> Windows
IBM lance de nouveaux serveurs et repackage l’iSeries

IBM lance de nouveaux serveurs et repackage l’iSeries

par Cheryl Ross - Mis en ligne le 28/04/2004

En janvier, IBM a annoncé un toilettage de sa gamme matérielle iSeries, mais la grande nouvelle n'est pas les nouveaux processeurs intermédiaires basés sur Power4. C'est un nouveau packaging de la famille iSeries qu'IBM présente comme le plus grand changement du mode de vente de la plateforme depuis plus d'une décennie...Le nouveau packaging se débarrasse de fonctions interactives et diminue fortement le tri du logiciel sur de nombreux modèles. IBM a également annoncé de nouveaux serveurs Domino et une nouvelle technologie d'I/O PCI-X pour un stockage plus performant.

Lire l'article
Impression directe sur l’iSeries

Impression directe sur l’iSeries

par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004

Généralement, quand un utilisateur déclenche une requête d'impression ou exécute un programme, la requête ou le programme accède à  un fichier d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à  une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont le système doit opérer sur les données au moment où il les transfère entre une application et une imprimante. Un fichier d'impression traite chaque requête d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier spoule et envoyer les données à  une imprimante, ou simplement envoyer les données directement à  celle-ci sans créer un fichier spoule. Dans ce dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il faut connaître les éléments qui interviennent pour imprimer des données sur une imprimante.

Lire l'article
Nager dans le .Net Connection Pool

Nager dans le .Net Connection Pool

par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003

Concevez et configurez votre connection pool .NET en utilisant du bon sens, des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues

En tant qu'instructeur et consultant en ADO.NET et Visual Basic (VB), on m'interroge souvent sur l'utilisation des pools de connexion d'ADO.NET...Ces questions viennent de clients, d'étudiants, de newsgroups et de serveurs de listes. Les questions posées sont du genre :

  • Comment puis-je activer et désactiver le connection pool ?
  • Combien de connexions sont déjà  dans le pool ?
  • ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
  • Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
  • Comment puis-je m'assurer que seules les personnes autorisées ont accès à  la base de données et continuer à  tirer parti du connection pool ?
  • Comment puis-je partager une connexion commune entre différentes parties de mon application ?
Après avoir lu cet article, vous connaîtrez les réponses à  ces questions et à  beaucoup d'autres portant sur le connection-pool. J'explique comment connecter correctement les applications au serveur et, plus important, comment les en déconnecter quand le connection pool gère vos connexions. Dans un prochain article, je poursuivrai en expliquant comment superviser l'activité du mécanisme de connectionpooling (aussi appelé pooler) et comment être certain que l'application utilise le pooler correctement - de préférence avant qu'il ne déborde et n'endommage votre système.

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 31 Mai au 06 Juin 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004

Actualités Windows NT / 2000 – Semaine 21 – 2004

Toutes les Actualités du 17 au 23 Mai 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004

Actualités Windows NT / 2000 – Semaine 20 – 2004

Toutes les Actualités du 10 au 16 Mai 2004

Lire l'article
Modifier le registre

Modifier le registre

par Christa Anderson - Mis en ligne le 28/04/2004

Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre

Vous utilisez probablement Control Panel ou d'autres outils pour la plupart des tâches de réglage du serveur. Mais certains des correctifs recommandés vous conduisent à  modifier le registre à  la main...Cette manipulation pourrait bien perturber irrémédiablement votre OS. Par conséquent, si une modification de registre est suffisamment importante pour être effectuée à  la main, elle mérite qu'on l'applique de façon homogène sur tous les ordinateurs concernés. Et on n'oubliera pas de documenter la modification du registre et son objet, ainsi que de confirmer les changements.
Si vous avez déjà  modifié manuellement le registre sur plus d'une poignée d'ordinateurs, vous connaissez probablement un moyen de faire des modifications sans naviguer dans le labyrinthe HKEY plus d'une fois. Vous pouvez sauvegarder la clé éditée comme un fichier .reg, puis importer ce fichier dans tous les ordinateurs qui ont besoin du même correctif. Mais cette méthode ne journalise pas le changement et ne permet que peu de granularité (vous pouvez importer une clé, mais vous ne pouvez pas importer une valeur éditée.) Une meilleur approche consiste à  utiliser VBScript pour écrire votre changement dans le registre et à  enregistrer les changements dans le journal Application de l'ordinateur, afin que vous - et d'autres - puissiez dire quelles modifications vous avez faites et pourquoi. Vous pouvez modifier le même script pour lire le registre et confirmer ainsi vos changements.

Lire l'article
LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI. 

MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .

Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

par Kent Milligan - Mis en ligne le 31/03/2004

La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais

DB2 UDB a simplifié le débogage des procédures de fonctions et triggers SQL en V5R2, avec la vue de débogage SQL *SOURCE...Mais vous pouvez simplifier encore davantage le débogage des procédures et triggers SQL à  l'aide d'une autre fonction V5R2, le Toolbox for Java iSeries System Debugger. Voyons ces deux nouvelles améliorations V5R2 (et le support équivalent en V5R1) et comment les utiliser ensemble.

Lire l'article
News iSeries – Semaine 13 – 2004

News iSeries – Semaine 13 – 2004

Toutes les actualités du 22 au 28 Mars 2004

Lire l'article
Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !

Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !

"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !

Lire l'article
Les dangers du développement en processus fermé

Les dangers du développement en processus fermé

par Mark Smith - Mis en ligne le 10/03/2004

Microsoft a besoin d'incorporer rapidement dans ses produits la remontée des informations du monde réel

Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?L'un des aspects les plus intrigants de Linux et du processus de développement open-source est l'évidente possibilité d'intégrer dans le produit le fruit de l'expérience du monde réel. Si vous créez un nouveau code qui améliore sensiblement le produit opensource, il est bon de pouvoir l'intégrer dans le produit de base. C'est ainsi que les produits open-source combinent potentiellement les bonnes idées et la sagesse partagée de tous les utilisateurs et développeurs.
A l'inverse, Microsoft reçoit des réactions sur ses produits mais modifie ces derniers dans un processus fermé. Comme le processus de développement de produits de Microsoft n'est pas ouvert, je m'inerroge : Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?
Souvent les premiers utilisateurs d'un produit découvrent ses défauts et préparent le terrain pour les améliorations. C'est ainsi que Microsoft sollicite les réactions par l'intermédiaire de son JDP (Joint Development Program) chez certains de ses plus gros clients et premiers adeptes. MCS (Microsoft Consulting Services) aide les sociétés JDP à  mettre en oeuvre les versions bêta du logiciel Microsoft, à  la fois pour aider à  tester le nouveau code et pour voir s'il fonctionne dans des environnements concrets à  grande échelle.
Malheureusement, ces découvertes ne se retrouvent pas dans l'OS aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement les correctifs. Mais les enseignements de l'utilisation concrète ne sont intégrés dans le produit qu'à  la prochaine grande release - parfois 3 ans ou plus après leur découverte. Certes, ces enseignements font l'objet de white papers sur le site Web de Microsoft, mais pourquoi ne pas incorporer cette science collective dans les wizards de configuration ?

Lire l'article
Superviser votre environnement SQL Server

Superviser votre environnement SQL Server

par Mark Solomon - Mis en ligne le 18/02/2004

Une solution rudimentaire pour superviser votre environnement SQL Server

Il existe de nombreux outils sympas pour vous aider à  superviser votre environnement SQL Server. Mais tous, aussi efficaces soient-ils, coûtent cher. Superviser le logiciel d'un seul SQL Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas pour vous aider à  superviser votre environnement SQL Server. Mais tous, aussi efficaces soient-ils, coûtent cher. Superviser le logiciel d'un seul SQL Server peut coûter des milliers de dollars. Et les outils de supervision sont souvent accompagnés d'agents qu'il faut installer sur votre SQL Server et qui peuvent consommer de 3 à  5 % de la puissance du traitement du serveur. En outre, de nombreux outils offrent des possibilités bien supérieures à  vos besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit SQL Server et plus de 250 bases de données. Dans notre cas, où l'information sur les patients est consultée en permanence (24 x 7 x 365), il nous faut une méthode commune pour accéder aux informations sur l'état de santé de notre environnement SQL Server à  partir de n'importe quel point du réseau. Ironiquement, la méthode que nous avons jugée la plus utile pour extraire les données de performances courantes et historiques n'est pas un package de supervision coûteux, mais provient des outils qui sont présents dans SQL Server, Windows .NET Server et Microsoft Office XP. Par exemple, sur mon ordinateur de bureau, j'ai ajouté un canal actif qui est relié au site Web SQL Server de l'hôpital. La technologie Microsoft Active Channel est intégrée à  Internet Explorer (IE) pour « canaliser » les données du navigateur vers le desktop d'un client sans intervention de l'utilisateur. Active Channel s'intègre à  un desktop Windows actif afin que l'on puisse visualiser des pages Web comme des arrières plans de desktop ou des économiseurs d'écran, par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web comme mon économiseur d'écran. Quand j'arrive au bureau le matin, je peux examiner les résultats des sauvegardes de bases de données, lire des messages provenant des opérations DBCC (Database Consistency Checker) de la dernière nuit, voir quelles bases de données croissent le plus vite, et examiner divers graphiques de performances sur le Web - et ce avant même de me connecter.
Voyons comment vous pouvez appliquer la solution de notre groupe DBA pour visualiser les données de performances SQL Server courantes et historiques au moyen d'un graphique sur une page Web, comme le montre la figure 1. Voyons d'abord comment vous pouvez superviser votre environnement en journalisant les données System Monitor de Win.NET Server dans SQL Server. Ensuite, je vous montrerai comment nous présentons les données dans une page Web dynamique en utilisant les pages d'accès aux données de Microsoft Access. Pour appliquer les techniques que je décris dans cet article, vous avez besoin de SQL Server 2000, Office XP avec Access installé, un serveur Web IIS 5.0 ou 4.0, Win.NET Server ou Windows XP et IE 4.01 ou ultérieur. Il vous faut aussi un domaine AD (Active Directory) ou Windows NT 4.0 afin de pouvoir utiliser les comptes utilisateur de domaine pour des connexions de confiance ou l'authentification Windows. Pour des raisons de simplicité, tous les ordinateurs client que vous utilisez doivent aussi faire partie du domaine.
Avant de pouvoir visualiser vos données de performances SQL Server, vous devez d'abord créer dans Win.NET Server les journaux de comptage de System Monitor qui collectent les données de performances, puis les envoyer à  un SQL Server sur votre réseau. Si vous n'avez pas Win.NET Server (j'ai utilisé Release Candidate 1 - RC1), vous pouvez utiliser XP pour couvrir les étapes System Monitor de cet article. Win.NET Server et XP peuvent stocker les données System Monitor dans un format unique sur SQL Server. Toutefois, Windows 2000 et NT ne peuvent stocker des données de performances que dans un fichier. Win2K utilise System Monitor pour journaliser les données dans un fichier binaire ou texte, et NT utilise Performance Monitor pour journaliser les données dans un fichier binaire. Plus loin, je décris brièvement le format que nous utilisons et vou

Lire l'article
Intégrer RPG et Java avec JNI

Intégrer RPG et Java avec JNI

par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004

Cette série traite de l'intégration de Java dans vos applications RPG - voici comment préparer votre environnement

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions...

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.

Si vous vous demandez en quoi Java est préférable pour une application iSeries, prenez le cas d'une application dotée d'une interface navigateur vers des processus RPG d'arrière plan. Pour une telle interface, Java convient plus naturellement que RPG. Autre exemple : Java possède déjà  de robustes routines socket ; alors pourquoi écrire des serveurs et des clients socket basés sur RPG ? En vérité, vos applications devraient simplement fournir une interface entre RPG et les routines socket Java.
La force des applications qui utilisent le couple RPG/Java ne réside pas dans la supériorité supposée de l'un des langages par rapport à  l'autre, mais à  la manière dont les applications intègrent les deux. Quand vous intègrerez RPG et Java, vous devrez choisir entre plusieurs possibilités quant aux techniques à  utiliser pour les divers aspects des applications. Par exemple, comment devriez-vous invoquer Java à  partir de RPG ? Devriez-vous accéder aux données en utilisant JDBC (Java Database Connectivity), des routines de Toolbox for Java d'IBM, ou des routines d'I/O natives ?
Dans cette série sur l'intégration RPG/Java, vous vous mettrez dans la peau d'un développeur RPG et d'un développeur Java, dont aucun n'est familiarisé avec le domaine de l'autre avant de travailler ensemble sur un projet. Nous montrerons aux développeurs comment instaurer et utiliser un environnement Java sur l'iSeries. Les développeurs RPG apprendront à  écrire des programmes RPG qui utilisent JNI (Java Native Interface) pour invoquer les programmes Java et interagir avec eux. De même, nous montrerons aux développeurs Java comment utiliser JNI pour communiquer avec les procédures des programmes de service RPG.
Avant de parler de JNI, nous nous assurerons que vous êtes prêt pour Java. Nous passons donc en revue le logiciel nécessaire, nous préparons un environnement pour Java, et nous compilons et exécutons le programme Java.

Lire l'article
News iSeries – Semaine 47 – 2003

News iSeries – Semaine 47 – 2003

Actualités du 17 au 21 Novembre 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 13 – 2004

Actualités Windows NT / 2000 – Semaine 13 – 2004

Toutes les Actualités du 22 au 28 Mars 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004

Actualités Windows NT / 2000 – Semaine 10 – 2004

Toutes les Actualités du 08 au 14 Mars 2004

Lire l'article
Remote Storage Service

Remote Storage Service

par Jerry Cochran - Mis en ligne le 10/03/2004

Ce que RSS peut vous apporter

Si vous travaillez dans les technologies de l'information (IT) depuis un certain temps, vous savez que la promesse de HSM (Hierchical Storage Management) a précédé la plate-forme Windows. HSM permet d'élaguer les données du stockage total...Récemment encore, je ne m'intéressais pas beaucoup au Microsoft RSS (Remote Storage Service). Mais de plus en plus de sociétés songent à  déployer leurs serveurs et applications Windows sur des SAN (Storage Area Networks) de grande capacité et autres environnements « storage utility » ; et comme les données applicatives sont toujours plus volumineuses, les administrateurs Windows ne peuvent plus se permettre d'ignorer RSS. Examinons-le donc de plus près et voyons ce qu'il peut faire pour votre entreprise.

Lire l'article
7 étapes pour le cryptage SSL

7 étapes pour le cryptage SSL

par Gary Zaika - Mis en ligne le 21/01/2004

Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster

Dans SQL Server 2000, Microsoft a introduit de nouvelles fonctions pour apporter toujours plus à  ses clients en matière de sécurité des données. A cet égard, il existe une fonction peu comprise : le support automatique du trafic de réseau crypté par SSL ( Secure Sockets Layer) entre les clients et le serveur.

Dans SQL Server 2000, Microsoft a introduit de nouvelles fonctions pour apporter toujours plus à  ses clients en matière de sécurité des données. A cet égard, il existe une fonction peu comprise : le support automatique du trafic de réseau crypté par SSL ( Secure Sockets Layer) entre les clients et le serveur. Certes, le cryptage ralentit légèrement la performance parce qu'il demande des actions supplémentaires des deux côtés de la connexion réseau. Mais, pour les utilisateurs soucieux de sécuriser leurs communications en réseau, les avantages du cryptage l'emportent largement sur ce léger ralentissement. Le cryptage est particulièrement utile quand les clients se connectent au SQL Server par Internet et que les données empruntent des réseaux publics.
Le cryptage SSL est devenu un standard : c'est celui que la plupart des entreprises utilisent pour leurs applications Internet et e-commerce. Il existe deux niveaux de cryptage SSL, 40 bits et 128 bits, qui offrent différents types de protection. SQL Server 2000 gère les deux niveaux de cryptage. Pour faire fonctionner le cryptage SSL, vous devez obtenir une clé (ou certificat) valide auprès d'une CA (Certificate Authority) de confiance ou trusted. Après avoir installé le certificat sur un système qui utilise SQL Server 2000, vous pouvez configurer SQL Server pour qu'il impose le cryptage entre les clients et le serveur. Windows 2000 est livré avec son propre CA utilisable pour des applications intranet. La plupart des sociétés utilisent des CA tierce partie pour les applications Internet. (Pour plus d'informations sur les CA, voir l'encadré « Principes de base du CA », ci-après).
Le cryptage SSL est différent du cryptage Multiprotocol Net-Library que l'on trouve dans les releases SQL Server antérieures à  SQL Server 2000. Le cryptage SSL supporte toutes les bibliothèques et protocoles de réseau, y compris les types les plus répandus : TCP/IP et Name Pipes (pour des installations en cluster, seules ces deux bibliothèques de réseau sont disponibles). Vous pouvez aussi utiliser le cryptage SSL pour des instances multiples de SQL Server, alors que le cryptage Multiprotocol Net-Library qui utilise l'API de cryptage Windows RPC, ne reconnaît que l'instance par défaut de SQL Server 2000. Le client ou le serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage demandé par le client précise que toutes les communications allant de ce client à  tous les serveurs connectés seront cryptées. Le cryptage demandé par le serveur stipule que toutes les connexions entrant dans le serveur seront cryptées puis décryptées sur celui-ci.
Il est plus difficile de configurer le cryptage pour des instructions en cluster que pour un serveur autonome. Beaucoup de sources expliquent comment installer le cryptage SSL sur une seule boîte, mais il est plus difficile de trouver des informations sur l'installation du cryptage SSL dans un environnement en cluster. Malheureusement, SQL Server Books Online (BOL) ne renseigne pas beaucoup sur la manière de configurer le cryptage SSL et ne fait qu'effleurer les exigences de configuration pour un environnement en cluster. Il faut aussi chercher à  l'extérieur de BOL pour obtenir des informations sur la manière d'installer les certificats d'authentification appropriés. Mais, avec des instructions claires, la mise en place du cryptage SSL s'effectue sans mal. Voyons en détail comment installer le cryptage SSL dans un environnement en cluster pour une société fictive appelée IDM.

Lire l'article
Faciliter les appels de programme à  partir de java

Faciliter les appels de programme à  partir de java

L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Lire l'article