IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.
Impression directe sur l’iSeries
par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004
Généralement, quand un utilisateur déclenche une requête d'impression
ou exécute un programme, la requête ou le programme accède à un fichier
d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à
une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont
le système doit opérer sur les données au moment où il les transfère entre une
application et une imprimante. Un fichier d'impression traite chaque requête
d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier
spoule et envoyer les données à une imprimante, ou simplement envoyer
les données directement à celle-ci sans créer un fichier spoule. Dans ce
dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il
faut connaître les éléments qui interviennent pour imprimer des données sur
une imprimante.
Nager dans le .Net Connection Pool
par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003
Concevez et configurez votre connection pool .NET en utilisant du bon sens,
des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues
En tant qu'instructeur et consultant
en ADO.NET et Visual Basic (VB), on
m'interroge souvent sur l'utilisation
des pools de connexion d'ADO.NET...Ces questions viennent de clients,
d'étudiants, de newsgroups et de serveurs
de listes. Les questions posées
sont du genre :
- Comment puis-je activer et désactiver le connection pool ?
- Combien de connexions sont déjà dans le pool ?
- ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
- Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
- Comment puis-je m'assurer que seules les personnes autorisées ont accès à la base de données et continuer à tirer parti du connection pool ?
- Comment puis-je partager une connexion commune entre différentes parties de mon application ?
Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 31 Mai au 06 Juin 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004
Toutes les Actualités du 17 au 23 Mai 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004
Toutes les Actualités du 10 au 16 Mai 2004
Lire l'article
Modifier le registre
par Christa Anderson - Mis en ligne le 28/04/2004
Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre
Vous utilisez probablement Control
Panel ou d'autres outils pour la plupart
des tâches de réglage du serveur. Mais
certains des correctifs recommandés
vous conduisent à modifier le registre à
la main...Cette manipulation pourrait
bien perturber irrémédiablement
votre OS. Par conséquent, si une modification
de registre est suffisamment
importante pour être effectuée à la
main, elle mérite qu'on l'applique de
façon homogène sur tous les ordinateurs
concernés. Et on n'oubliera pas
de documenter la modification du
registre et son objet, ainsi que de
confirmer les changements.
Si vous avez déjà modifié manuellement
le registre sur plus d'une poignée
d'ordinateurs, vous connaissez
probablement un moyen de faire des
modifications sans naviguer dans le labyrinthe
HKEY plus d'une fois. Vous
pouvez sauvegarder la clé éditée
comme un fichier .reg, puis importer
ce fichier dans tous les ordinateurs qui
ont besoin du même correctif. Mais
cette méthode ne journalise pas le
changement et ne permet que peu de
granularité (vous pouvez importer une
clé, mais vous ne pouvez pas importer
une valeur éditée.) Une meilleur
approche consiste à utiliser VBScript
pour écrire votre changement dans
le registre et à enregistrer les changements
dans le journal Application de
l'ordinateur, afin que vous - et d'autres
- puissiez dire quelles modifications
vous avez faites et pourquoi. Vous pouvez
modifier le même script pour lire le
registre et confirmer ainsi vos changements.
LXI Corp lance LXI Universal Client Backup
LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI.
MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .
Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile
par Kent Milligan - Mis en ligne le 31/03/2004
La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais
DB2 UDB a simplifié le débogage des
procédures de fonctions et triggers
SQL en V5R2, avec la vue de débogage
SQL *SOURCE...Mais
vous pouvez simplifier encore davantage
le débogage des procédures et
triggers SQL à l'aide d'une autre fonction
V5R2, le Toolbox for Java iSeries
System Debugger. Voyons ces deux
nouvelles améliorations V5R2 (et le
support équivalent en V5R1) et comment
les utiliser ensemble.
Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !
"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !
Lire l'article
Les dangers du développement en processus fermé
par Mark Smith - Mis en ligne le 10/03/2004
Microsoft a besoin d'incorporer rapidement dans ses produits la remontée
des informations du monde réel
Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?L'un des aspects les plus intrigants
de Linux et du processus de développement
open-source est l'évidente
possibilité d'intégrer dans le produit le
fruit de l'expérience du monde réel. Si
vous créez un nouveau code qui améliore
sensiblement le produit opensource,
il est bon de pouvoir l'intégrer
dans le produit de base. C'est ainsi que
les produits open-source combinent
potentiellement les bonnes idées et la
sagesse partagée de tous les utilisateurs
et développeurs.
A l'inverse, Microsoft reçoit des réactions
sur ses produits mais modifie
ces derniers dans un processus fermé.
Comme le processus de développement
de produits de Microsoft n'est
pas ouvert, je m'inerroge : Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?
Souvent les premiers utilisateurs
d'un produit découvrent ses défauts et
préparent le terrain pour les améliorations.
C'est ainsi que Microsoft sollicite
les réactions par l'intermédiaire de son
JDP (Joint Development Program)
chez certains de ses plus gros clients et
premiers adeptes. MCS (Microsoft
Consulting Services) aide les sociétés
JDP à mettre en oeuvre les versions
bêta du logiciel Microsoft, à la fois pour
aider à tester le nouveau code et pour
voir s'il fonctionne dans des environnements
concrets à grande échelle.
Malheureusement, ces découvertes
ne se retrouvent pas dans l'OS
aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement
les correctifs. Mais les enseignements
de l'utilisation concrète ne sont
intégrés dans le produit qu'à la prochaine
grande release - parfois 3 ans
ou plus après leur découverte. Certes,
ces enseignements font l'objet de
white papers sur le site Web de
Microsoft, mais pourquoi ne pas incorporer
cette science collective dans les
wizards de configuration ?
Superviser votre environnement SQL Server
par Mark Solomon - Mis en ligne le 18/02/2004
Une solution rudimentaire pour superviser votre environnement SQL Server
Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars.
Et les outils de supervision sont souvent accompagnés d'agents qu'il
faut installer sur votre SQL Server et
qui peuvent consommer de 3 à 5 % de
la puissance du traitement du serveur.
En outre, de nombreux outils offrent
des possibilités bien supérieures à vos
besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit
SQL Server et plus de 250 bases de
données. Dans notre cas, où l'information
sur les patients est consultée en
permanence (24 x 7 x 365), il nous faut
une méthode commune pour accéder
aux informations sur l'état de santé de notre environnement SQL Server à
partir de n'importe quel point du réseau.
Ironiquement, la méthode que
nous avons jugée la plus utile pour extraire
les données de performances
courantes et historiques n'est pas un
package de supervision coûteux, mais
provient des outils qui sont présents
dans SQL Server, Windows .NET Server
et Microsoft Office XP. Par exemple, sur
mon ordinateur de bureau, j'ai ajouté
un canal actif qui est relié au site Web
SQL Server de l'hôpital. La technologie
Microsoft Active Channel est intégrée à
Internet Explorer (IE) pour « canaliser
» les données du navigateur vers le
desktop d'un client sans intervention
de l'utilisateur. Active Channel s'intègre
à un desktop Windows actif afin
que l'on puisse visualiser des pages
Web comme des arrières plans de
desktop ou des économiseurs d'écran,
par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web
comme mon économiseur d'écran.
Quand j'arrive au bureau le matin, je
peux examiner les résultats des sauvegardes
de bases de données, lire
des messages provenant des
opérations DBCC (Database Consistency
Checker) de la dernière nuit,
voir quelles bases de données croissent
le plus vite, et examiner divers graphiques
de performances sur le Web -
et ce avant même de me connecter.
Voyons comment vous pouvez appliquer
la solution de notre groupe
DBA pour visualiser les données de
performances SQL Server courantes et
historiques au moyen d'un graphique
sur une page Web, comme le montre la
figure 1. Voyons d'abord comment
vous pouvez superviser votre environnement
en journalisant les données
System Monitor de Win.NET Server
dans SQL Server. Ensuite, je vous montrerai
comment nous présentons
les données dans une
page Web dynamique en utilisant
les pages d'accès aux données
de Microsoft Access. Pour
appliquer les techniques que je
décris dans cet article, vous
avez besoin de SQL Server
2000, Office XP avec Access installé,
un serveur Web IIS 5.0 ou
4.0, Win.NET Server ou
Windows XP et IE 4.01 ou ultérieur.
Il vous faut aussi un domaine
AD (Active Directory) ou
Windows NT 4.0 afin de pouvoir
utiliser les comptes utilisateur
de domaine pour des
connexions de confiance ou
l'authentification Windows.
Pour des raisons de simplicité,
tous les ordinateurs client que
vous utilisez doivent aussi faire
partie du domaine.
Avant de pouvoir visualiser
vos données de performances
SQL Server, vous devez d'abord
créer dans Win.NET Server les
journaux de comptage de
System Monitor qui collectent
les données de performances, puis les envoyer à un SQL Server sur
votre réseau. Si vous n'avez pas
Win.NET Server (j'ai utilisé Release
Candidate 1 - RC1), vous pouvez utiliser
XP pour couvrir les étapes System
Monitor de cet article. Win.NET Server
et XP peuvent stocker les données
System Monitor dans un format unique
sur SQL Server. Toutefois, Windows
2000 et NT ne peuvent stocker des
données de performances que dans un
fichier. Win2K utilise System Monitor
pour journaliser les données dans un
fichier binaire ou texte, et NT utilise
Performance Monitor pour journaliser
les données dans un fichier binaire.
Plus loin, je décris brièvement le format
que nous utilisons et vou
Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.
Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'article
Remote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.
7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.
Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
