle.
Les développeurs iSeries ont
joui pendant longtemps de la puissance
et de la facilité d'utilisation de
l'interface ligne de commande du système.
Les fonctions innovantes de CL
(Command Language) de l'OS/400 - y
compris l'invite de commande dynamique,
l'aide sensible au curseur et
même un schéma de nommage de
commande extrêmement homogène -
rendent cet environnement productif
pour tout utilisateur iSeries ...Au cours des dernières années, au
fur et à mesure que l'OS/400 s'est
diversifié, l'équipe iSeries d'IBM a produit
de nouvelles options d'environnement
ligne de commande. Ces
environnements d'interface de commande
supplémentaires sont du genre
Unix (mais l'iSeries supporte aussi les
environnements ligne de commande
System/36/38). Un shell Unix est un
programme placé dans une boucle en
attente d'une entrée de l'utilisateur,
similaire au fonctionnement du
Command Entry Screen. Le shell interprète
une commande quand la touche
Entrée est actionnée, l'exécute et revient
dans la boucle en attente d'autres
entrées. Vous pouvez combiner les instructions
shell sous forme de scripts,
qui sont comme des programmes CL
mais interprétés en temps réel, sans
compilation. Sur l'iSeries, les shells
sont particulièrement commodes pour
les développeurs migrant d'autres systèmes
ou pour ceux qui travaillent avec
l'IFS ou dans le QShell ou dans des environnements
PASE.
Le premier shell OS/400 à apparaître
a été l'environnement QShell
(QSH), qui remonte à la V4R2. Destiné
initialement pour que l'OS/400 soit
compatible avec les standards POSIX
et X/Open, cet environnement est une
option gratuite de l'OS/400 (option
30). On accède à l'environnement avec
la commande STRQSH ou, plus simplement,
QSH, à partir du Command
Entry Screen traditionnel. QShell est
compatible en amont avec les scripts
shell Bourne et supporte bon nombre
des fonctions utilisées par les scripts
shell Korn et shell Bourne Again.
Est venu ensuite l'environnement PASE, apparu à l'origine en V4R4. PASE
(qui signifie Portable Application
Solutions Environment) est l'environnement
d'exécution qui permet à
de nombreuses applications AIX de
fonctionner sans modification dans un
environnement natif iSeries. A partir
de la V5R2, PASE est fourni gratuitement
avec l'OS/400. Il est aussi, en option,
installé. Pour installer PASE à partir
de l'écran Go LICPGM, choisissez
l'option 33 (5722SS1 - Portable Application
Solutions Environment). Vous
pouvez invoquer le PASE Shell via CALL QP2TERM. PASE supporte trois types
de shells Unix. Il adopte par défaut le
shell Korn (ksh), mais les utilisateurs
peuvent aussi choisir le shell Bourne
(bsh) et le shell C (csh). De précédents
articles d'iSeries Network ont fourni
des informations sur ces divers shells
(voir l'encadré « Ressources shell
iSeries »). Ces articles, combinés à une
vaste information sur les scripts shell
sur le Web et dans des ouvrages techniques
spécialisés, vous donneront les
moyens d'utiliser ces divers shells.
Dans cet article, je me concentre sur
deux nouvelles améliorations : le support
PTY et le support AWT natif.
Quoique d'apparence mineure, ces
deux fonctions faciliteront la vie des
nombreux fans des scripts shell. Je présente
aussi une rapide démonstration
montrant OS/400 Java supportant la
démo AWT généralement connue sous
le nom de SwingSet.



Les nouveautés de la semaine 4 – Windows IT Pro – 2005
Tous les nouveaux produits du 24 au 30 Janvier 2005
Lire l'article
Live Communications Server 2005
Présentée comme une mise à jour disponible depuis le 13 Mai sur le site de Microsoft, la version 5.1.0680 permet d'utiliser Live Communications Server 2005.
Disponible en anglais uniquement, la version française devrait être disponible en Juin.
Lire l'article

Optimiser les réseaux Wi-Fi
par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004
Traquez et éliminez les bogues
du réseau sans fil
La plupart des spécialistes des réseaux sans fil vous diront
qu'il est plus facile de les mettre en oeuvre que de les
faire fonctionner correctement. Il est vrai que l'agrément du
Wi-Fi se paye par une complexité accrue, une fiabilité
moindre, et une sécurité approximative. Tous ces facteurs
font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence
radioélectrique), il est encore plus important d'avoir
un plan de dépannage systématique qu'avec un réseau câblé.
Avec une bonne organisation, les bogues du Wi-Fi peuvent
être trouvés et détruits, mais il faut pour cela certaines
connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître
quelques techniques de diagnostic de base, savoir quels facteurs
de la conception Wi-Fi peuvent causer des problèmes,
acheter quelques outils de dépannage, et apprendre
quelques astuces. Ajoutez-y quelques outils logiciels peu
onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

Types de documents XML
par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004
XML est devenu un outil d'interopérabilité
vital et un composant essentiel
de nombreuses applications. Visual
Studio .NET l'utilise en tant que principale
infrastructure de programmation
pour les communications intra-objets
et pour la création de fichiers de projet ...Voici les sept types de documents
XML utilisés le plus fréquemment par
les développeurs dans les applications
de base de données SQL Server.

Gestimum PME V3
GESTIMUM, éditeur d'une offre alternative de gestion intégrée destinée aux PME & PMI, filiale du Groupe EBP, lance GESTIMUM PME V3.
S'appuyant sur la technologie Microsoft SQL Server Mode Client/Serveur, GESTIMUM PME V3 se caractérise par sa richesse fonctionnelle, sa simplicité d'utilisation ses capacités inégalées de personnalisation et son ouverture sur les autres applications de l'entreprise.
Lire l'article
Désactiver les extensions de schémas
par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004
Windows 2003 simplifie le processus
Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut
au schéma de base (c'est-à -dire, la version du schéma qui accompagne
Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a
toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune
méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient
aimé utiliser AD pour stocker des informations à caractère interne.
Toutefois, on peut désactiver certaines
classes et attributs dans Win2K. Mieux encore,
Windows 2003 permet de désactiver
la définition d'une extension afin que cette
dernière semble disparaître de l'AD. Après
quoi on pourra réutiliser des éléments
(IDAPDisplayName, ObjectIdentifier - OID,
par exemple) à partir de l'extension désactivée.
Cependant, la désactivation d'une extension
de schéma d'AD exige le même soin et la même planification que la
création d'une extension. Il faut
prendre en compte plusieurs facteurs,
y compris la raison pour laquelle vous
voulez désactiver l'extension, la
conception originale et l'implémentation
de l'extension, quelle version
d'AD vous utilisez (c'est-à -dire, Windows
2003 ou Win2K) et en quel mode
(on dit aussi niveau fonctionnel) vous
utilisez AD. (Dans Windows 2003, les
niveaux fonctionnels du domaine et de
la forêt déterminent les fonctions AD
disponibles. Le niveau fonctionnel dépend
des OS sur lesquels vos DC (domain
controllers) fonctionnent. Vous
ne pouvez configurer le niveau fonctionnel
de la forêt Windows Server
2003 que quand tous les DC d'une forêt
utilisent Windows 2003. Ce niveau
vous donne accès aux fonctions AD les
plus nouvelles. (Pour plus d'informations
sur les niveaux fonctionnels, voir
l'article Microsoft « HOW TO: Raise
Domain and Forest Functional Levels
in Windows Server 2003 », http://
support.microsoft.com/?kbid=322
692.). Après avoir déterminé les ramifications
et complications dues à la
désactivation de l'extension, vous pouvez
utiliser ADSI Edit, le snap-in
Microsoft Management Console
(MMC) Active Directory Schema
(schmmgmt.dll), un fichier LDIF
(Data Interchange Format) LDAP
(Lightweight Directory Access
Protocol), ou un script pour exécuter
la tâche.
Avant de poursuivre la lecture de
cet article, il faut bien comprendre le
principe de fonctionnement du
schéma. Pour en savoir plus sur les
schémas: terminologie, mécanisme et
création des extensions, voir l'article « Faites le grand saut en étendant le
schéma AD » Janvier 2002 ou www.itpro.
fr .

UDTF SQL, première partie
par Michael Sansoterra - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Les UDTF (User-Defined Table Functions) offrent trop d'avantages pour qu'on les ignore
Pour le plus grand bien de la communauté
iSeries, IBM améliore continuellement
les UDF (User-Defined
Functions) introduites dans SQL
V4R4 pour iSeries. Ces UDF permettent
aux programmeurs de construire
des fonctions scalaires personnalisées ...La V5R2 leur donne le
moyen de construire un autre genre
de fonctions appelé UDTF (User-
Defined Table Function). Contrairement
à une UDF scalaire, qui accepte
des paramètres de zéro ou
plus et renvoie une valeur unique,
l'UDTF peut accepter des paramètres
zéro ou plus et renvoyer une
table de résultats à part entière.
Comme une UDTF renvoie une table
de résultats, les programmeurs peuvent
l'utiliser comme une table normale
ou la visualiser dans une instruction
Select, dans la clause From
d'un subselect, ou dans une déclaration
de curseur. (Une UDTF ne peut
pas être référencée comme cible
d'une instruction Update, Insert ou
Delete.)
Vous pouvez utiliser soit SPL
(SQL procedural language), soit un
langage évolué, comme ILE RPG,
pour mettre en oeuvre une UDTF.
Les UDTF écrites en SPL sont appelées
« UDTF SQL » et celles qui sont
écrites dans un langage évolué (HLL)
sont appelées « UDTF externes ». En
général, les UDTF SQL sont utiles
pour extraire des données d'une
base de données DB2, tandis que
elles conviennent bien pour extraire
des données d'autres sources, même
si des UDTF externes peuvent aussi
extraire des données de DB2. Pour
l'instant, nous n'examinerons que
les UDTF SQL. Rappelons qu'à partir
de la V5R2, le kit de développement
SQL 5722ST1 n'est plus nécessaire
pour écrire du code SPL.
Comme avec les UDTF scalaires
SQL, l'instruction Create Function
mène une double action : elle compile
le code de l'UDTF et elle enregistre
le nom, les paramètres et la valeur
de renvoi de l'UDTF avec la base
de données. La figure 1 montre une
UDTF simple qui extrait toutes les
commandes d'un client des tables
Orders et OrdersArchive.
Pour invoquer une UDTF dans une instruction SELECT, spécifiez le
nom de la fonction et ses paramètres
de la manière suivante :
Select * From Table(GetCustomerOrders ('ACME_HDW')) As CustOrders Order By OrderValueSi l'interrogation concerne une UDTF, vous devez placer le nom UDTF entre parenthèses dans le mot-clé Table. Vous devez aussi indiquer un nom de corrélation en utilisant le motclé As pour donner à l'UDTF un nom unique dans l'instruction.
La figure 1 montre comment, pour des UDTF SQL, vous pouvez diviser l'instruction Create Function en deux parties : la définition de la fonction et l'implémentation de la fonction. La définition de la fonction va des mots-clés Create Function jusqu'à la fin de la phrase Set Option. L'implémentation de la fonction est spécifiée entre les mots-clés Begin et End.
Pour démarrer la partie définition, l'UDTF reçoit le nom GetCustomer- Orders, qui est référencé dans la clause From d'une instruction Select. Après le nom, spécifier les éventuels paramètres d'entrée dont l'UDTF a besoin pour extraire les données désirées. Dans cet exemple, le CustomerID est déclaré comme un paramètre d'entrée appelé parmCustomerID.
Le mot-clé Returns Table distingue une UDTF d'une UDF scalaire parce qu'une UDTF peut renvoyer des colonnes multiples ainsi que des lignes. Vous devez spécifier les colonnes de la table de résultats en utilisant une syntaxe identique à celle qui permet de définir des colonnes sur l'instruction Create Table. Une instruction SQL qui référence l'UDTF utilise les noms des colonnes de la table de résultats de la même manière que les noms de colonnes provenant d'une table ou d'une vue normale.
Le fait de spécifier Language SQL signifie que l'UDTF est écrite en SPL. Comme les UDTF ne peuvent pas s'exécuter en parallèle, la clause Disallow Parallel est toujours requise. Utilisez la clause Set Option pour définir une variété de paramètres incluant le format date, le format heure, le niveau de contrôle de commitment et l'autorité adoptée. Pour obtenir plus d'informations sur les options disponibles, voir la commande Set Option dans le guide IBM DB2 UDB for iSeries SQL Reference à http://publib.boulder. ibm.com/iseries/v5r2/ic2924/info/db2/rbafzmst02.htm (ou la même URL se terminant par rbafsmst.pdf pour Lire l'article

WebReport/400 7.0,
Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.
WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.
Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.

Enquête sur l’I5/OS ou l’OS/400 ouvert
par Jean Mikhaleff - Mis en ligne le 1/06/2005 - Publié en Septembre 2004
Les nouvelles annonces i5/OS présentent la nouvelle machine eServer i5 comme un futur serveur de consolidation qui hébergera le p5/OS dans quelques mois puis le z6/OS dans quelques années, les chiffres 5 et 6 derrière les lettres i,p,z des 3 OS d’IBM représentant respectivement les processeurs POWER5 et POWER6 ...Cependant, cette consolidation de tous les serveurs IBM par l’i5 ne serait-elle pas une exagération ?
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
