> Tech
Le réseau sans fil

Le réseau sans fil

par David Chernicoff - Mis en ligne le 24/03/2004

La mise en oeuvre est difficile mais le jeu en vaut la chandelle

Chaque fois que je m'exprime sur les produits 802.11, je suis inondé de messages email déplorant que les divers appareils 802.11 ne tiennent pas les promesses inscrites sur la boîte ou déçus par leurs médiocres performances...S'il est une chose que j'ai apprise pendant mes 20 années d'informatique, c'est qu'aucun produit n'est à  la hauteur de son battage médiatique. Les produits réseau sans fil ne font pas exception. On peut même dire que, par rapport aux déclarations fracassantes des fournisseurs, ces produits ont été pires que les autres. Chaque fois que je m'exprime sur les produits 802.11, je suis inondé de messages email déplorant que les divers appareils 802.11 ne tiennent pas les promesses inscrites sur la boîte ou déçus par leurs médiocres performances.
En dépit de tout cela, il y a de bonnes raisons d'introduire le réseau sans fil dans l'entreprise. J'aime amener mon portable dans des réunions et accéder ainsi à  toutes les ressources du réseau. L'existence d'une connexion sans fil pendant des réunions est fort utile : planification, partage d'informations et impression de documents sur une imprimante locale.
Le coeur du problème est le suivant : les fournisseurs de 802.11 n'ont pas été capables de gérer les attentes des utilisateurs. Les doléances les plus courantes sont que la gamme et la vitesse de ces produits sont en deçà  des assertions des fournisseurs.

Lire l'article
Actualités Windows NT / 2000 – Semaine 03 – 2004

Actualités Windows NT / 2000 – Semaine 03 – 2004

Toutes les Actualités du 12 au 18 Janvier 2004

Lire l'article
Tirer parti des erreurs SQL définies par l’utilisateur

Tirer parti des erreurs SQL définies par l’utilisateur

par Jarek Miszczyk - Mis en ligne le 26/11/2003

En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans différents types de procédures stockées

Les erreurs définies par l'utilisateur sont certaines conditions qu'un développeur peut définir en tant qu'erreurs dans la logique de gestion d'une application. Comme, par exemple, une règle de gestion stipulant que la rémunération d'un employé ne peut pas dépasser celle de son supérieur...

Les erreurs définies par l'utilisateur sont certaines conditions qu'un développeur peut définir en tant qu'erreurs dans la logique de gestion d'une application. Comme, par exemple, une règle de gestion stipulant que la rémunération d'un employé ne peut pas dépasser celle de son supérieur. La routine de la base de données, comme une procédure stockée, qui sert à  modifier la rémunération, doit s'assurer que la nouvelle valeur respecte cette règle. Si tel n'est pas le cas, la routine signale une erreur au processus appelant pour l'informer de cette transgression.
En V5R1, DB2 Universal Database for iSeries (DB2 UDB) permet de traiter des erreurs définies par l'utilisateur survenant dans des procédures stockées et d'autres routines de bases de données, afin que les états et messages SQL définis par l'utilisateur soient renvoyés à  l'application client.
En adoptant une approche homogène vis-à -vis des erreurs définies par l'utilisateur, à  utiliser sur les divers types de procédures stockées, on peut isoler complètement l'application client des détails d'implémentation de la procédure stockée. On peut, par exemple, réécrire une procédure stockée RPG existante en SQL ou Java, sans implications envers le code client. Cette technique est aussi beaucoup plus fiable que d'utiliser les paramètres de sortie pour le signalement des erreurs, parce que DB2 UDB risque de ne pas signaler les valeurs des paramètres de sortie quand une erreur (définie par l'utilisateur ou système) est rencontrée pendant l'exécution d'une procédure.
J'explique ici les techniques de coding qui permettent d'appliquer les erreurs définies par l'utilisateur dans différents types de procédures stockées.

Lire l'article
Pour l’analyse et la distribution d’information

Pour l’analyse et la distribution d’information

Symtrax, éditeur de logiciels dans le domaine de l'analyse et la distribution d'information annonce le lancement de Compleo V3.2, la toute dernière version de sa suite logicielle de gestion de spools iSeries désormais compatible avec une architecture client léger. 

Destiné à tous les utilisateurs fonctionnels, (Comptabilité, Ventes, Marketing et Ressources Humaines) et les responsables informatiques, Compleo leur permet d'importer, reformater, archiver, et distribuer les éditions spoules dans les applications Windows (e-mails, tableurs, pages Web HTML, traitements de texte, PDF, etc.

Lire l'article
Qui se soucie de .Net

Qui se soucie de .Net

Le .NET Framework n’est plus destiné aux seuls développeurs

Si vous êtes de ceux qui croient que Microsoft .NET ne s’adresse qu’aux développeurs, la récente décision de Microsoft d’enlever « .NET » du nom de Windows Server vient de vous donner raison...Mais Microsoft a conçu de nombreux aspects du .NET Framework pour faciliter la vie des administrateurs IT.
Les applications de type navigateur permettent aux administrateurs de déployer les applications sans toucher aux PC client. Supposons qu’un développeur Microsoft modifie sensiblement l’application Hotmail de type navigateur : voilà que plus de 100 millions d’utilisateurs vont obtenir la dernière version de l’application sans rien changer sur leurs PC. Ce scénario vaut également pour les administrateurs.
Pour les développeurs, en revanche, les compromis sont nombreux entre d’une part une application desktop très interactive et, d’autre part, une application de type navigateur pur. En particulier, les utilisateurs finaux d’applications de type navigateur se plaignent d’une importante chute de productivité quand le temps de réponse perçu est lent ou que le logiciel n’est pas conçu pour l’entrée rapide des données ou qu’il ne prend pas en charge une UI du type glisser/déposer.
Le .NET Framework cherche à offrir le meilleur de deux mondes : des applications desktop interactives et des applications de type navigateur – en permettant aux développeurs de combiner un client intelligent interactif avec un modèle de déploiement « notouch ». Selon la définition de Microsoft, un client intelligent est celui qui tire parti de la puissance de traitement locale, qui consomme des services Web XML et qui permet des scénarios online et offline. Plusieurs fonctions rendent le déploiement « no-touch » réaliste. Ainsi, le .NET Framework élimine DLL Hell parce que la gestion des versions des composants .NET est intégrée dans les composants eux-mêmes. Cela étant, de multiples versions des mêmes ensembles peuvent coexister paisiblement sur le même ordinateur. Pour installer une application sur un ordinateur, on copie simplement le répertoire de l’application à l’emplacement approprié sur le disque local de la machine cible et le tour est joué. Pour désinstaller une application, il suffit de supprimer son répertoire.
Le processus de déploiement notouch reflète essentiellement l’approche du déploiement d’applications de type navigateur. La première fois qu’une application fait référence à un ensemble particulier, le framework de l’application télécharge l’ensemble depuis un serveur Web dans le répertoire local sur l’ordinateur client. La prochaine fois que l’application fait référence à l’ensemble, le chargeur examine le server Web pour voir s’il existe une nouvelle version. Dans la négative, l’application est chargée à partir du disque local ; sinon, une nouvelle version est téléchargée à partir du serveur Web. Vous pouvez mettre en production la nouvelle version d’une application pendant que les utilisateurs utilisent encore l’ancienne, réalisant ainsi 100 % de temps de fonctionnement perçu. Avec cette méthode no-touch, les applications sont mises à jour automatiquement et le réseau n’est pas inondé de téléchargements redondants.
Pour que ce modèle no-touch fonctionne, il faut installer côté client le .NET Framework, qui inclut le CLR (Common Language Runtime) et contient le logiciel nécessaire pour que les clients exécutent les applications .NET client intelligent. Pour plus d’informations sur le téléchargement du .NET Framework, allez à http:// msdn.microsoft.com/netframework.

Lire l'article
Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 12 au 18 Janvier 2004

Lire l'article
Prendre une identité DB2 UDB

Prendre une identité DB2 UDB

par Kent Milligan - Mis en ligne le 26/11/2003

Utilisez les colonnes d'identité SQL pour alléger votre fardeau

Les colonnes d'identité de DB2 UDB sont l'une des nombreuses améliorations de SQL V5R2, qui permettent de porter plus facilement des bases de données sur l'iSeries, à  partir d'autres plates-formes...

Les colonnes d'identité de DB2 UDB sont l'une des nombreuses améliorations de SQL V5R2, qui permettent de porter plus facilement des bases de données sur l'iSeries, à  partir d'autres plates-formes. Beaucoup de tables d'une base de données ont une caractéristique commune : elles contiennent des identificateurs uniques, généralement utilisés comme index vis-à -vis des données qu'ils identifient. Par exemple, un champ numéro de client identifie de façon unique un client et lui relie l'information dans la base de données le concernant.
Certaines applications demandent aux utilisateurs d'attribuer ces identificateurs ; d'autres les génèrent ellesmêmes. Bien entendu, les développeurs doivent écrire et maintenir ce code. Pour de telles applications, les colonnes d'identité simplifient la tâche. Voyons comment elles fonctionnent.

Lire l'article
News iSeries – Semaine 11 – 2004

News iSeries – Semaine 11 – 2004

Toutes les actualités du 10 au 14 Mars 2004

Lire l'article
Les dangers du développement en processus fermé

Les dangers du développement en processus fermé

par Mark Smith - Mis en ligne le 10/03/2004

Microsoft a besoin d'incorporer rapidement dans ses produits la remontée des informations du monde réel

Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?L'un des aspects les plus intrigants de Linux et du processus de développement open-source est l'évidente possibilité d'intégrer dans le produit le fruit de l'expérience du monde réel. Si vous créez un nouveau code qui améliore sensiblement le produit opensource, il est bon de pouvoir l'intégrer dans le produit de base. C'est ainsi que les produits open-source combinent potentiellement les bonnes idées et la sagesse partagée de tous les utilisateurs et développeurs.
A l'inverse, Microsoft reçoit des réactions sur ses produits mais modifie ces derniers dans un processus fermé. Comme le processus de développement de produits de Microsoft n'est pas ouvert, je m'inerroge : Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?
Souvent les premiers utilisateurs d'un produit découvrent ses défauts et préparent le terrain pour les améliorations. C'est ainsi que Microsoft sollicite les réactions par l'intermédiaire de son JDP (Joint Development Program) chez certains de ses plus gros clients et premiers adeptes. MCS (Microsoft Consulting Services) aide les sociétés JDP à  mettre en oeuvre les versions bêta du logiciel Microsoft, à  la fois pour aider à  tester le nouveau code et pour voir s'il fonctionne dans des environnements concrets à  grande échelle.
Malheureusement, ces découvertes ne se retrouvent pas dans l'OS aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement les correctifs. Mais les enseignements de l'utilisation concrète ne sont intégrés dans le produit qu'à  la prochaine grande release - parfois 3 ans ou plus après leur découverte. Certes, ces enseignements font l'objet de white papers sur le site Web de Microsoft, mais pourquoi ne pas incorporer cette science collective dans les wizards de configuration ?

Lire l'article
Topologie de l’authentification

Topologie de l’authentification

par Gil Kirkpatrick - Mis en ligne le 15/01/2004

Configurez les enregistrements SRV DNS pour accélérer l'authentification

Vous êtes chargé de concevoir un nouveau déploiement d'AD (Active Directory) Windows 2000 pour un réseau de plus de 10 000 utilisateurs et plus de 300 serveurs répartis sur 30 emplacements physiques, reliés par des lignes T1 parfois surchargées. Quel est votre plus gros souci ?Vous êtes chargé de concevoir un nouveau déploiement d'AD (Active Directory) Windows 2000 pour un réseau de plus de 10 000 utilisateurs et plus de 300 serveurs répartis sur 30 emplacements physiques, reliés par des lignes T1 parfois surchargées. Quel est votre plus gros souci ? Si vous êtes comme la plupart des concepteurs d'AD, la réplication est ce qui vous réveille à  3 heures du matin et continue à  vous préoccuper après votre quatrième tasse de café de 10 heures. Pourtant, aussi importante soit-elle, votre topologie de réplication n'est probablement pas ce qui devrait vous mobiliser le plus. En exploitation classique, la réplication ne représente qu'une partie relativement petite du trafic réseau qu'AD génère et une latence de réplication de bout en bout, même de quelques heures, ne gêne pas vraiment les utilisateurs. Mais si vous laissez le temps d'authentification d'AD, même d'un seul utilisateur, dépasser 20 secondes environ, vous pouvez parier que le téléphone du Help desk va sonner. Quand vous comprendrez la manière dont les clients AD localisent un DC (domain controller) visà - vis duquel ils pourront s'authentifier, vous pourrez configurer vos clients et DC pour réduire le temps d'authentification et améliorer la performance globale.

Lire l'article
Guide des solutions

Guide des solutions

Mis en ligne le 24/11/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2004

Actualités Windows NT / 2000 – Semaine 10 – 2004

Toutes les Actualités du 08 au 14 Mars 2004

Lire l'article
Remote Storage Service

Remote Storage Service

par Jerry Cochran - Mis en ligne le 10/03/2004

Ce que RSS peut vous apporter

Si vous travaillez dans les technologies de l'information (IT) depuis un certain temps, vous savez que la promesse de HSM (Hierchical Storage Management) a précédé la plate-forme Windows. HSM permet d'élaguer les données du stockage total...Récemment encore, je ne m'intéressais pas beaucoup au Microsoft RSS (Remote Storage Service). Mais de plus en plus de sociétés songent à  déployer leurs serveurs et applications Windows sur des SAN (Storage Area Networks) de grande capacité et autres environnements « storage utility » ; et comme les données applicatives sont toujours plus volumineuses, les administrateurs Windows ne peuvent plus se permettre d'ignorer RSS. Examinons-le donc de plus près et voyons ce qu'il peut faire pour votre entreprise.

Lire l'article
Gestion des performances dans Windows

Gestion des performances dans Windows

par Darren Mar-Elia - Mis en ligne le 15/01/2004

Maîtrisez les anciens et nouveaux outils de supervision des performances

En matière de gestion des performances dans un environnement Windows, la première chose qui vient à  l'esprit pourrait bien être l'outil Performance Monitor...En matière de gestion des performances dans un environnement Windows, la première chose qui vient à  l'esprit pourrait bien être l'outil Performance Monitor. Il a été le principal outil d'information sur les performances depuis les premiers jours de Windows NT. Vous pourriez aussi choisir Task Manager ou WMI (Windows Management Instrumentation) qui exposent les données de Performance Monitor, et offrent un modèle permettant d'exposer d'autres types d'informations de gestion concernant les performances. Je donne ici quelques conseils sur la manière d'utiliser au mieux certains amis, anciens mais actualisés - comme Performance Monitor et WMI - et je mets en lumière quelques nouveaux outils Windows XP et explique comment les utiliser.

Lire l'article
Le morphing perpétuel de Mrxsmb

Le morphing perpétuel de Mrxsmb

par Paula Sharick - Mis en ligne le 26/11/2003

La plupart des plates-formes Microsoft, y compris Windows 2000, utilisent le standard CIFS (Common Internet File System) pour pratiquer le partage de fichier et d'imprimante. Win2K implémente CIFS avec une version améliorée du protocole Server Message Block (SMB). Deux composants en mode kernel initient et gèrent les connexions à  distance, mrxsmb.sys et rdbss.sys...

La plupart des plates-formes Microsoft, y compris Windows 2000, utilisent le standard CIFS (Common Internet File System) pour pratiquer le partage de fichier et d'imprimante. Win2K implémente CIFS avec une version améliorée du protocole Server Message Block (SMB) (qui explique le « smb » de mrxsmb.sys). Deux composants en mode kernel initient et gèrent les connexions à  distance, mrxsmb.sys et rdbss.sys. Ensemble, ces composants créent une session à  distance, effectuent les opérations sur le système de fichiers que vous demandez (par exemple, ouvrir, fermer ou écrire un fichier ou spouler un job d'impression) et terminent la session quand vous n'avez plus besoin de la ressource. Quand un système peine à  se connecter à  une ressource distante ou à  y accéder, vous pouvez voir des avertissements du journal d'événements et des messages d'erreur provenant de mrxsmb.sys. Dans les cas les plus graves, mrxmb.sys s'effondre avec un flot de codes stop.
Mrxsmb écrit des messages du journal d'événements quand un réseau fonctionne normalement et quand un système a des problèmes de connectivité. Par exemple, quand vous initialisez un système qui prétend être un navigateur maître, Mrxsmb écrit l'événement ID 8003 vous informant qu'une nouvelle personne du voisinage a tenté de s'approprier le rôle du navigateur maître et qu'une élection de navigateur s'est produite. Quand vous initialisez un système qui est incapable de contacter un DC (domain controller) ou un serveur DNS, vous voyez de multiples messages provenant de Mrxsmb, y compris l'event ID 3034 « The redirector was unable to initialize security context or query context attributes » et l'Event ID 3019 « The redirector failed to determine the connection type ». Bien que l'event ID 3034 indique le plus souvent un problème grave, l'article Microsoft “Error Message: The Redirector Failed to Determine the Connection Type” affirme que vous pouvez ignorer en toute sécurité le message d'avertissement event ID 3019.
A moins d'être exceptionnellement brillant ou chanceux, vous avez probablement reçu votre part de messages Mrxsmb ou d'écrans bleus. Rassurezvous, votre manque de compétence technique n'est pour rien dans certains de ces défaillances, particulièrement les écrans bleus : elles résultent de défauts dans la manière dont les deux composants de redirection interagissent avec leurs interlocuteurs à  distance. Depuis le mois d'avril 2002, Microsoft a diffusé pas moins de 12 correctifs pour mrxsmb.sys.
Le tableau 1 documente la plupart des problèmes de redirection connus au 23 septembre et vous aidera à  diagnostiquer un problème de redirection. Cette saga sordide corrige six écrans bleus, une perte potentielle de données, un problème d'accès aux shares DFS et un problème de tableau de bord numérique qui se situe probablement tout en bas de la liste des priorités.
La dernière entrée du tableau donne les versions Win2K Service Pack 3 (SP3) de mrxsmb.sys et de rdbss.sys. SP3 a été rendu public le 1 août 2002. Sur mes systèmes SP3, mrxsmb.sys et rdbss.sys ont le numéro de version 5.0.2195.5434, qui est même antérieur à  la mise à  jour du 4 avril (Q318789) immédiatement au-dessus de la dernière ligne. Nous en concluons donc que les systèmes de composants de redirection SP3 sont obsolètes de plus de 12 versions. Nous avons progressé, si l'on peut dire, de la version 5534 en avril à  la version 6067 en quelques mois. Qui veut faire des paris sur le nombre de nouvelles versions en attente ?
Pour compliquer les choses, aucun de ces correctifs n'est disponible pour un téléchargement public. Si Microsoft diffuse six mises à  jour en 3 mois, pour les composants OS qui supportent et gèrent l'accès aux ressources à  distance, la société doit fournir une possibilité de téléchargement public. Il existe une autre possibilité moins souhaitable mais acceptable au minimum : que Microsoft classe les changements de mrxsmb.sys comme critiques et les publie sur le site Windows Update. J

Lire l'article
Minos Web 3, par Ordirope

Minos Web 3, par Ordirope

Ordirope annonce la version 3 de Minos Web. 

La version 3 qui a été annoncée lors du salon Systèmes & Applications est, en fait, la traduction littérale des besoins fonctionnels techniques exprimés par les clients et remontées du terrain au travers du réseau de distributeurs.

Lire l'article
Traitement des erreurs spl V5R2

Traitement des erreurs spl V5R2

Par Paul Conte - Mis en ligne le 17/09/2003

1àˆRE PARTIE : PRINCIPES DE BASE

Un guide essentiel pour blinder le coding du langage de procédure SQLLe langage de procédure SQL (SPL, SQL Procedural Language) est un langage IBM et standard permettant d'écrire des procédures stockées, des UDF (user-defined functions) et des triggers. Pour écrire du code SQL dans le but d'accéder à  la base de données iSeries, SPL est généralement plus simple que les HLL (high-level languages). De plus, SPL bénéficie de fonctions très intéressantes pour des procédures stockées, des UDF et des triggers qui ne contiennent pas de code base de données. En revanche, un HLL, comme RPG ILE, est souvent préférable lorsque la procédure stockée, l'UDF ou le trigger est vaste ou complexe. Avant la V5R2, SPL souffrait, entre autres, d'un mécanisme de traitement d'erreurs peu maniable. Avant la V5R2, écrire du code SPL sûr était si compliqué que la plupart des développeurs se contentaient d'une protection partielle pour leurs routines et… croisaient les doigts. Avec la V5R2, IBM permet des instructions composées imbriquées qui permettent enfin de protéger entièrement les routines SPL. Cependant, les règles de traitement d'erreurs SPL restent baroques et il est presque impossible de les déchiffrer sans beaucoup d'expérimentation par essais et erreurs successifs. Ou sans un guide, comme cette série de deux articles. Dans cette première partie, j'explique comment fonctionne le traitement d'erreurs SPL et je suggère plusieurs « meilleures pratiques » pour coder un SPL bien protégé. Dans la seconde partie, je présenterai un exemple complet d'une procédure stockée SPL qui illustre un traitement d'erreurs efficace. Cette série suppose

Lire l'article
Exchange 2000 SP3

Exchange 2000 SP3

Tous les produits traversent un cycle de vie d’intensité variable. Au début, le rythme de changement est rapide car les ingénieurs s’évertuent à ajouter des fonctions pour obtenir le meilleur produit. Au fil du temps, on ajoute moins de fonctions. Les ingénieurs corrigent des bogues, mais le produit se stabilise sous une forme qui perdure jusqu’au moment où l’on est prêt à lancer une nouvelle génération du produit. Et le cycle redémarre.Microsoft Exchange 2000 Server est la deuxième génération d’Exchange et il présente beaucoup de différences par rapport à la première (d’Exchange Server 4.0 à Exchange Server 5.5). Le Store est divisé en partitions, un nouveau moteur de routage SMTP remplace le MTA (Message Transfer Agent) basé sur X.400, et AD (Active Directory) offre des services de répertoire. Exchange 2000 Service Pack 1 (SP1) et SP2 affinent le produit en corrigeant des bogues apparus à l’usage et en ajoutant de nouvelles fonctions comme le Mailbox Manager en SP1 et un composant d’accès au répertoire réécrit (DSAccess) en SP2.

Lire l'article
Boite à  outils

Boite à  outils

Mis en ligne le 25/08/2003
Puis-je déclencher un programme sur NT à  partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à  partir de l'iSeries ? - Puis-je déclencher un programme sur NT à  partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à  partir de l'iSeries ?

Lire l'article
Solution d’intégration Web-to-Host, par Teamstudio

Solution d’intégration Web-to-Host, par Teamstudio

 

Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré. 

Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.

Lire l'article