
Live Communications Server 2005
Présentée comme une mise à jour disponible depuis le 13 Mai sur le site de Microsoft, la version 5.1.0680 permet d'utiliser Live Communications Server 2005.
Disponible en anglais uniquement, la version française devrait être disponible en Juin.
Lire l'article

Optimiser les réseaux Wi-Fi
par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004
Traquez et éliminez les bogues
du réseau sans fil
La plupart des spécialistes des réseaux sans fil vous diront
qu'il est plus facile de les mettre en oeuvre que de les
faire fonctionner correctement. Il est vrai que l'agrément du
Wi-Fi se paye par une complexité accrue, une fiabilité
moindre, et une sécurité approximative. Tous ces facteurs
font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence
radioélectrique), il est encore plus important d'avoir
un plan de dépannage systématique qu'avec un réseau câblé.
Avec une bonne organisation, les bogues du Wi-Fi peuvent
être trouvés et détruits, mais il faut pour cela certaines
connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître
quelques techniques de diagnostic de base, savoir quels facteurs
de la conception Wi-Fi peuvent causer des problèmes,
acheter quelques outils de dépannage, et apprendre
quelques astuces. Ajoutez-y quelques outils logiciels peu
onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

Types de documents XML
par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004
XML est devenu un outil d'interopérabilité
vital et un composant essentiel
de nombreuses applications. Visual
Studio .NET l'utilise en tant que principale
infrastructure de programmation
pour les communications intra-objets
et pour la création de fichiers de projet ...Voici les sept types de documents
XML utilisés le plus fréquemment par
les développeurs dans les applications
de base de données SQL Server.

Gestimum PME V3
GESTIMUM, éditeur d'une offre alternative de gestion intégrée destinée aux PME & PMI, filiale du Groupe EBP, lance GESTIMUM PME V3.
S'appuyant sur la technologie Microsoft SQL Server Mode Client/Serveur, GESTIMUM PME V3 se caractérise par sa richesse fonctionnelle, sa simplicité d'utilisation ses capacités inégalées de personnalisation et son ouverture sur les autres applications de l'entreprise.
Lire l'article
Désactiver les extensions de schémas
par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004
Windows 2003 simplifie le processus
Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut
au schéma de base (c'est-à -dire, la version du schéma qui accompagne
Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a
toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune
méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient
aimé utiliser AD pour stocker des informations à caractère interne.
Toutefois, on peut désactiver certaines
classes et attributs dans Win2K. Mieux encore,
Windows 2003 permet de désactiver
la définition d'une extension afin que cette
dernière semble disparaître de l'AD. Après
quoi on pourra réutiliser des éléments
(IDAPDisplayName, ObjectIdentifier - OID,
par exemple) à partir de l'extension désactivée.
Cependant, la désactivation d'une extension
de schéma d'AD exige le même soin et la même planification que la
création d'une extension. Il faut
prendre en compte plusieurs facteurs,
y compris la raison pour laquelle vous
voulez désactiver l'extension, la
conception originale et l'implémentation
de l'extension, quelle version
d'AD vous utilisez (c'est-à -dire, Windows
2003 ou Win2K) et en quel mode
(on dit aussi niveau fonctionnel) vous
utilisez AD. (Dans Windows 2003, les
niveaux fonctionnels du domaine et de
la forêt déterminent les fonctions AD
disponibles. Le niveau fonctionnel dépend
des OS sur lesquels vos DC (domain
controllers) fonctionnent. Vous
ne pouvez configurer le niveau fonctionnel
de la forêt Windows Server
2003 que quand tous les DC d'une forêt
utilisent Windows 2003. Ce niveau
vous donne accès aux fonctions AD les
plus nouvelles. (Pour plus d'informations
sur les niveaux fonctionnels, voir
l'article Microsoft « HOW TO: Raise
Domain and Forest Functional Levels
in Windows Server 2003 », http://
support.microsoft.com/?kbid=322
692.). Après avoir déterminé les ramifications
et complications dues à la
désactivation de l'extension, vous pouvez
utiliser ADSI Edit, le snap-in
Microsoft Management Console
(MMC) Active Directory Schema
(schmmgmt.dll), un fichier LDIF
(Data Interchange Format) LDAP
(Lightweight Directory Access
Protocol), ou un script pour exécuter
la tâche.
Avant de poursuivre la lecture de
cet article, il faut bien comprendre le
principe de fonctionnement du
schéma. Pour en savoir plus sur les
schémas: terminologie, mécanisme et
création des extensions, voir l'article « Faites le grand saut en étendant le
schéma AD » Janvier 2002 ou www.itpro.
fr .

UDTF SQL, première partie
par Michael Sansoterra - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Les UDTF (User-Defined Table Functions) offrent trop d'avantages pour qu'on les ignore
Pour le plus grand bien de la communauté
iSeries, IBM améliore continuellement
les UDF (User-Defined
Functions) introduites dans SQL
V4R4 pour iSeries. Ces UDF permettent
aux programmeurs de construire
des fonctions scalaires personnalisées ...La V5R2 leur donne le
moyen de construire un autre genre
de fonctions appelé UDTF (User-
Defined Table Function). Contrairement
à une UDF scalaire, qui accepte
des paramètres de zéro ou
plus et renvoie une valeur unique,
l'UDTF peut accepter des paramètres
zéro ou plus et renvoyer une
table de résultats à part entière.
Comme une UDTF renvoie une table
de résultats, les programmeurs peuvent
l'utiliser comme une table normale
ou la visualiser dans une instruction
Select, dans la clause From
d'un subselect, ou dans une déclaration
de curseur. (Une UDTF ne peut
pas être référencée comme cible
d'une instruction Update, Insert ou
Delete.)
Vous pouvez utiliser soit SPL
(SQL procedural language), soit un
langage évolué, comme ILE RPG,
pour mettre en oeuvre une UDTF.
Les UDTF écrites en SPL sont appelées
« UDTF SQL » et celles qui sont
écrites dans un langage évolué (HLL)
sont appelées « UDTF externes ». En
général, les UDTF SQL sont utiles
pour extraire des données d'une
base de données DB2, tandis que
elles conviennent bien pour extraire
des données d'autres sources, même
si des UDTF externes peuvent aussi
extraire des données de DB2. Pour
l'instant, nous n'examinerons que
les UDTF SQL. Rappelons qu'à partir
de la V5R2, le kit de développement
SQL 5722ST1 n'est plus nécessaire
pour écrire du code SPL.
Comme avec les UDTF scalaires
SQL, l'instruction Create Function
mène une double action : elle compile
le code de l'UDTF et elle enregistre
le nom, les paramètres et la valeur
de renvoi de l'UDTF avec la base
de données. La figure 1 montre une
UDTF simple qui extrait toutes les
commandes d'un client des tables
Orders et OrdersArchive.
Pour invoquer une UDTF dans une instruction SELECT, spécifiez le
nom de la fonction et ses paramètres
de la manière suivante :
Select * From Table(GetCustomerOrders ('ACME_HDW')) As CustOrders Order By OrderValueSi l'interrogation concerne une UDTF, vous devez placer le nom UDTF entre parenthèses dans le mot-clé Table. Vous devez aussi indiquer un nom de corrélation en utilisant le motclé As pour donner à l'UDTF un nom unique dans l'instruction.
La figure 1 montre comment, pour des UDTF SQL, vous pouvez diviser l'instruction Create Function en deux parties : la définition de la fonction et l'implémentation de la fonction. La définition de la fonction va des mots-clés Create Function jusqu'à la fin de la phrase Set Option. L'implémentation de la fonction est spécifiée entre les mots-clés Begin et End.
Pour démarrer la partie définition, l'UDTF reçoit le nom GetCustomer- Orders, qui est référencé dans la clause From d'une instruction Select. Après le nom, spécifier les éventuels paramètres d'entrée dont l'UDTF a besoin pour extraire les données désirées. Dans cet exemple, le CustomerID est déclaré comme un paramètre d'entrée appelé parmCustomerID.
Le mot-clé Returns Table distingue une UDTF d'une UDF scalaire parce qu'une UDTF peut renvoyer des colonnes multiples ainsi que des lignes. Vous devez spécifier les colonnes de la table de résultats en utilisant une syntaxe identique à celle qui permet de définir des colonnes sur l'instruction Create Table. Une instruction SQL qui référence l'UDTF utilise les noms des colonnes de la table de résultats de la même manière que les noms de colonnes provenant d'une table ou d'une vue normale.
Le fait de spécifier Language SQL signifie que l'UDTF est écrite en SPL. Comme les UDTF ne peuvent pas s'exécuter en parallèle, la clause Disallow Parallel est toujours requise. Utilisez la clause Set Option pour définir une variété de paramètres incluant le format date, le format heure, le niveau de contrôle de commitment et l'autorité adoptée. Pour obtenir plus d'informations sur les options disponibles, voir la commande Set Option dans le guide IBM DB2 UDB for iSeries SQL Reference à http://publib.boulder. ibm.com/iseries/v5r2/ic2924/info/db2/rbafzmst02.htm (ou la même URL se terminant par rbafsmst.pdf pour Lire l'article

WebReport/400 7.0,
Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.
WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.
Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.

Enquête sur l’I5/OS ou l’OS/400 ouvert
par Jean Mikhaleff - Mis en ligne le 1/06/2005 - Publié en Septembre 2004
Les nouvelles annonces i5/OS présentent la nouvelle machine eServer i5 comme un futur serveur de consolidation qui hébergera le p5/OS dans quelques mois puis le z6/OS dans quelques années, les chiffres 5 et 6 derrière les lettres i,p,z des 3 OS d’IBM représentant respectivement les processeurs POWER5 et POWER6 ...Cependant, cette consolidation de tous les serveurs IBM par l’i5 ne serait-elle pas une exagération ?

Actualités de la semaine 20 – Windows IT Pro – 2005
Toutes les Actualités du 16 au 22 Mai 2005
Lire l'article
Alternative à la solution WebFacing d’IBM
par Jef Sutherland - Mis en ligne le 11/05/2005 - Publié en Juillet / Aout 2004
Trouvez un générateur d'interface Web qui vous convienne
Intéressant pour beaucoup, il est peut-être déroutant
pour certains. WebFacing est un produit IBM, mais c'est aussi
devenu un terme qui désigne l'opération consistant à valider
pour le Web, ou à rajeunir, d'anciennes applications. Donc,
peut-on « Webfacer » une application ? Oui. Est-on obligé
d'utiliser pour cela le produit WebFacing d'IBM ? Non, pas
vraiment ...Bien que l'offre IBM soit abondante pour ajouter une
interface Internet à une application existante, ce n'est pas le
seul moyen. En fait, il existe au moins une vingtaine d'outils
logiciels tierce partie capables de porter
une application iSeries sur le Web. Pour
plus d'informations : www.itpro.fr Club
abonnés.

Trucs & Astuces iSeries : Telnet, iSeries 5250, tableaux
Les trucs & astuces de la semaine du 11 au 17 Avril 2005
Lire l'article
Trucs & Astuces iSeries : DNS, TCP/IP
Les trucs & astuces de la semaine du 28 Mars au 3 Avril 2005
Lire l'article
Clustering de SQL Server
par Brian Knight - Mis en ligne le 16/03/2005 - Publié en Avril 2004
6 étapes vers la haute disponibilité de SQL Server
Pour l'administrateur de bases de données (DBA), la mise en cluster d'un
SQL Server est source d'inquiétude, un peu parce que cet exercice était déjà
difficile dans SQL Server 7.0 et les releases antérieures. Heureusement, dans
SQL Server 2000, le clustering est moins intimidant. Les six étapes que je
couvre dans cet article constituent un canevas de base permettant d'établir un
environnement en cluster pour SQL Server 2000 ...Le failover clustering est le meilleur moyen d'instaurer la haute disponibilité
dans un environnement SQL Server. Pour mettre en cluster des serveurs
Windows, on utilise le service Microsoft Cluster pour relier entre eux plusieurs
serveurs. Avec le service Cluster, si une panne survient dans un composant matériel
crucial ou dans le service SQL Server, les lecteurs, SQL Server, et les services
associés, basculent tous sur un serveur secondaire. Ce basculement généralisé
est automatique et prend entre 30 et 60 secondes. Avec d'autres solutions haute disponibilité de SQL
Server, comme le log shipping ou la
réplication, en cas de défaillance du
serveur principal, quelqu'un doit changer
manuellement les rôles sur le serveur
secondaire. Bien que le log shipping
offre une bonne solution de
redondance, il s'appuie sur la maintenance
manuelle et il peut être difficile
à instaurer.
Avant de commencer l'opération
de clustering, il faut bien comprendre
que la seule fin du clustering Windows
est la haute disponibilité. En effet, le
clustering n'améliore pas la performance
de SQL Server puisqu'un seul
serveur travaille à la fois - les serveurs
reliés ne traitent pas les requêtes ensemble.
Pour voir comment le clustering
trouve sa place dans le puzzle de la
haute disponibilité de SQL Server, voir
l'article de Michael Hotek « Solutions
haute disponibilité », dans ce numéro.

Services superflus dans Windows XP
par Michael Otey - Mis en ligne le 06/04/2005 - Publié en Avril 2004
Désactivez les services superflus pour améliorer la performance sans sacrifier
les fonctionnalités
L'inflation de code semble empirer
avec chaque release de Windows :
chaque nouvelle release semble fonctionner
plus lentement que la précédente.
Le plus souvent, le problème ne
vient pas du code OS de base mais du
fait que chaque nouvelle release ajoute
des fonctionnalités ...Un secteur clé qui
continue à s'étendre est celui des services
: Windows XP démarre automatiquement
36 services. A l'évidence, peu
d'utilisateurs ont besoin de tous ces
services et en éliminant ceux qui ne
servent pas, vous pouvez rendre le système
plus efficace.
Pour désactiver un service, ouvrez
l'applet Control Panel Services et
double-cliquez sur le service pour ouvrir
sa feuille Properties. Sur l'onglet
General, cliquez sur la boîte déroulante
Startup type et sélectionnez
Disabled. Si vous avez perdu une fonctionnalité
importante, redémarrez le
service en remettant son Startup Type
à Automatic ou Manual. Voici 10 services
XP dont vous pouvez vous passer.

Accéder à l’iSeries en utilisant .NET Data Provider d’IBM
par Michael Otey - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Connectez les applications .NET à l'iSeries avec ce nouvel outil iSeries Access for Windows
Si vous appeliez de vos voeux un moyen facile pour que vos applications
Visual Basic .NET mettent à jour des données sur l'iSeries, c'est chose faite.
iSeries Access for Windows offre désormais un nouveau DB2 UDB for iSeries
.NET Data Provider avec lequel vous pourrez connecter des applications .NET
à l'iSeries ...Il est vrai qu'il existe d'autres moyens pour connecter des applications .NET
à l'iSeries : .NET Framework Data Provider for ODBC et .NET Framework Data
Provider for OLE DB, tous deux de Microsoft. Cependant, d'après IBM, la
connexion à l'iSeries sera plus performante avec son nouveau iSeries .NET Data
Provider qu'avec les deux autres méthodes. Avant de voir dans le détail comment
utiliser l'iSeries .NET Data Provider, commençons par jeter un coup d'oeil
aux principes de base de l'ADO.NET framework.

Un guide rapide vers les JSP : rejoignez l’équipe des tages
par David Bridgewater - Mis en ligne le 09/02/2005 - Publié en Mars 2004
Une application familière avec deux nouveaux
trucs : le code modularisé et les tags JSP
Dans l'article « Les JSP : visite rapide » , je montrais comment écrire une application JSP (JavaServer
Page) simple mais intéressante. L'application permet à l'utilisateur de filtrer
un fichier Employee au travers d'une large sélection de critères ; puis,
elle affiche les résultats sous forme de table dans une page Web, en incluant
le comptage du nombre d'employés trouvé ...Dans ce premier article, je signalais les défauts de conception de ma
méthode. Principale critique : mon code était monolithique, mélangeant
la logique de présentation, de gestion et de base de données - le genre de
pratique que nous avons tous délaissée dès l'arrivée de ILE et des programmes
de service. Je propose ici un exemple d'application de même
fonctionnalité, mais avec deux réaménagements importants :
1. Le code est modularisé.
2. Le JSP ne contient pas de Java. En lieu et place, on trouve des constructions
JSP différentes appelées tags.
Je ne prétends pas que cette nouvelle méthode soit le nec plus ultra
de la bonne conception, mais c'est une amélioration indiscutable.

SQL Server Actualités – Semaine 3 – 2005
Les actualités SQL Server pour le mois de Janvier 2005
Lire l'article
Multi-Tris avec positionnement dans les listes par l’OVRBDF
par Jean-Philippe BALLAT - Mis en ligne le 1/06/2005 - Publié en Septembre 2004
Version RGP et COBOL
Normalement, lorsqu'on utilise le multi-tris dans un programme RPG ou COBOL,
il faut déclarer autant de fichiers logiques que de colonnes de tris proposées à l'utilisateur.
On s'aperçoit que la simplicité de programmation et de déclarations dans les
programmes est inversement proportionnelle au nombre de choix de tris ...
L'astuce consiste à ne déclarer qu'un seul fichier dans le programme de liste.
Celui-ci renvoie toujours les enregistrements triés selon le choix de l'utilisateur
par fichier logique substitué. Le résultat donné peut être répercuté sur l'impression.
Cette opération est possible grâce à l'OVRDBF qui substitue le fichier lu par le
logique trié en fonction de la colonne sélectionnée.
L'OVRDBF permet de :
- Remplacer momentanément le nom du fichier déclaré dans le programme. et/ou
- Remplacer momentanément certains paramètres du fichier, utilisés par le programme.
Lorsque l'utilisateur sélectionne une colonne, le programme charge les enregistrements triés et affiche cette colonne en couleur. Lorsque l'utilisateur demande un positionnement sur un numéro de facture, la liste se recharge à partir de ce code. Lire l'article
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
