
Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !
"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !
Lire l'article
Les dangers du développement en processus fermé
par Mark Smith - Mis en ligne le 10/03/2004
Microsoft a besoin d'incorporer rapidement dans ses produits la remontée
des informations du monde réel
Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?L'un des aspects les plus intrigants
de Linux et du processus de développement
open-source est l'évidente
possibilité d'intégrer dans le produit le
fruit de l'expérience du monde réel. Si
vous créez un nouveau code qui améliore
sensiblement le produit opensource,
il est bon de pouvoir l'intégrer
dans le produit de base. C'est ainsi que
les produits open-source combinent
potentiellement les bonnes idées et la
sagesse partagée de tous les utilisateurs
et développeurs.
A l'inverse, Microsoft reçoit des réactions
sur ses produits mais modifie
ces derniers dans un processus fermé.
Comme le processus de développement
de produits de Microsoft n'est
pas ouvert, je m'inerroge : Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?
Souvent les premiers utilisateurs
d'un produit découvrent ses défauts et
préparent le terrain pour les améliorations.
C'est ainsi que Microsoft sollicite
les réactions par l'intermédiaire de son
JDP (Joint Development Program)
chez certains de ses plus gros clients et
premiers adeptes. MCS (Microsoft
Consulting Services) aide les sociétés
JDP à mettre en oeuvre les versions
bêta du logiciel Microsoft, à la fois pour
aider à tester le nouveau code et pour
voir s'il fonctionne dans des environnements
concrets à grande échelle.
Malheureusement, ces découvertes
ne se retrouvent pas dans l'OS
aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement
les correctifs. Mais les enseignements
de l'utilisation concrète ne sont
intégrés dans le produit qu'à la prochaine
grande release - parfois 3 ans
ou plus après leur découverte. Certes,
ces enseignements font l'objet de
white papers sur le site Web de
Microsoft, mais pourquoi ne pas incorporer
cette science collective dans les
wizards de configuration ?

Superviser votre environnement SQL Server
par Mark Solomon - Mis en ligne le 18/02/2004
Une solution rudimentaire pour superviser votre environnement SQL Server
Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars.
Et les outils de supervision sont souvent accompagnés d'agents qu'il
faut installer sur votre SQL Server et
qui peuvent consommer de 3 à 5 % de
la puissance du traitement du serveur.
En outre, de nombreux outils offrent
des possibilités bien supérieures à vos
besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit
SQL Server et plus de 250 bases de
données. Dans notre cas, où l'information
sur les patients est consultée en
permanence (24 x 7 x 365), il nous faut
une méthode commune pour accéder
aux informations sur l'état de santé de notre environnement SQL Server à
partir de n'importe quel point du réseau.
Ironiquement, la méthode que
nous avons jugée la plus utile pour extraire
les données de performances
courantes et historiques n'est pas un
package de supervision coûteux, mais
provient des outils qui sont présents
dans SQL Server, Windows .NET Server
et Microsoft Office XP. Par exemple, sur
mon ordinateur de bureau, j'ai ajouté
un canal actif qui est relié au site Web
SQL Server de l'hôpital. La technologie
Microsoft Active Channel est intégrée à
Internet Explorer (IE) pour « canaliser
» les données du navigateur vers le
desktop d'un client sans intervention
de l'utilisateur. Active Channel s'intègre
à un desktop Windows actif afin
que l'on puisse visualiser des pages
Web comme des arrières plans de
desktop ou des économiseurs d'écran,
par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web
comme mon économiseur d'écran.
Quand j'arrive au bureau le matin, je
peux examiner les résultats des sauvegardes
de bases de données, lire
des messages provenant des
opérations DBCC (Database Consistency
Checker) de la dernière nuit,
voir quelles bases de données croissent
le plus vite, et examiner divers graphiques
de performances sur le Web -
et ce avant même de me connecter.
Voyons comment vous pouvez appliquer
la solution de notre groupe
DBA pour visualiser les données de
performances SQL Server courantes et
historiques au moyen d'un graphique
sur une page Web, comme le montre la
figure 1. Voyons d'abord comment
vous pouvez superviser votre environnement
en journalisant les données
System Monitor de Win.NET Server
dans SQL Server. Ensuite, je vous montrerai
comment nous présentons
les données dans une
page Web dynamique en utilisant
les pages d'accès aux données
de Microsoft Access. Pour
appliquer les techniques que je
décris dans cet article, vous
avez besoin de SQL Server
2000, Office XP avec Access installé,
un serveur Web IIS 5.0 ou
4.0, Win.NET Server ou
Windows XP et IE 4.01 ou ultérieur.
Il vous faut aussi un domaine
AD (Active Directory) ou
Windows NT 4.0 afin de pouvoir
utiliser les comptes utilisateur
de domaine pour des
connexions de confiance ou
l'authentification Windows.
Pour des raisons de simplicité,
tous les ordinateurs client que
vous utilisez doivent aussi faire
partie du domaine.
Avant de pouvoir visualiser
vos données de performances
SQL Server, vous devez d'abord
créer dans Win.NET Server les
journaux de comptage de
System Monitor qui collectent
les données de performances, puis les envoyer à un SQL Server sur
votre réseau. Si vous n'avez pas
Win.NET Server (j'ai utilisé Release
Candidate 1 - RC1), vous pouvez utiliser
XP pour couvrir les étapes System
Monitor de cet article. Win.NET Server
et XP peuvent stocker les données
System Monitor dans un format unique
sur SQL Server. Toutefois, Windows
2000 et NT ne peuvent stocker des
données de performances que dans un
fichier. Win2K utilise System Monitor
pour journaliser les données dans un
fichier binaire ou texte, et NT utilise
Performance Monitor pour journaliser
les données dans un fichier binaire.
Plus loin, je décris brièvement le format
que nous utilisons et vou

Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.


Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'article
Remote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.

7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.

Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 22 au 28 Mars 2004
Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 08 au 14 Mars 2004
Lire l'article

Testez par unités vos procédures stockées
par Dan Sawyer - Mis en ligne le 21/01/2004
Mettez en forme votre code de procédure
Imaginez ceci : vous venez juste de finir
le débogage de la dernière procédure
stockée pour la dernière application
SQL Server du département.
Etes-vous satisfait de votre travail ? Etesvous
certain que votre code T-SQL sera
à la hauteur des attentes des utilisateurs
? Quid des fonctionnalités que
vous avez placées dans le code ? ...
Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?
Même si vous pouvez répondre par
oui à toutes ces questions, le moment
de relâcher votre effort n'est pas encore
venu. Qu'en est-il des suites possibles
? Avez-vous testé les conditions
d'erreur courantes qui ont causé des
problèmes par le passé ? Et qu'en est-il
des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous
sentez faiblards dans l'un de ces domaines,
il vaut peut-être mieux réévaluer
la manière dont vos procédures
stockées sont testées par unités.
Contrairement aux tests système
que les testeurs professionnels effectuent
après qu'une application ait été
entièrement codée, le test par unités
recherche les erreurs dans des modules
individuels, comme les procédures
stockées, tout au long du développement
de ces modules. Le test par
unités n'est pas difficile mais, pour être
efficace, il exige du planning, de la documentation
et, par-dessus tout, une
compréhension partagée de certains
principes de base. Donc, avant de plonger
dans le processus de test, commençons
par dissiper quelques préjugés
courants sur le test par unités, qui nuisent
souvent à son efficacité.

Audit des bases de données MS SQL Server 7 et 2000
iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.
OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'article
Dénicher des profils et des tendances
par Christine Y. Mato et Greg Meyer - Mis en ligne le 17/03/2004
Une application géologique de data warehousing et de data mining avec
SQL Server 2000
Pour notre master's degree program
en Management of Information Systems,
nous avons dû réaliser un projet
d'analyse visant à apprendre les
nuances du data mining en utilisant
des données « réelles ». Notre travail
précédent utilisait des données qui
avaient été nettoyées afin que les
élèves utilisateurs obtiennent tous les
mêmes résultats...Notre école avait
choisi SQL Server 2000 parce qu'il offre
la fonctionnalité d'une base de données
d'entreprise associée à un faible
prix et à une maintenance facile. Nous
étions libres de choisir le sujet d'analyse.
Beaucoup d'autres élèves ont
choisi les analyses de marketing ou de
vente, mais comme nous avions un bagage
de sciences naturelles, nous
avons préféré les données géologiques
et biologiques. En créant un data warehouse
et en y pratiquant le data mining,
nous avons constaté que SQL
Server 2000 fournit un moyen rapide
pour observer statistiquement les données
géologiques.
Les scientifiques du monde entier
amassent sans cesse de grandes quantités
de données géologiques. C'est à
partir de ces sources que nous avons
obtenu nos données échantillon.
Comme SQL Server est plus facile à utiliser
que la méthodologie statistique traditionnelle, nous avons décidé de
rassembler les sources de données
existantes dans un data warehouse
SQL Server. Nous avons dû aussi utiliser
SQL Server pour vérifier les analyses
originales des données géologiques,
qui avaient été effectuées par
des méthodes statistiques usuelles.
Nous avons construit deux data warehouses
à partir de deux sources de
données géologiques différentes. Ces
sources étaient comparativement petites
parce que notre projet était académique
; mais nous pensons que les
constatations garderaient toute leur
pertinence quelle que soit la taille de
l'ensemble de données. Un ensemble
de données constitué de plus de 20 fichiers
provenait d'une étude de
Eastern Continental Shelf qui avait été
collectée et analysée par le United
States Geological Survey (USGS) entre
1955 et 1970. La seconde base de données
contenait les résultats d'une
étude des effets de la décomposition
de l'enfouissement de six espèces de
bois différentes aux Bahamas et dans le
Golfe du Mexique. La quantité de bois
qui se conserve ou se désagrège dans
l'eau dans le monde est phénoménale.
La décomposition du bois produit des
gaz à effet de serre, mais ce phénomène
cesse quand le bois est enfoui.
Cette étude est intéressante parce
qu'elle procure aux scientifiques des
informations supplémentaires précieuses
sur les sources d'émission
d'hydrocarbures dans notre atmosphère.

La V5R2 offre davantage de BIF au RPG IV
par Bryan Meyers - Mis en ligne le 24/03/2004
Enrichissez vos programmes et facilitez votre coding
RPG IV avec ces nouvelles fonctions intégrées
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus...L'autre jour, en proie à la nostalgie et
à l'ennui, j'ai relu un article de juillet
1995 que j'avais écrit pour présenter les
fonctions intégrées de RPG IV (voir
« RPG IV's Built-in Functions », sur
www.itpro.fr, Club Abonnés). J'y disais
« IBM introduit les BIF dans RPG avec
seulement quelques opérations de
base, mais attendez-vous à ce que Big
Blue étende grandement ces fonctions
dans les futures releases ». Il s'est avéré
que cette prévision était bien en dessous
de la réalité.
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus. Ces codes opération en format
libre modernes font désormais partie
intégrante de la syntaxe RPG IV.
Dans cet article, je réexamine le sujet des fonctions intégrées et j'indique
quelques nouvelles BIF que vous
n'avez peut-être pas encore remarquées.
Je crois utile de classer les BIF
en neuf catégories générales, présentées
en figure 1. Certaines fonctions
chevauchent ces catégories quelque
peu suggestives, mais chacune n'est
listée qu'une fois. La figure 1 indique
également quelles releases récentes
supportent chaque BIF.

Article 1585
![]() |
Windows & .Net Magazine s'est enrichit de nouveaux contenus, conciliant « dossiers stratégiques & technologiques », au sein d'une tout nouvelle maquette, découvrez ici en exclusivité le sommaire de l'édition de Mars 2004 consacrée à Active Directory et bénéficiez d'une offre d'abonnement unique ... |
Windows & .Net Magazine: est une publication unique dédiée à l'accompagnement des compétences et l'expertise des responsables informatiques, en charge des environnements Windows Server.
Au sommaire de la prochaine édition de Mars 2004 un numéro largement consacrés à Active Directory, mais aussi, à l'administration des correctifs clients avec SUS, la gestion des compte administrateurs, l'explication et l'utilisation du sous système ETW plus et nombreux trucs et astuces.
Abonnez-vous et bénéficiez de nombreux services exclusifs !
Votre abonnement d'un an comprend 11 numéros de Windows &.Net Magazine plus le réassort complet des
22 derniers numéros publiées en 2001 et 2002 via votre Club Abonnés.
Le club Abonnés est un ensemble de service exclusivement réservé à nos abonnés, qui permet d'obtenir d'une part : le réassort complet de l'ensemble des dossiers publiés dans tous les précédents numéros de Windows & .Net Magazine (Plus de 50 dossiers thématiques) - et d'autre part l'ensemble des ressources codes, scripts, exécutables, listings qui complètent chaque mois les dossiers.
Pour vous abonner à Windows & .Net Magazine, deux solutions s'offrent à vous :
- Un ordre d'abonnement à remplir via notre formulaire en ligne, réservé aux sociétés situées en France - Belgique - Luxembourg et Suisse.
- Une demande d'abonnement au format .PDF à remplir et à retourner au Service Abonnements accompagnée de votre règlement.