Le réseau sans fil
par David Chernicoff - Mis en ligne le 24/03/2004
La mise en oeuvre est difficile mais le jeu en vaut la chandelle
Chaque fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances...S'il est une chose que j'ai apprise
pendant mes 20 années d'informatique,
c'est qu'aucun produit n'est à la
hauteur de son battage médiatique.
Les produits réseau sans fil ne font pas
exception. On peut même dire que,
par rapport aux déclarations fracassantes
des fournisseurs, ces produits
ont été pires que les autres. Chaque
fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances.
En dépit de tout cela, il y a de
bonnes raisons d'introduire le réseau
sans fil dans l'entreprise. J'aime amener
mon portable dans des réunions et
accéder ainsi à toutes les ressources du
réseau. L'existence d'une connexion
sans fil pendant des réunions est fort
utile : planification, partage d'informations
et impression de documents sur
une imprimante locale.
Le coeur du problème est le suivant
: les fournisseurs de 802.11 n'ont
pas été capables de gérer les attentes
des utilisateurs. Les doléances les plus
courantes sont que la gamme et la vitesse
de ces produits sont en deçà des
assertions des fournisseurs.
OutlookSoft Everest 4.0
OutlookSoft Corporation, éditeur de logiciels de gestion des performances et des planifications destinés aux plates-formes Microsoft, lance OutlookSoft Everest 4.0, version enrichie de la solution de BPM (gestion de la performance) unifiée et accessible via le web.
Everest 4.0 permet aux entreprises de gérer leur stratégie en temps réel, en liant leurs objectifs aux objectifs de performance personnels de tous les décideurs - et pas uniquement d'un cercle restreint de dirigeants.
Lire l'articleProgrammer avec PHP sur l’iSeries
par Tim Massaro et Davis Larson - Mis en ligne le 21/01/2004
Avec ce code PHP open-source, réalisez rapidement votre projet Web
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web...
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web.
Le premier P dans PHP est un vestige
du sigle original de Personalized
Home Page, terme forgé par le créateur
de PHP, Rasmus Lerdorf, quand il
utilisa pour la première fois un ensemble
de scripts Perl pour superviser
l'accès à son CV en ligne. Depuis lors,
PHP est devenu le modèle facultatif le
plus répandu configuré sur les serveurs
Web (voir http://www.netcraft.
com/s_survey et http://www.securityspace.
com/s_survey/data/man.20024/
apachemods.html).
Ici, nous présentons le langage
PHP et nous vous montrons pas à pas
comment configurer PHP pour accéder
à DB2 UDB à partir de votre serveur
Apache Web. Ensuite, nous fournissons
des exemples montrant
comment les sites iSeries peuvent utiliser
PHP pour créer des pages Web dynamiques d'après des bases de données
DB2 UDB iSeries nouvelles ou
existantes.
Idl-data et FDP-TRACKING
Idl-data présente la solution FDP-TRACKING, solution d'édition pour AS/400 iSeries.
Il est possible de savoir qui a imprimé, quand, quoi (quelles éditions, combien de pages) et surtout à quel coût.
Lire l'articlePlongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !
"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !
Lire l'articleLes dangers du développement en processus fermé
par Mark Smith - Mis en ligne le 10/03/2004
Microsoft a besoin d'incorporer rapidement dans ses produits la remontée
des informations du monde réel
Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?L'un des aspects les plus intrigants
de Linux et du processus de développement
open-source est l'évidente
possibilité d'intégrer dans le produit le
fruit de l'expérience du monde réel. Si
vous créez un nouveau code qui améliore
sensiblement le produit opensource,
il est bon de pouvoir l'intégrer
dans le produit de base. C'est ainsi que
les produits open-source combinent
potentiellement les bonnes idées et la
sagesse partagée de tous les utilisateurs
et développeurs.
A l'inverse, Microsoft reçoit des réactions
sur ses produits mais modifie
ces derniers dans un processus fermé.
Comme le processus de développement
de produits de Microsoft n'est
pas ouvert, je m'inerroge : Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?
Souvent les premiers utilisateurs
d'un produit découvrent ses défauts et
préparent le terrain pour les améliorations.
C'est ainsi que Microsoft sollicite
les réactions par l'intermédiaire de son
JDP (Joint Development Program)
chez certains de ses plus gros clients et
premiers adeptes. MCS (Microsoft
Consulting Services) aide les sociétés
JDP à mettre en oeuvre les versions
bêta du logiciel Microsoft, à la fois pour
aider à tester le nouveau code et pour
voir s'il fonctionne dans des environnements
concrets à grande échelle.
Malheureusement, ces découvertes
ne se retrouvent pas dans l'OS
aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement
les correctifs. Mais les enseignements
de l'utilisation concrète ne sont
intégrés dans le produit qu'à la prochaine
grande release - parfois 3 ans
ou plus après leur découverte. Certes,
ces enseignements font l'objet de
white papers sur le site Web de
Microsoft, mais pourquoi ne pas incorporer
cette science collective dans les
wizards de configuration ?
Superviser votre environnement SQL Server
par Mark Solomon - Mis en ligne le 18/02/2004
Une solution rudimentaire pour superviser votre environnement SQL Server
Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars.
Et les outils de supervision sont souvent accompagnés d'agents qu'il
faut installer sur votre SQL Server et
qui peuvent consommer de 3 à 5 % de
la puissance du traitement du serveur.
En outre, de nombreux outils offrent
des possibilités bien supérieures à vos
besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit
SQL Server et plus de 250 bases de
données. Dans notre cas, où l'information
sur les patients est consultée en
permanence (24 x 7 x 365), il nous faut
une méthode commune pour accéder
aux informations sur l'état de santé de notre environnement SQL Server à
partir de n'importe quel point du réseau.
Ironiquement, la méthode que
nous avons jugée la plus utile pour extraire
les données de performances
courantes et historiques n'est pas un
package de supervision coûteux, mais
provient des outils qui sont présents
dans SQL Server, Windows .NET Server
et Microsoft Office XP. Par exemple, sur
mon ordinateur de bureau, j'ai ajouté
un canal actif qui est relié au site Web
SQL Server de l'hôpital. La technologie
Microsoft Active Channel est intégrée à
Internet Explorer (IE) pour « canaliser
» les données du navigateur vers le
desktop d'un client sans intervention
de l'utilisateur. Active Channel s'intègre
à un desktop Windows actif afin
que l'on puisse visualiser des pages
Web comme des arrières plans de
desktop ou des économiseurs d'écran,
par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web
comme mon économiseur d'écran.
Quand j'arrive au bureau le matin, je
peux examiner les résultats des sauvegardes
de bases de données, lire
des messages provenant des
opérations DBCC (Database Consistency
Checker) de la dernière nuit,
voir quelles bases de données croissent
le plus vite, et examiner divers graphiques
de performances sur le Web -
et ce avant même de me connecter.
Voyons comment vous pouvez appliquer
la solution de notre groupe
DBA pour visualiser les données de
performances SQL Server courantes et
historiques au moyen d'un graphique
sur une page Web, comme le montre la
figure 1. Voyons d'abord comment
vous pouvez superviser votre environnement
en journalisant les données
System Monitor de Win.NET Server
dans SQL Server. Ensuite, je vous montrerai
comment nous présentons
les données dans une
page Web dynamique en utilisant
les pages d'accès aux données
de Microsoft Access. Pour
appliquer les techniques que je
décris dans cet article, vous
avez besoin de SQL Server
2000, Office XP avec Access installé,
un serveur Web IIS 5.0 ou
4.0, Win.NET Server ou
Windows XP et IE 4.01 ou ultérieur.
Il vous faut aussi un domaine
AD (Active Directory) ou
Windows NT 4.0 afin de pouvoir
utiliser les comptes utilisateur
de domaine pour des
connexions de confiance ou
l'authentification Windows.
Pour des raisons de simplicité,
tous les ordinateurs client que
vous utilisez doivent aussi faire
partie du domaine.
Avant de pouvoir visualiser
vos données de performances
SQL Server, vous devez d'abord
créer dans Win.NET Server les
journaux de comptage de
System Monitor qui collectent
les données de performances, puis les envoyer à un SQL Server sur
votre réseau. Si vous n'avez pas
Win.NET Server (j'ai utilisé Release
Candidate 1 - RC1), vous pouvez utiliser
XP pour couvrir les étapes System
Monitor de cet article. Win.NET Server
et XP peuvent stocker les données
System Monitor dans un format unique
sur SQL Server. Toutefois, Windows
2000 et NT ne peuvent stocker des
données de performances que dans un
fichier. Win2K utilise System Monitor
pour journaliser les données dans un
fichier binaire ou texte, et NT utilise
Performance Monitor pour journaliser
les données dans un fichier binaire.
Plus loin, je décris brièvement le format
que nous utilisons et vou
Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.
Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'articleActualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'articleRemote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.
7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.
Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.
Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'articleLes nouveautés de la semaine 13 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 22 au 28 Mars 2004
Lire l'articleLes nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 08 au 14 Mars 2004
Lire l'articleTestez par unités vos procédures stockées
par Dan Sawyer - Mis en ligne le 21/01/2004
Mettez en forme votre code de procédure
Imaginez ceci : vous venez juste de finir
le débogage de la dernière procédure
stockée pour la dernière application
SQL Server du département.
Etes-vous satisfait de votre travail ? Etesvous
certain que votre code T-SQL sera
à la hauteur des attentes des utilisateurs
? Quid des fonctionnalités que
vous avez placées dans le code ? ...
Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?
Même si vous pouvez répondre par
oui à toutes ces questions, le moment
de relâcher votre effort n'est pas encore
venu. Qu'en est-il des suites possibles
? Avez-vous testé les conditions
d'erreur courantes qui ont causé des
problèmes par le passé ? Et qu'en est-il
des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous
sentez faiblards dans l'un de ces domaines,
il vaut peut-être mieux réévaluer
la manière dont vos procédures
stockées sont testées par unités.
Contrairement aux tests système
que les testeurs professionnels effectuent
après qu'une application ait été
entièrement codée, le test par unités
recherche les erreurs dans des modules
individuels, comme les procédures
stockées, tout au long du développement
de ces modules. Le test par
unités n'est pas difficile mais, pour être
efficace, il exige du planning, de la documentation
et, par-dessus tout, une
compréhension partagée de certains
principes de base. Donc, avant de plonger
dans le processus de test, commençons
par dissiper quelques préjugés
courants sur le test par unités, qui nuisent
souvent à son efficacité.
Les plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?