
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile
par Kent Milligan - Mis en ligne le 31/03/2004
La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais
DB2 UDB a simplifié le débogage des
procédures de fonctions et triggers
SQL en V5R2, avec la vue de débogage
SQL *SOURCE...Mais
vous pouvez simplifier encore davantage
le débogage des procédures et
triggers SQL à l'aide d'une autre fonction
V5R2, le Toolbox for Java iSeries
System Debugger. Voyons ces deux
nouvelles améliorations V5R2 (et le
support équivalent en V5R1) et comment
les utiliser ensemble.

Modernisez votre impression Infoprint Designer
par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004
Ajoutez de la couleur, des graphiques et autres
Dans la plupart des sites informatiques, le scénario de sortie d'une application
est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les
programmes applicatifs regorgent de lignes de code chargées d'imprimer les données
exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression
s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante
et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à ce que
l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier
les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien,
on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon
pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock
dans les placards.

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400
par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Le transfert de données entre SQL
Server et des plates-formes classiques
comme l'IBM AS/400 a toujours été
une opération laborieuse en plusieurs
étapes. On commence par extraire les
données de la base de données source
pour les transférer dans un fichier plat,
puis on les importe dans la base de
données cible...Bien souvent, il faut sélectionner
et prétraiter les données
avant de les extraire, triturer le fichier
plat pour le formater correctement, ou
valider et manipuler les données avant
de les charger dans la base de données
cible - et, parfois, il faut faire les trois.
Heureusement, l'utilitaire DTS (Data
Transformation Services) de SQL
Server résout ces problèmes en utilisant
OLE DB et ODBC pour fournir un
lien direct base de données/base de
données permettant de transformer et
de transférer des données entre deux
bases de données conformes à OLE
DB.
Voyons comment utiliser DTS pour
transférer des données entre SQL
Server et la base de données DB2 UDB
for iSeries d'IBM sur un système
AS/400. Ensuite, nous verrons comment
contourner certaines des principales
différences de types de données
et de plates-formes qui rendent ce processus
plus compliqué qu'une simple
navigation dans les wizards. (Bien
qu'IBM ait changé le nom de l'AS/400
en iSeries, je conserve dans cet article
l'ancien nom AS/400 plus familier.)

Contrôler l’accès à iSeries Navigator
par Greg Hintermeister - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Utilisez les options Install et Application Administration pour personnaliser l'accès des
utilisateurs aux fonctions
iSeries Navigator (précédemment
Operations Navigator) existe depuis
plusieurs années et il est peu à peu devenu
une application robuste que de
nombreux administrateurs utilisent
quotidiennement.
Certains m'ont
confié qu'ils utilisent iSeries Navigator
dans 70-80 % de leur travail.
Malheureusement, le succès
d'iSeries Navigator a créé un problème.
Avec l'ajout de toutes ses fonctions
puissantes et simples d'emploi,
iSeries Navigator a instauré une relation
amour-haine avec des administrateurs.
Ils aiment l'utiliser mais ils répugnent
à le confier à des utilisateurs et à
d'autres employés qui ne devraient pas
faire joujou avec des fonctions aussi
puissantes.
Heureusement, par quelques mesures
simples, vous pouvez verrouiller
Navigator pour ne permettre qu'à certains
utilisateurs d'accéder aux fonctions
qui leur sont indispensables. Je
couvre ici les diverses étapes qui permettent
de contrôler l'accès à iSeries
Navigator et à ses fonctions.

Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 17 au 23 Mai 2004
Lire l'article
Les nouveautés de la semaine 20 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 10 au 16 Mai 2004
Lire l'article
Gérer son parc informatique avec SMS 2003
par Harison Rakotondrabe - Mis en ligne le 28/04/2004
Actuellement, les entreprises ont de
plus en plus souvent recours à une solution
de gestion de parc, c'est pourquoi
Microsoft a développé System
Management Server. La dernière version
2.0 est actuellement utilisée par
un grand nombre d'entreprises. Avec la
généralisation des déploiements
d'infrastructure Active Directory*,
l'éditeur de Redmond a décidé de faire
évoluer son produit phare de management...La prochaine version, SMS 2003,
bénéficiera de plusieurs nouveautés
dont principalement l'intégration avec
Active Directory. La mise en oeuvre
d'une solution de gestion de la configuration
et du changement nécessite
une préparation minutieuse et un minimum
d'expertise car elle impacte
fortement le coût de possession du
parc machine de l'entreprise.

Actualités Windows NT / 2000 – Semaine 16 – 2004
Toutes les Actualités du 12 au 18 Avril 2004
Lire l'article
Créer des types de données standard en RPG IV
par Paul Conte - Mis en ligne le 31/03/2004
Améliorez votre programmation RPG IV par cette simple technique
Ce que j'appelle des « Standard Data
Types » (SDT) sont une petite technique
RPG IV simple et intelligente qui
permet de réduire les erreurs, d'améliorer
l'intelligibilité des programmes,
de rendre le code plus homogène et
de faciliter les modifications des programmes.
Essentiellement, les SDT permettent de définir des noms significatifs
pour les types de données puis à
se référer à ces noms quand on définit
les variables d'application.
J'expliquerai quelques améliorations
de la technique fondamentale plus
loin, mais, pour commencer, voyons le
coding RPG IV de base pour définir et
utiliser un SDT.
Tout d'abord, on utilise une carte D
pour déclarer le SDT. L'exemple suivant
déclare le SDT TypeTimestamp:
D TypeTimestamp S Z
Comme on le voit, sous sa forme la
plus élémentaire, déclarer un SDT
n'est rien de plus que déclarer un
champ RPG IV. Il faut suivre une
convention de noms pour les déclarations
SDT, par exemple, commencer
tous les noms SDT avec Type.
Il est tout aussi simple d'utiliser un
SDT dans une déclaration de champ
d'application, comme le montre
l'exemple suivant :
D RpcEndTime S
Like(TypeTimestamp)
Quand on utilise le mot-clé Like sur
une carte D, le compilateur utilise simplement
le type de données intégré (et
la taille et les positions décimales le cas échéant) du champ référencé -
TypeTimestamp, dans ce cas.

Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'article
Remote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.

7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.

Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 22 au 28 Mars 2004
Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 08 au 14 Mars 2004
Lire l'article

Testez par unités vos procédures stockées
par Dan Sawyer - Mis en ligne le 21/01/2004
Mettez en forme votre code de procédure
Imaginez ceci : vous venez juste de finir
le débogage de la dernière procédure
stockée pour la dernière application
SQL Server du département.
Etes-vous satisfait de votre travail ? Etesvous
certain que votre code T-SQL sera
à la hauteur des attentes des utilisateurs
? Quid des fonctionnalités que
vous avez placées dans le code ? ...
Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?
Même si vous pouvez répondre par
oui à toutes ces questions, le moment
de relâcher votre effort n'est pas encore
venu. Qu'en est-il des suites possibles
? Avez-vous testé les conditions
d'erreur courantes qui ont causé des
problèmes par le passé ? Et qu'en est-il
des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous
sentez faiblards dans l'un de ces domaines,
il vaut peut-être mieux réévaluer
la manière dont vos procédures
stockées sont testées par unités.
Contrairement aux tests système
que les testeurs professionnels effectuent
après qu'une application ait été
entièrement codée, le test par unités
recherche les erreurs dans des modules
individuels, comme les procédures
stockées, tout au long du développement
de ces modules. Le test par
unités n'est pas difficile mais, pour être
efficace, il exige du planning, de la documentation
et, par-dessus tout, une
compréhension partagée de certains
principes de base. Donc, avant de plonger
dans le processus de test, commençons
par dissiper quelques préjugés
courants sur le test par unités, qui nuisent
souvent à son efficacité.

Audit des bases de données MS SQL Server 7 et 2000
iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.
OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.
Lire l'articleLes plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
