> Windows
Actualités Windows NT / 2000 – Semaine 13 – 2004

Actualités Windows NT / 2000 – Semaine 13 – 2004

Toutes les Actualités du 22 au 28 Mars 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004

Actualités Windows NT / 2000 – Semaine 10 – 2004

Toutes les Actualités du 08 au 14 Mars 2004

Lire l'article
Remote Storage Service

Remote Storage Service

par Jerry Cochran - Mis en ligne le 10/03/2004

Ce que RSS peut vous apporter

Si vous travaillez dans les technologies de l'information (IT) depuis un certain temps, vous savez que la promesse de HSM (Hierchical Storage Management) a précédé la plate-forme Windows. HSM permet d'élaguer les données du stockage total...Récemment encore, je ne m'intéressais pas beaucoup au Microsoft RSS (Remote Storage Service). Mais de plus en plus de sociétés songent à  déployer leurs serveurs et applications Windows sur des SAN (Storage Area Networks) de grande capacité et autres environnements « storage utility » ; et comme les données applicatives sont toujours plus volumineuses, les administrateurs Windows ne peuvent plus se permettre d'ignorer RSS. Examinons-le donc de plus près et voyons ce qu'il peut faire pour votre entreprise.

Lire l'article
7 étapes pour le cryptage SSL

7 étapes pour le cryptage SSL

par Gary Zaika - Mis en ligne le 21/01/2004

Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster

Dans SQL Server 2000, Microsoft a introduit de nouvelles fonctions pour apporter toujours plus à  ses clients en matière de sécurité des données. A cet égard, il existe une fonction peu comprise : le support automatique du trafic de réseau crypté par SSL ( Secure Sockets Layer) entre les clients et le serveur.

Dans SQL Server 2000, Microsoft a introduit de nouvelles fonctions pour apporter toujours plus à  ses clients en matière de sécurité des données. A cet égard, il existe une fonction peu comprise : le support automatique du trafic de réseau crypté par SSL ( Secure Sockets Layer) entre les clients et le serveur. Certes, le cryptage ralentit légèrement la performance parce qu'il demande des actions supplémentaires des deux côtés de la connexion réseau. Mais, pour les utilisateurs soucieux de sécuriser leurs communications en réseau, les avantages du cryptage l'emportent largement sur ce léger ralentissement. Le cryptage est particulièrement utile quand les clients se connectent au SQL Server par Internet et que les données empruntent des réseaux publics.
Le cryptage SSL est devenu un standard : c'est celui que la plupart des entreprises utilisent pour leurs applications Internet et e-commerce. Il existe deux niveaux de cryptage SSL, 40 bits et 128 bits, qui offrent différents types de protection. SQL Server 2000 gère les deux niveaux de cryptage. Pour faire fonctionner le cryptage SSL, vous devez obtenir une clé (ou certificat) valide auprès d'une CA (Certificate Authority) de confiance ou trusted. Après avoir installé le certificat sur un système qui utilise SQL Server 2000, vous pouvez configurer SQL Server pour qu'il impose le cryptage entre les clients et le serveur. Windows 2000 est livré avec son propre CA utilisable pour des applications intranet. La plupart des sociétés utilisent des CA tierce partie pour les applications Internet. (Pour plus d'informations sur les CA, voir l'encadré « Principes de base du CA », ci-après).
Le cryptage SSL est différent du cryptage Multiprotocol Net-Library que l'on trouve dans les releases SQL Server antérieures à  SQL Server 2000. Le cryptage SSL supporte toutes les bibliothèques et protocoles de réseau, y compris les types les plus répandus : TCP/IP et Name Pipes (pour des installations en cluster, seules ces deux bibliothèques de réseau sont disponibles). Vous pouvez aussi utiliser le cryptage SSL pour des instances multiples de SQL Server, alors que le cryptage Multiprotocol Net-Library qui utilise l'API de cryptage Windows RPC, ne reconnaît que l'instance par défaut de SQL Server 2000. Le client ou le serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage demandé par le client précise que toutes les communications allant de ce client à  tous les serveurs connectés seront cryptées. Le cryptage demandé par le serveur stipule que toutes les connexions entrant dans le serveur seront cryptées puis décryptées sur celui-ci.
Il est plus difficile de configurer le cryptage pour des instructions en cluster que pour un serveur autonome. Beaucoup de sources expliquent comment installer le cryptage SSL sur une seule boîte, mais il est plus difficile de trouver des informations sur l'installation du cryptage SSL dans un environnement en cluster. Malheureusement, SQL Server Books Online (BOL) ne renseigne pas beaucoup sur la manière de configurer le cryptage SSL et ne fait qu'effleurer les exigences de configuration pour un environnement en cluster. Il faut aussi chercher à  l'extérieur de BOL pour obtenir des informations sur la manière d'installer les certificats d'authentification appropriés. Mais, avec des instructions claires, la mise en place du cryptage SSL s'effectue sans mal. Voyons en détail comment installer le cryptage SSL dans un environnement en cluster pour une société fictive appelée IDM.

Lire l'article
Faciliter les appels de programme à  partir de java

Faciliter les appels de programme à  partir de java

L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Lire l'article
Actualités Windows NT / 2000 – Semaine 47- 2003

Actualités Windows NT / 2000 – Semaine 47- 2003

Toutes les Actualités du 17 au 21 Novembre 2003

Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 22 au 28 Mars 2004

Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004

Les nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004

Tous les nouveaux produits du 08 au 14 Mars 2004

Lire l'article
Actualités – Février 2004

Actualités – Février 2004

Les actualités SQL Server pour le mois de Février 2004

Lire l'article
Testez par unités vos procédures stockées

Testez par unités vos procédures stockées

par Dan Sawyer - Mis en ligne le 21/01/2004

Mettez en forme votre code de procédure

Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à  la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? ...

Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à  la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?

Même si vous pouvez répondre par oui à  toutes ces questions, le moment de relâcher votre effort n'est pas encore venu. Qu'en est-il des suites possibles ? Avez-vous testé les conditions d'erreur courantes qui ont causé des problèmes par le passé ? Et qu'en est-il des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous sentez faiblards dans l'un de ces domaines, il vaut peut-être mieux réévaluer la manière dont vos procédures stockées sont testées par unités.
Contrairement aux tests système que les testeurs professionnels effectuent après qu'une application ait été entièrement codée, le test par unités recherche les erreurs dans des modules individuels, comme les procédures stockées, tout au long du développement de ces modules. Le test par unités n'est pas difficile mais, pour être efficace, il exige du planning, de la documentation et, par-dessus tout, une compréhension partagée de certains principes de base. Donc, avant de plonger dans le processus de test, commençons par dissiper quelques préjugés courants sur le test par unités, qui nuisent souvent à  son efficacité.

Lire l'article
Audit des bases de données MS SQL Server 7 et 2000

Audit des bases de données MS SQL Server 7 et 2000

iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.

OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.

Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 21 Novembre 2003

Lire l'article
Dénicher des profils et des tendances

Dénicher des profils et des tendances

par Christine Y. Mato et Greg Meyer - Mis en ligne le 17/03/2004

Une application géologique de data warehousing et de data mining avec SQL Server 2000

Pour notre master's degree program en Management of Information Systems, nous avons dû réaliser un projet d'analyse visant à  apprendre les nuances du data mining en utilisant des données « réelles ». Notre travail précédent utilisait des données qui avaient été nettoyées afin que les élèves utilisateurs obtiennent tous les mêmes résultats...Notre école avait choisi SQL Server 2000 parce qu'il offre la fonctionnalité d'une base de données d'entreprise associée à  un faible prix et à  une maintenance facile. Nous étions libres de choisir le sujet d'analyse. Beaucoup d'autres élèves ont choisi les analyses de marketing ou de vente, mais comme nous avions un bagage de sciences naturelles, nous avons préféré les données géologiques et biologiques. En créant un data warehouse et en y pratiquant le data mining, nous avons constaté que SQL Server 2000 fournit un moyen rapide pour observer statistiquement les données géologiques.
Les scientifiques du monde entier amassent sans cesse de grandes quantités de données géologiques. C'est à  partir de ces sources que nous avons obtenu nos données échantillon. Comme SQL Server est plus facile à  utiliser que la méthodologie statistique traditionnelle, nous avons décidé de rassembler les sources de données existantes dans un data warehouse SQL Server. Nous avons dû aussi utiliser SQL Server pour vérifier les analyses originales des données géologiques, qui avaient été effectuées par des méthodes statistiques usuelles. Nous avons construit deux data warehouses à  partir de deux sources de données géologiques différentes. Ces sources étaient comparativement petites parce que notre projet était académique ; mais nous pensons que les constatations garderaient toute leur pertinence quelle que soit la taille de l'ensemble de données. Un ensemble de données constitué de plus de 20 fichiers provenait d'une étude de Eastern Continental Shelf qui avait été collectée et analysée par le United States Geological Survey (USGS) entre 1955 et 1970. La seconde base de données contenait les résultats d'une étude des effets de la décomposition de l'enfouissement de six espèces de bois différentes aux Bahamas et dans le Golfe du Mexique. La quantité de bois qui se conserve ou se désagrège dans l'eau dans le monde est phénoménale. La décomposition du bois produit des gaz à  effet de serre, mais ce phénomène cesse quand le bois est enfoui. Cette étude est intéressante parce qu'elle procure aux scientifiques des informations supplémentaires précieuses sur les sources d'émission d'hydrocarbures dans notre atmosphère.

Lire l'article
La V5R2 offre davantage de BIF au RPG IV

La V5R2 offre davantage de BIF au RPG IV

par Bryan Meyers - Mis en ligne le 24/03/2004

Enrichissez vos programmes et facilitez votre coding RPG IV avec ces nouvelles fonctions intégrées

Depuis ses modestes débuts sous la forme de huit fonctions en version 3, la BIF (built-in function) a atteint 75 fonctions en V5R2, soit près de dix fois plus...L'autre jour, en proie à  la nostalgie et à  l'ennui, j'ai relu un article de juillet 1995 que j'avais écrit pour présenter les fonctions intégrées de RPG IV (voir « RPG IV's Built-in Functions », sur www.itpro.fr, Club Abonnés). J'y disais « IBM introduit les BIF dans RPG avec seulement quelques opérations de base, mais attendez-vous à  ce que Big Blue étende grandement ces fonctions dans les futures releases ». Il s'est avéré que cette prévision était bien en dessous de la réalité.

Depuis ses modestes débuts sous la forme de huit fonctions en version 3, la BIF (built-in function) a atteint 75 fonctions en V5R2, soit près de dix fois plus. Ces codes opération en format libre modernes font désormais partie intégrante de la syntaxe RPG IV.
Dans cet article, je réexamine le sujet des fonctions intégrées et j'indique quelques nouvelles BIF que vous n'avez peut-être pas encore remarquées. Je crois utile de classer les BIF en neuf catégories générales, présentées en figure 1. Certaines fonctions chevauchent ces catégories quelque peu suggestives, mais chacune n'est listée qu'une fois. La figure 1 indique également quelles releases récentes supportent chaque BIF.

Lire l'article
Article 1585

Article 1585

Windows & .Net Magazine s'est enrichit de nouveaux contenus, conciliant « dossiers stratégiques & technologiques », au sein d'une tout nouvelle maquette, découvrez ici en exclusivité le sommaire de l'édition de Mars 2004 consacrée à  Active Directory et bénéficiez d'une offre d'abonnement unique ...

Windows & .Net Magazine: est une publication unique dédiée à  l'accompagnement des compétences et l'expertise des responsables informatiques, en charge des environnements Windows Server.

Au sommaire de la prochaine édition de Mars 2004 un numéro largement consacrés à  Active Directory, mais aussi, à  l'administration des correctifs clients avec SUS, la gestion des compte administrateurs, l'explication et l'utilisation du sous système ETW plus et nombreux trucs et astuces.

Abonnez-vous et bénéficiez de nombreux services exclusifs !
Votre abonnement d'un an comprend 11 numéros de Windows &.Net Magazine plus le réassort complet des 22 derniers numéros publiées en 2001 et 2002 via votre Club Abonnés.

Le club Abonnés est un ensemble de service exclusivement réservé à  nos abonnés, qui permet d'obtenir d'une part : le réassort complet de l'ensemble des dossiers publiés dans tous les précédents numéros de Windows & .Net Magazine (Plus de 50 dossiers thématiques) - et d'autre part l'ensemble des ressources codes, scripts, exécutables, listings qui complètent chaque mois les dossiers.

Pour vous abonner à  Windows & .Net Magazine, deux solutions s'offrent à  vous :

  • Un ordre d'abonnement à  remplir via notre formulaire en ligne, réservé aux sociétés situées en France - Belgique - Luxembourg et Suisse.
  • Une demande d'abonnement au format .PDF à  remplir et à  retourner au Service Abonnements accompagnée de votre règlement.

Lire l'article
News iSeries – Semaine 03 – 2004

News iSeries – Semaine 03 – 2004

Toutes les actualités du 12 au 18 Janvier 2004

Lire l'article
Actualités – Novembre 2003

Actualités – Novembre 2003

Les actualités SQL Server pour le mois de Novembre

Lire l'article
Diviser et conquérir

Diviser et conquérir

par Edward Whalen, Geoff Langos et Alexander Stamenkovich - Mis en ligne le 26/11/2003

Reconception architecturale + réplication transactionnelle = performance écrasante

Les DBA savent que le premier pas, pour déterminer la viabilité et la capacité à  long terme d'un système, consiste à  effectuer des mesures de supervision des performancesLes DBA savent que le premier pas, pour déterminer la viabilité et la capacité à  long terme d'un système, consiste à  effectuer des mesures de supervision des performances. C'est dans cet esprit que, voilà  plusieurs années, nous avons conçu un programme chargé de suivre les variations des performances dans le système de traitement d'un centre d'appel sous Windows NT et SQL Server 7.0. Au début, nous avons constaté que le Performance Monitor nous donnait bien un programme chargé de suivre les variations des performances dans le système de traitement d'un centre d'appel sous Windows NT et SQL Server 7.0. Au début, nous avons constaté que le Performance Monitor nous donnait bien long terme en prenant des instantanés chaque demi-heure de certaines mesures comme l'utilisation de la CPU et des I/O, le nombre d'utilisateurs et de processus, les traitements de commandes, et les transactions. Nous avons rangé ces mesures dans une base de données SQL Server. L'année où nous avons commencé notre programme de supervision, nous n'avons recueilli les données que pour quelques mois consécutifs. Et constaté ainsi que les données glanées pendant une période aussi courte ne produisaient que des informations à  court terme: trop peu de points de données pour dessiner une tendance. En revanche, l'année suivante, quand nous avons supervisé des tranches de temps plus longues, les données recueillies ont révélé des tendances significatives. En une année, nous avons observé une hausse inquiétante de l'utilisation de la CPU que nous avons attribuée à  une augmentation des fonctions applicatives personnalisées dans le centre et à  l'ajout de nombreux utilisateurs du système.

Lire l'article
Evitez la zone rouge

Evitez la zone rouge

par Gregory A. Larsen - Mis en ligne le 26/11/2003

Suivez ce processus en 2 étapes pour suivre et surveiller l'utilisation des disques

Vos clients ou managers vous ont-ils jamais demandé de combien leurs bases de données avaient grandi au cours de l'année écoulée ? Avez-vous dû prévoir la capacité disque nécessaire pour la prochaine année d'après le taux de croissance moyen de la base de données au cours des 12 derniers mois ?Vos clients ou managers vous ont-ils jamais demandé de combien leurs bases de données avaient grandi au cours de l'année écoulée ? Avez-vous dû prévoir la capacité disque nécessaire pour la prochaine année d'après le taux de croissance moyen de la base de données au cours des 12 derniers mois ? Compte tenu du présent taux de croissance, combien de temps durera votre espace disque non alloué actuel ? Pour répondre à  ce genre de questions sur la croissance de la base de données ou sur l'espace disque, il faut disposer d'un historique de l'utilisation de l'espace touchant à  vos bases de données. J'ai créé un processus qui vous permettra de collecter automatiquement des statistiques d'utilisation de l'espace pour chacune de vos bases de données. Muni de ces chiffres, il vous sera facile d'effectuer un simple calcul de taux de croissance.

Voilà  quelques mois, j'ai décidé d'élaborer un processus de capture d'informations sur l'utilisation de l'espace disque pour chaque base de données d'un système, afin d'en suivre la consommation au fil du temps. Je voulais connaître la quantité d'espace allouée et utilisée pour les fichiers de données et de journalisation. En fait, je recherchais la même information que celle que l'on voit dans le panneau Database Details d'Enterprise Manager quand on consulte l'information Space Allocated, mais il me fallait cette information en code T-SQL. En utilisant SQL Server Profiler, j'ai constaté qu'Enterprise Manager obtient des informations sur l'espace alloué en utilisant deux instructions DBCC. La première, SQLPERF, est documentée ; la seconde, SHOWFILESTATS, ne l'est pas. En exécutant manuellement DBCC SHOWFILESTATS sur chaque base de données et en comparant la sortie obtenue avec celle qu'Enterprise Manager affichait, j'ai vu que cette commande me fournirait l'information sur l'espace disque par base de données.
SQL Server 2000 et SQL Server 7.0 utilisent tous deux ces instructions DBCC pour peupler l'écran Space Allocated d'Enterprise Manager. L'instruction DBCC SQLPERF(LOGSPACE) renvoie des informations sur l'espace de journalisation des transactions - la taille du journal allouée pour chaque base de données en méga-octets et le pourcentage d'espace de journalisation utilisé pour chaque base de données - et ce pour toutes les bases de données. Un simple calcul permet de convertir facilement le pourcentage de l'espace journal utilisé, en méga-octets. Cette instruction DBCC m'a aidé à  connaître l'espace de fichier log que je voulais suivre.
J'ai utilisé l'instruction DBCC SHOWFILESTATS non documentée qui donne des informations sur l'utilisation de l'espace pour les données d'une base de données, pour obtenir le reste des statistiques d'espace disque souhaité. Cette instruction renvoie un enregistrement par fichier de données physique. Chaque enregistrement statistique ainsi obtenu occupe six colonnes : Fileid, FileGroup, TotalExtents, UsedExtends, Name et FileName. On peut utiliser la colonne TotalExtents pour déterminer l'espace total alloué aux données et la colonne UsedExtents pour déterminer l'espacetotal utilisé pour les données. En additionnant les valeurs TotalExtents et UsedExtents de tous les fichiers d'une base de données, puis en convertissant le nombre d'extensions en méga-octets, j'ai calculé l'espace total alloué aux données et l'espace total utilisé pour elles. Ces calculs m'ont fourni l'information d'utilisation de l'espace que je voulais suivre dans le temps. La figure 1 montre un exemple de sortie de la commande DBCC SHOWFILESTATS après qu'on l'aie appliquée à  la base de données maîtresse.
J'ai intégré ces deux instructions DBCC dans un processus qui collecte l'information d'espace par base de données. Il s'exécute périodiquement et enregistre les statistiques sur l'utilisation de l'espace dans une table de base de données. Le processus est constitué d'un job SQL Server Agent qui contient deux étapes. La première exécute une procédure stockée nommée u

Lire l'article
Actualités Windows NT / 2000 – Semaine 42 – 2003

Actualités Windows NT / 2000 – Semaine 42 – 2003

Toutes les Actualités du 13 au 17 Octobre 2003

Lire l'article