

Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'article
Remote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.

7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.

Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 22 au 28 Mars 2004
Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 08 au 14 Mars 2004
Lire l'article

Testez par unités vos procédures stockées
par Dan Sawyer - Mis en ligne le 21/01/2004
Mettez en forme votre code de procédure
Imaginez ceci : vous venez juste de finir
le débogage de la dernière procédure
stockée pour la dernière application
SQL Server du département.
Etes-vous satisfait de votre travail ? Etesvous
certain que votre code T-SQL sera
à la hauteur des attentes des utilisateurs
? Quid des fonctionnalités que
vous avez placées dans le code ? ...
Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?
Même si vous pouvez répondre par
oui à toutes ces questions, le moment
de relâcher votre effort n'est pas encore
venu. Qu'en est-il des suites possibles
? Avez-vous testé les conditions
d'erreur courantes qui ont causé des
problèmes par le passé ? Et qu'en est-il
des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous
sentez faiblards dans l'un de ces domaines,
il vaut peut-être mieux réévaluer
la manière dont vos procédures
stockées sont testées par unités.
Contrairement aux tests système
que les testeurs professionnels effectuent
après qu'une application ait été
entièrement codée, le test par unités
recherche les erreurs dans des modules
individuels, comme les procédures
stockées, tout au long du développement
de ces modules. Le test par
unités n'est pas difficile mais, pour être
efficace, il exige du planning, de la documentation
et, par-dessus tout, une
compréhension partagée de certains
principes de base. Donc, avant de plonger
dans le processus de test, commençons
par dissiper quelques préjugés
courants sur le test par unités, qui nuisent
souvent à son efficacité.

Audit des bases de données MS SQL Server 7 et 2000
iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.
OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'article
Dénicher des profils et des tendances
par Christine Y. Mato et Greg Meyer - Mis en ligne le 17/03/2004
Une application géologique de data warehousing et de data mining avec
SQL Server 2000
Pour notre master's degree program
en Management of Information Systems,
nous avons dû réaliser un projet
d'analyse visant à apprendre les
nuances du data mining en utilisant
des données « réelles ». Notre travail
précédent utilisait des données qui
avaient été nettoyées afin que les
élèves utilisateurs obtiennent tous les
mêmes résultats...Notre école avait
choisi SQL Server 2000 parce qu'il offre
la fonctionnalité d'une base de données
d'entreprise associée à un faible
prix et à une maintenance facile. Nous
étions libres de choisir le sujet d'analyse.
Beaucoup d'autres élèves ont
choisi les analyses de marketing ou de
vente, mais comme nous avions un bagage
de sciences naturelles, nous
avons préféré les données géologiques
et biologiques. En créant un data warehouse
et en y pratiquant le data mining,
nous avons constaté que SQL
Server 2000 fournit un moyen rapide
pour observer statistiquement les données
géologiques.
Les scientifiques du monde entier
amassent sans cesse de grandes quantités
de données géologiques. C'est à
partir de ces sources que nous avons
obtenu nos données échantillon.
Comme SQL Server est plus facile à utiliser
que la méthodologie statistique traditionnelle, nous avons décidé de
rassembler les sources de données
existantes dans un data warehouse
SQL Server. Nous avons dû aussi utiliser
SQL Server pour vérifier les analyses
originales des données géologiques,
qui avaient été effectuées par
des méthodes statistiques usuelles.
Nous avons construit deux data warehouses
à partir de deux sources de
données géologiques différentes. Ces
sources étaient comparativement petites
parce que notre projet était académique
; mais nous pensons que les
constatations garderaient toute leur
pertinence quelle que soit la taille de
l'ensemble de données. Un ensemble
de données constitué de plus de 20 fichiers
provenait d'une étude de
Eastern Continental Shelf qui avait été
collectée et analysée par le United
States Geological Survey (USGS) entre
1955 et 1970. La seconde base de données
contenait les résultats d'une
étude des effets de la décomposition
de l'enfouissement de six espèces de
bois différentes aux Bahamas et dans le
Golfe du Mexique. La quantité de bois
qui se conserve ou se désagrège dans
l'eau dans le monde est phénoménale.
La décomposition du bois produit des
gaz à effet de serre, mais ce phénomène
cesse quand le bois est enfoui.
Cette étude est intéressante parce
qu'elle procure aux scientifiques des
informations supplémentaires précieuses
sur les sources d'émission
d'hydrocarbures dans notre atmosphère.

La V5R2 offre davantage de BIF au RPG IV
par Bryan Meyers - Mis en ligne le 24/03/2004
Enrichissez vos programmes et facilitez votre coding
RPG IV avec ces nouvelles fonctions intégrées
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus...L'autre jour, en proie à la nostalgie et
à l'ennui, j'ai relu un article de juillet
1995 que j'avais écrit pour présenter les
fonctions intégrées de RPG IV (voir
« RPG IV's Built-in Functions », sur
www.itpro.fr, Club Abonnés). J'y disais
« IBM introduit les BIF dans RPG avec
seulement quelques opérations de
base, mais attendez-vous à ce que Big
Blue étende grandement ces fonctions
dans les futures releases ». Il s'est avéré
que cette prévision était bien en dessous
de la réalité.
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus. Ces codes opération en format
libre modernes font désormais partie
intégrante de la syntaxe RPG IV.
Dans cet article, je réexamine le sujet des fonctions intégrées et j'indique
quelques nouvelles BIF que vous
n'avez peut-être pas encore remarquées.
Je crois utile de classer les BIF
en neuf catégories générales, présentées
en figure 1. Certaines fonctions
chevauchent ces catégories quelque
peu suggestives, mais chacune n'est
listée qu'une fois. La figure 1 indique
également quelles releases récentes
supportent chaque BIF.

Article 1585
![]() |
Windows & .Net Magazine s'est enrichit de nouveaux contenus, conciliant « dossiers stratégiques & technologiques », au sein d'une tout nouvelle maquette, découvrez ici en exclusivité le sommaire de l'édition de Mars 2004 consacrée à Active Directory et bénéficiez d'une offre d'abonnement unique ... |
Windows & .Net Magazine: est une publication unique dédiée à l'accompagnement des compétences et l'expertise des responsables informatiques, en charge des environnements Windows Server.
Au sommaire de la prochaine édition de Mars 2004 un numéro largement consacrés à Active Directory, mais aussi, à l'administration des correctifs clients avec SUS, la gestion des compte administrateurs, l'explication et l'utilisation du sous système ETW plus et nombreux trucs et astuces.
Abonnez-vous et bénéficiez de nombreux services exclusifs !
Votre abonnement d'un an comprend 11 numéros de Windows &.Net Magazine plus le réassort complet des
22 derniers numéros publiées en 2001 et 2002 via votre Club Abonnés.
Le club Abonnés est un ensemble de service exclusivement réservé à nos abonnés, qui permet d'obtenir d'une part : le réassort complet de l'ensemble des dossiers publiés dans tous les précédents numéros de Windows & .Net Magazine (Plus de 50 dossiers thématiques) - et d'autre part l'ensemble des ressources codes, scripts, exécutables, listings qui complètent chaque mois les dossiers.
Pour vous abonner à Windows & .Net Magazine, deux solutions s'offrent à vous :
- Un ordre d'abonnement à remplir via notre formulaire en ligne, réservé aux sociétés situées en France - Belgique - Luxembourg et Suisse.
- Une demande d'abonnement au format .PDF à remplir et à retourner au Service Abonnements accompagnée de votre règlement.



Diviser et conquérir
par Edward Whalen, Geoff Langos et Alexander Stamenkovich - Mis en ligne le 26/11/2003
Reconception architecturale + réplication transactionnelle = performance écrasante
Les DBA savent que le premier pas,
pour déterminer la viabilité et la capacité
à long terme d'un système, consiste à effectuer
des mesures de supervision des
performancesLes DBA savent que le premier pas,
pour déterminer la viabilité et la capacité
à long terme d'un système, consiste à effectuer
des mesures de supervision des
performances. C'est dans cet esprit que,
voilà plusieurs années, nous avons conçu un programme chargé de suivre les variations
des performances dans le système
de traitement d'un centre d'appel
sous Windows NT et SQL Server 7.0. Au
début, nous avons constaté que le
Performance Monitor nous donnait bien un programme chargé de suivre les variations
des performances dans le système
de traitement d'un centre d'appel
sous Windows NT et SQL Server 7.0. Au
début, nous avons constaté que le
Performance Monitor nous donnait bien long terme en prenant des instantanés
chaque demi-heure de certaines mesures
comme l'utilisation de la CPU et
des I/O, le nombre d'utilisateurs et de
processus, les traitements de commandes,
et les transactions. Nous avons
rangé ces mesures dans une base de
données SQL Server. L'année où nous
avons commencé notre programme de
supervision, nous n'avons recueilli les
données que pour quelques mois consécutifs.
Et constaté ainsi que les données
glanées pendant une période aussi
courte ne produisaient que des informations
à court terme: trop peu de points
de données pour dessiner une tendance.
En revanche, l'année suivante, quand nous avons supervisé des tranches de
temps plus longues, les données recueillies
ont révélé des tendances significatives.
En une année, nous avons observé
une hausse inquiétante de
l'utilisation de la CPU que nous avons attribuée
à une augmentation des fonctions
applicatives personnalisées dans le
centre et à l'ajout de nombreux utilisateurs
du système.

Beaucoup d’ADO pour rien
par William Vaughn - Mis en ligne le 17/03/2004
Parmi les moyens que les développeurs
désirent le plus, on trouve une
manière éprouvée de déterminer les
meilleurs moyens pour tester et établir
des valeurs NULL dans leurs applications
- quel que soit leur langage.Par
exemple, quand ils doivent signifier
que les dates DateShipped et Date-
Died ont été atteintes et ne sont pas
connues, la plupart des développeurs
de bases de données relationnelles
doivent définir ces données et d'autres
colonnes de données similaires pour
permettre des valeurs NULL. A noter
qu'une valeur NULL dans une colonne
de données n'est pas la même chose
qu'une chaîne vide ou NULL ou tout
autre occupant qui peut servir à montrer
que la valeur n'est pas connue. Le
langage que vous utilisez peut traiter
une chaîne vide ou une valeur placeholder
(comme Unknown) comme
une chaîne ou une valeur valide et
peut stocker un NULL comme une valeur
« connue » dans la base de données.
Le concept de l'état NULL existe
dans les bases de données relationnelles
depuis leur création et les NULL
ont toujours suscité un traitement spécial.
Sans trop m'étendre sur la pertinence
qu'il y a à utiliser des NULL, j'estime
que NULL est un meilleur
placeholder que BHOM (Beats the
Hell Out of Me) que j'utilisais quand
j'enseignais la programmation dans
l'armée US.
En ADO classique, les développeurs
sont confrontés à des valeurs
NULL parce qu'ils ne peuvent pas attribuer
un NULL à une variable numérique,
une chaîne, la propriété Value
d'un contrôle TextBox, ou tout
contrôle qui n'accepte un type de données
variant (que l'on peut mettre à
NULL). Si l'on oublie de traiter les valeurs
NULL et si l'on essaie d'attribuer
un NULL à un contrôle TextBox, Visual
Basic (VB) 6.0 émet un message d'erreur
Invalid Use of NULL (94). Mais
ADO.NET et Visual Basic .NET prennent
mieux en charge les valeurs NULL.
Quand on travaille avec le CLR
(Common Language Runtime) et les
langages .NET, ADO.NET permet de
stocker, de définir, et de tester des valeurs
NULL de diverses manières -
beaucoup plus qu'avec ADO classique.
Cet article utilise Visual Basic .NET
pour présenter la façon dont ADO.NET
et Visual Basic .NET traitent la valeur
NULL.
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
