> Windows
Actualités de la semaine 4 – Windows IT Pro – 2005

Actualités de la semaine 4 – Windows IT Pro – 2005

Toutes les Actualités du 24 au 30 Janvier 2005

Lire l'article
News Exchange : Semaine 20 –  2005

News Exchange : Semaine 20 – 2005

Toutes les actualités de Mai 2005 pour Exchange Server

Lire l'article
Trucs & Astuces iSeries : IFS, Query

Trucs & Astuces iSeries : IFS, Query

Les trucs & astuces de la semaine du 2 au 8 Mai 2005

Lire l'article
Apeller des programmes iSeries dans un monde sans-fil

Apeller des programmes iSeries dans un monde sans-fil

par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004

IBM Toolbox for Java 2 Micro Edition fait l'affaire

La possibilité de travailler n'importe où est un souhait des utilisateurs et une réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on peut désormais travailler en déplacement. Une application exécutée sur un appareil sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient un mécanisme de synchronisation. On téléchargeait périodiquement des données à  partir d'un serveur distant, on les traitait offline puis on retransférait vers le serveur les données modifiées. Mais, cette technique contraint les utilisateurs à  penser différemment et n'a pas remporté un grand succès.
La synchronisation était imposée par la lenteur des connexions sans fil, d'environ 19,2 Kbps. Mais aujourd'hui, les vitesses sans fil atteignent facilement 128 Kbps sur des réseaux cellulaires et 10 Mbps ou plus pour la Wi-Fi dans des sites sans fil baptisés « points chauds », comme des aéroports et des cafés. Cette nouvelle bande passante autorise des applications sans fil entièrement interactives. Malgré les limitations imposées par les facteurs de forme des unités, il est possible de construire des applications sans fil simples pour les utilisateurs. Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre le principe de fonctionnement de ToolboxME et savoir de quelles API vous disposez. Ensuite, vous ajouterez des appels ToolboxME à  vos applications existantes pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation qui sert actuellement pour votre interface desktop peut constituer le socle des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication de code.

Lire l'article
UDM : le meilleur des deux mondes

UDM : le meilleur des deux mondes

par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Juin 2004

Le nouveau modèle d'Analysis Services combine le meilleur du reporting relationnel et du reporting OLAP

La prochaine version d'Analysis Services, fournie avec la nouvelle mouture de SQL Server (Yukon), regroupera les meilleurs aspects de l'analyse OLAP traditionnelle et du reporting relationnel dans un modèle dimensionnel unique, UDM (Unified Dimensional Model), à  même de couvrir les deux catégories de besoins. Par rapport aux accès directs liés aux bases de données relationnelles, la technologie OLAP procure de nombreux avantages aux analystes ...Le modèle de données dimensionnel d'OLAP permet de comprendre, de parcourir et d'explorer facilement les données. Par ailleurs, sa fonction de précalcul des données agrégées permet de répondre rapidement aux requêtes ad hoc, même sur des volumes de données importants. Un moteur analytique prenant en charge le langage d'interrogation MDX (Multidimensional Expression) vous permet d'effectuer des calculs analytiques. Par ailleurs, le modèle de données d'OLAP inclut des métadonnées riches, grâce auxquelles il est par exemple possible d'utiliser des noms orientés métier conviviaux.

Toutefois, le reporting s'appuyant directement sur la base de données sous-jacente demeure avantageux. OLAP, qui est traditionnellement structuré autour de schémas en étoile ou en flocon, ne gère pas les relations complexes arbitraires pouvant exister entre les tables. Le reporting à  partir de la base de données sous-jacente permet de manipuler un schéma flexible. Les cubes OLAP exposent également les données dans des hiérarchies prédéterminées, ce qui rend inenvisageable de véritables requêtes ad hoc sur des tables comportant des centaines de colonnes. L'accès direct au référentiel relationnel signifie que les résultats sont en temps réel, qu'ils reflètent toutes les modifications au fur et à  mesure qu'elles sont apportées et que vous pouvez explorer les données jusqu'au niveau de détail le plus poussé. De surcroît, le fait de ne pas introduire un référentiel OLAP distinct est synonyme d'économies en termes de gestion et de coût total de possession (TCO). Le tableau 1 compare les avantages du reporting relationnel et du reporting OLAP.

De nombreux outils de reporting relationnel essaient d'exploiter certains avantages procurés par OLAP en fournissant un modèle de données orienté utilisateur au-dessus de la base de données relationnelle et en réacheminant l'accès au reporting à  travers ce modèle. Ainsi, les nombreuses entreprises qui ont besoin du reporting OLAP et du reporting relationnel finissent toutes avec de multiples outils de reporting, chacun avec des modèles propriétaires, des API et des outils utilisateurs finaux distincts. Cette duplication des modèles aboutit à  une architecture hétérogène complexe. En revanche, le nouveau modèle UDM d'Analysis Services combine le meilleur des approches OLAP et relationnelle afin d'étendre les fonctionnalités et la souplesse d'utilisation du reporting.

Lire l'article
SQL Server Actualités – Semaine 11 –  2005

SQL Server Actualités – Semaine 11 – 2005

Les actualités SQL Server pour le mois de Mars 2005

Lire l'article
Jouons avec le shell sur l’iSeries

Jouons avec le shell sur l’iSeries

par Tim Massaro - Mis en ligne le 9/03/2005 - Publié en Avril 2004

Quand seule une ligne de commande fait l'affaire

Reconnaissons-le : une interface ligne de commande est parfois essentielle. Les développeurs iSeries ont joui pendant longtemps de la puissance et de la facilité d'utilisation de l'interface ligne de commande du système. Les fonctions innovantes de CL (Command Language) de l'OS/400 - y compris l'invite de commande dynamique, l'aide sensible au curseur et même un schéma de nommage de commande extrêmement homogène - rendent cet environnement productif pour tout utilisateur iSeries ...Au cours des dernières années, au fur et à  mesure que l'OS/400 s'est diversifié, l'équipe iSeries d'IBM a produit de nouvelles options d'environnement ligne de commande. Ces environnements d'interface de commande supplémentaires sont du genre Unix (mais l'iSeries supporte aussi les environnements ligne de commande System/36/38). Un shell Unix est un programme placé dans une boucle en attente d'une entrée de l'utilisateur, similaire au fonctionnement du Command Entry Screen. Le shell interprète une commande quand la touche Entrée est actionnée, l'exécute et revient dans la boucle en attente d'autres entrées. Vous pouvez combiner les instructions shell sous forme de scripts, qui sont comme des programmes CL mais interprétés en temps réel, sans compilation. Sur l'iSeries, les shells sont particulièrement commodes pour les développeurs migrant d'autres systèmes ou pour ceux qui travaillent avec l'IFS ou dans le QShell ou dans des environnements PASE.

Le premier shell OS/400 à  apparaître a été l'environnement QShell (QSH), qui remonte à  la V4R2. Destiné initialement pour que l'OS/400 soit compatible avec les standards POSIX et X/Open, cet environnement est une option gratuite de l'OS/400 (option 30). On accède à  l'environnement avec la commande STRQSH ou, plus simplement, QSH, à  partir du Command Entry Screen traditionnel. QShell est compatible en amont avec les scripts shell Bourne et supporte bon nombre des fonctions utilisées par les scripts shell Korn et shell Bourne Again.

Est venu ensuite l'environnement PASE, apparu à  l'origine en V4R4. PASE (qui signifie Portable Application Solutions Environment) est l'environnement d'exécution qui permet à  de nombreuses applications AIX de fonctionner sans modification dans un environnement natif iSeries. A partir de la V5R2, PASE est fourni gratuitement avec l'OS/400. Il est aussi, en option, installé. Pour installer PASE à  partir de l'écran Go LICPGM, choisissez l'option 33 (5722SS1 - Portable Application Solutions Environment). Vous pouvez invoquer le PASE Shell via CALL QP2TERM. PASE supporte trois types de shells Unix. Il adopte par défaut le shell Korn (ksh), mais les utilisateurs peuvent aussi choisir le shell Bourne (bsh) et le shell C (csh). De précédents articles d'iSeries Network ont fourni des informations sur ces divers shells (voir l'encadré « Ressources shell iSeries »). Ces articles, combinés à  une vaste information sur les scripts shell sur le Web et dans des ouvrages techniques spécialisés, vous donneront les moyens d'utiliser ces divers shells. Dans cet article, je me concentre sur deux nouvelles améliorations : le support PTY et le support AWT natif. Quoique d'apparence mineure, ces deux fonctions faciliteront la vie des nombreux fans des scripts shell. Je présente aussi une rapide démonstration montrant OS/400 Java supportant la démo AWT généralement connue sous le nom de SwingSet.

Lire l'article
News iSeries – Semaine 8 – 2005

News iSeries – Semaine 8 – 2005

Toutes les actualités du 21 au 27 Février 2005

Lire l'article
News iSeries – Semaine 6 – 2005

News iSeries – Semaine 6 – 2005

Toutes les actualités du 07 au 13 Février 2005

Lire l'article
Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Tous les nouveaux produits du 24 au 30 Janvier 2005

Lire l'article
Live Communications Server 2005

Live Communications Server 2005

Présentée comme une mise à jour disponible depuis le 13 Mai sur le site de Microsoft, la version 5.1.0680 permet d'utiliser Live Communications Server 2005.

Disponible en anglais uniquement, la version française devrait être disponible en Juin.

Lire l'article
News iSeries – Semaine 18 – 2005

News iSeries – Semaine 18 – 2005

Toutes les actualités du 2 au 8 Mai 2005

Lire l'article
Optimiser les réseaux Wi-Fi

Optimiser les réseaux Wi-Fi

par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004

Traquez et éliminez les bogues du réseau sans fil

La plupart des spécialistes des réseaux sans fil vous diront qu'il est plus facile de les mettre en oeuvre que de les faire fonctionner correctement. Il est vrai que l'agrément du Wi-Fi se paye par une complexité accrue, une fiabilité moindre, et une sécurité approximative. Tous ces facteurs font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence radioélectrique), il est encore plus important d'avoir un plan de dépannage systématique qu'avec un réseau câblé. Avec une bonne organisation, les bogues du Wi-Fi peuvent être trouvés et détruits, mais il faut pour cela certaines connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître quelques techniques de diagnostic de base, savoir quels facteurs de la conception Wi-Fi peuvent causer des problèmes, acheter quelques outils de dépannage, et apprendre quelques astuces. Ajoutez-y quelques outils logiciels peu onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

Lire l'article
Types de documents XML

Types de documents XML

par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004

XML est devenu un outil d'interopérabilité vital et un composant essentiel de nombreuses applications. Visual Studio .NET l'utilise en tant que principale infrastructure de programmation pour les communications intra-objets et pour la création de fichiers de projet ...Voici les sept types de documents XML utilisés le plus fréquemment par les développeurs dans les applications de base de données SQL Server.

Lire l'article
Gestimum PME V3

Gestimum PME V3

GESTIMUM, éditeur d'une offre alternative de gestion intégrée destinée aux PME & PMI, filiale du Groupe EBP, lance GESTIMUM PME V3.

S'appuyant sur la technologie Microsoft SQL Server Mode Client/Serveur, GESTIMUM PME V3 se caractérise par sa richesse fonctionnelle, sa simplicité d'utilisation ses capacités inégalées de personnalisation et son ouverture sur les autres applications de l'entreprise.

Lire l'article
Désactiver les extensions de schémas

Désactiver les extensions de schémas

par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004

Windows 2003 simplifie le processus

Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut au schéma de base (c'est-à -dire, la version du schéma qui accompagne Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient aimé utiliser AD pour stocker des informations à  caractère interne.
Toutefois, on peut désactiver certaines classes et attributs dans Win2K. Mieux encore, Windows 2003 permet de désactiver la définition d'une extension afin que cette dernière semble disparaître de l'AD. Après quoi on pourra réutiliser des éléments (IDAPDisplayName, ObjectIdentifier - OID, par exemple) à  partir de l'extension désactivée. Cependant, la désactivation d'une extension de schéma d'AD exige le même soin et la même planification que la création d'une extension. Il faut prendre en compte plusieurs facteurs, y compris la raison pour laquelle vous voulez désactiver l'extension, la conception originale et l'implémentation de l'extension, quelle version d'AD vous utilisez (c'est-à -dire, Windows 2003 ou Win2K) et en quel mode (on dit aussi niveau fonctionnel) vous utilisez AD. (Dans Windows 2003, les niveaux fonctionnels du domaine et de la forêt déterminent les fonctions AD disponibles. Le niveau fonctionnel dépend des OS sur lesquels vos DC (domain controllers) fonctionnent. Vous ne pouvez configurer le niveau fonctionnel de la forêt Windows Server 2003 que quand tous les DC d'une forêt utilisent Windows 2003. Ce niveau vous donne accès aux fonctions AD les plus nouvelles. (Pour plus d'informations sur les niveaux fonctionnels, voir l'article Microsoft « HOW TO: Raise Domain and Forest Functional Levels in Windows Server 2003 », http:// support.microsoft.com/?kbid=322 692.). Après avoir déterminé les ramifications et complications dues à  la désactivation de l'extension, vous pouvez utiliser ADSI Edit, le snap-in Microsoft Management Console (MMC) Active Directory Schema (schmmgmt.dll), un fichier LDIF (Data Interchange Format) LDAP (Lightweight Directory Access Protocol), ou un script pour exécuter la tâche.
Avant de poursuivre la lecture de cet article, il faut bien comprendre le principe de fonctionnement du schéma. Pour en savoir plus sur les schémas: terminologie, mécanisme et création des extensions, voir l'article « Faites le grand saut en étendant le schéma AD » Janvier 2002 ou www.itpro. fr .

Lire l'article
UDTF SQL, première partie

UDTF SQL, première partie

par Michael Sansoterra - Mis en ligne le 23/02/2005 - Publié en Avril 2004

Les UDTF (User-Defined Table Functions) offrent trop d'avantages pour qu'on les ignore

Pour le plus grand bien de la communauté iSeries, IBM améliore continuellement les UDF (User-Defined Functions) introduites dans SQL V4R4 pour iSeries. Ces UDF permettent aux programmeurs de construire des fonctions scalaires personnalisées ...La V5R2 leur donne le moyen de construire un autre genre de fonctions appelé UDTF (User- Defined Table Function). Contrairement à  une UDF scalaire, qui accepte des paramètres de zéro ou plus et renvoie une valeur unique, l'UDTF peut accepter des paramètres zéro ou plus et renvoyer une table de résultats à  part entière. Comme une UDTF renvoie une table de résultats, les programmeurs peuvent l'utiliser comme une table normale ou la visualiser dans une instruction Select, dans la clause From d'un subselect, ou dans une déclaration de curseur. (Une UDTF ne peut pas être référencée comme cible d'une instruction Update, Insert ou Delete.)

Vous pouvez utiliser soit SPL (SQL procedural language), soit un langage évolué, comme ILE RPG, pour mettre en oeuvre une UDTF. Les UDTF écrites en SPL sont appelées « UDTF SQL » et celles qui sont écrites dans un langage évolué (HLL) sont appelées « UDTF externes ». En général, les UDTF SQL sont utiles pour extraire des données d'une base de données DB2, tandis que elles conviennent bien pour extraire des données d'autres sources, même si des UDTF externes peuvent aussi extraire des données de DB2. Pour l'instant, nous n'examinerons que les UDTF SQL. Rappelons qu'à  partir de la V5R2, le kit de développement SQL 5722ST1 n'est plus nécessaire pour écrire du code SPL.
Comme avec les UDTF scalaires SQL, l'instruction Create Function mène une double action : elle compile le code de l'UDTF et elle enregistre le nom, les paramètres et la valeur de renvoi de l'UDTF avec la base de données. La figure 1 montre une UDTF simple qui extrait toutes les commandes d'un client des tables Orders et OrdersArchive.
Pour invoquer une UDTF dans une instruction SELECT, spécifiez le nom de la fonction et ses paramètres de la manière suivante :

Select *
From Table(GetCustomerOrders
('ACME_HDW'))
As CustOrders
Order By OrderValue
Si l'interrogation concerne une UDTF, vous devez placer le nom UDTF entre parenthèses dans le mot-clé Table. Vous devez aussi indiquer un nom de corrélation en utilisant le motclé As pour donner à  l'UDTF un nom unique dans l'instruction.
La figure 1 montre comment, pour des UDTF SQL, vous pouvez diviser l'instruction Create Function en deux parties : la définition de la fonction et l'implémentation de la fonction. La définition de la fonction va des mots-clés Create Function jusqu'à  la fin de la phrase Set Option. L'implémentation de la fonction est spécifiée entre les mots-clés Begin et End.
Pour démarrer la partie définition, l'UDTF reçoit le nom GetCustomer- Orders, qui est référencé dans la clause From d'une instruction Select. Après le nom, spécifier les éventuels paramètres d'entrée dont l'UDTF a besoin pour extraire les données désirées. Dans cet exemple, le CustomerID est déclaré comme un paramètre d'entrée appelé parmCustomerID.
Le mot-clé Returns Table distingue une UDTF d'une UDF scalaire parce qu'une UDTF peut renvoyer des colonnes multiples ainsi que des lignes. Vous devez spécifier les colonnes de la table de résultats en utilisant une syntaxe identique à  celle qui permet de définir des colonnes sur l'instruction Create Table. Une instruction SQL qui référence l'UDTF utilise les noms des colonnes de la table de résultats de la même manière que les noms de colonnes provenant d'une table ou d'une vue normale.
Le fait de spécifier Language SQL signifie que l'UDTF est écrite en SPL. Comme les UDTF ne peuvent pas s'exécuter en parallèle, la clause Disallow Parallel est toujours requise. Utilisez la clause Set Option pour définir une variété de paramètres incluant le format date, le format heure, le niveau de contrôle de commitment et l'autorité adoptée. Pour obtenir plus d'informations sur les options disponibles, voir la commande Set Option dans le guide IBM DB2 UDB for iSeries SQL Reference à  http://publib.boulder. ibm.com/iseries/v5r2/ic2924/info/db2/rbafzmst02.htm (ou la même URL se terminant par rbafsmst.pdf pour

Lire l'article
WebReport/400 7.0,

WebReport/400 7.0,

Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.

WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.

Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003

Améliorez la sécurité de l'accès à  distance

La plupart des spécialistes de la sécurité constatent que les clients dont l'accès se fait à  distance représentent l'un des maillons faibles du réseau d'entreprise. Malgré la simplicité actuelle de la connectivité à  distance sur les connexions rapides à  large bande, il n'est pas facile d'imposer un minimum de standards maison : logiciel antivirus et pare-feu personnel ...Même dans des réseaux bien gérés par une administration centralisée, les utilisateurs distants qui se connectent souvent au bureau à  partir de leurs PC personnels ne sont pas soumis aux standards de sécurité de l'entreprise. Par conséquent, quand de nouveaux virus frappent le réseau, le coupable est tout trouvé : les AP (Access Points).
Les sociétés abordent souvent ce problème en imposant un logiciel antivirus et un pare-feu personnel sur toute machine utilisée pour se connecter au réseau. Mais, pour être efficace, une réglementation doit avoir des moyens d'imposition et de coercition en cas de transgression.
C'est dans cet esprit que des fournisseurs d'accès distant, comme Check Point Software Technologies et Cisco Systems, ont commencé à  offrir des produits qui obligent les clients distants à  respecter un minimum de critères avant d'être autorisés à  se connecter au réseau d'entreprise. Microsoft offre désormais des moyens similaires dans Windows Server 2003. Avec la fonction Network Access Quarantine Control de Windows 2003, vous pouvez mettre en quarantaine les clients pratiquant l'accès à  distance, pendant qu'un script personnalisé s'exécute sur le client distant. Ce script peut comporter diverses requêtes. Il peut, par exemple, vérifier si le client possède un certain fichier, un logiciel antivirus ou un ICF (Internet Connection Firewall).
On peut utiliser Network Access Quarantine Control avec Windows 2003, Windows XP, Windows 2000, Windows Me, et Windows 98 Second Edition (Win98SE). Pour en bénéficier, il faut utiliser le CMAK (Connection Manager Administration Kit) de Windows 2003 pour créer un profil de connexion spécial qui contient le script à  exécuter sur les clients distants.
Avant de voir comment mettre en place une quarantaine, examinons l'environnement RRAS. La figure 1 montre un réseau schématisé. Les deux serveurs IAS1 et VPN1 exécutent Windows 2003. IAS1 est un DC (domain controller) qui exécute déjà  l'IAS (Internet Authentication Service). VPN1 est un serveur VPN. Il faut configurer le serveur VPN pour qu'il utilise RADIUS (Remote Authentication Dial- In User Service) et pas les références de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure 1. Le réseau 172.16.0.x est l'intranet et le réseau 10.0.0.x se connecte à  l'Internet. Le client soumis au test utilise XP et est un client distant qui se connecte par Internet. Pour accélérer l'opération de test de la fonction quarantaine, vous devez établir votre réseau de test en respectant ce schéma. Pour des instructions détaillées sur la façon d'établir un tel réseau de test, voir l'article Microsoft « Step-by-Step Guide for Setting Up VPN-Based Remote Access in a Test Lab » (http:// www.microsoft.com/technet/prodtech nol/windowsserver2003/deploy/confe at/motevpn.asp).
A noter que dans la numérotation de réseau utilisée dans cette configuration de test, les réseaux soumis au test sont mis de côté dans le cadre de la RFC (Request for Comments) 1918 de l'IETF (Internet Engineering Task Force), qui demande d'allouer un certain espace d'adresses IPv4 pour les réseaux privés. Ces réseaux font ou ne font pas peut-être déjà  partie de votre réseau, donc veillez à  conduire les tests dans un lab isolé de vos ressources de production. Si, par la suite, vous décidez de mettre votre configuration de test en production, vous devrez renuméroter un ou les deux réseaux dans votre installation de test de quarantaine pour être en conformité avec l'espace d'adresses qui vous a déjà  été attribué par votre ISP et votre intranet existant.

Lire l'article
Enquête sur l’I5/OS ou l’OS/400 ouvert

Enquête sur l’I5/OS ou l’OS/400 ouvert

par Jean Mikhaleff - Mis en ligne le 1/06/2005 - Publié en Septembre 2004

Les nouvelles annonces i5/OS présentent la nouvelle machine eServer i5 comme un futur serveur de consolidation qui hébergera le p5/OS dans quelques mois puis le z6/OS dans quelques années, les chiffres 5 et 6 derrière les lettres i,p,z des 3 OS d’IBM représentant respectivement les processeurs POWER5 et POWER6 ...Cependant, cette consolidation de tous les serveurs IBM par l’i5 ne serait-elle pas une exagération ?

Lire l'article