Le réseau sans fil
par David Chernicoff - Mis en ligne le 24/03/2004
La mise en oeuvre est difficile mais le jeu en vaut la chandelle
Chaque fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances...S'il est une chose que j'ai apprise
pendant mes 20 années d'informatique,
c'est qu'aucun produit n'est à la
hauteur de son battage médiatique.
Les produits réseau sans fil ne font pas
exception. On peut même dire que,
par rapport aux déclarations fracassantes
des fournisseurs, ces produits
ont été pires que les autres. Chaque
fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances.
En dépit de tout cela, il y a de
bonnes raisons d'introduire le réseau
sans fil dans l'entreprise. J'aime amener
mon portable dans des réunions et
accéder ainsi à toutes les ressources du
réseau. L'existence d'une connexion
sans fil pendant des réunions est fort
utile : planification, partage d'informations
et impression de documents sur
une imprimante locale.
Le coeur du problème est le suivant
: les fournisseurs de 802.11 n'ont
pas été capables de gérer les attentes
des utilisateurs. Les doléances les plus
courantes sont que la gamme et la vitesse
de ces produits sont en deçà des
assertions des fournisseurs.
Actualités Windows NT / 2000 – Semaine 03 – 2004
Toutes les Actualités du 12 au 18 Janvier 2004
Lire l'article
Tirer parti des erreurs SQL définies par l’utilisateur
par Jarek Miszczyk - Mis en ligne le 26/11/2003
En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans
différents types de procédures stockées
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur...
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur. La routine de la
base de données, comme une procédure
stockée, qui sert à modifier la rémunération,
doit s'assurer que la nouvelle
valeur respecte cette règle. Si tel
n'est pas le cas, la routine signale une
erreur au processus appelant pour l'informer
de cette transgression.
En V5R1, DB2 Universal Database
for iSeries (DB2 UDB) permet de traiter
des erreurs définies par l'utilisateur
survenant dans des procédures stockées
et d'autres routines de bases de
données, afin que les états et messages
SQL définis par l'utilisateur soient renvoyés
à l'application client.
En adoptant une approche homogène
vis-à -vis des erreurs définies par
l'utilisateur, à utiliser sur les divers
types de procédures stockées, on peut
isoler complètement l'application
client des détails d'implémentation de
la procédure stockée. On peut, par
exemple, réécrire une procédure stockée
RPG existante en SQL ou Java, sans
implications envers le code client.
Cette technique est aussi beaucoup
plus fiable que d'utiliser les paramètres
de sortie pour le signalement des erreurs,
parce que DB2 UDB risque de
ne pas signaler les valeurs des paramètres
de sortie quand une erreur (définie
par l'utilisateur ou système) est
rencontrée pendant l'exécution d'une
procédure.
J'explique ici les techniques de coding
qui permettent d'appliquer les erreurs
définies par l'utilisateur dans différents
types de procédures stockées.
Pour l’analyse et la distribution d’information
Symtrax, éditeur de logiciels dans le domaine de l'analyse et la distribution d'information annonce le lancement de Compleo V3.2, la toute dernière version de sa suite logicielle de gestion de spools iSeries désormais compatible avec une architecture client léger.
Destiné à tous les utilisateurs fonctionnels, (Comptabilité, Ventes, Marketing et Ressources Humaines) et les responsables informatiques, Compleo leur permet d'importer, reformater, archiver, et distribuer les éditions spoules dans les applications Windows (e-mails, tableurs, pages Web HTML, traitements de texte, PDF, etc.
Lire l'article
Qui se soucie de .Net
Le .NET Framework n’est plus destiné aux seuls développeurs
Si vous êtes de ceux qui croient que Microsoft .NET ne s’adresse qu’aux développeurs, la récente décision de Microsoft d’enlever « .NET » du nom de Windows Server vient de vous donner raison...Mais Microsoft a conçu de nombreux aspects du .NET Framework pour faciliter la vie des administrateurs IT.
Les applications de type navigateur permettent aux administrateurs de déployer les applications sans toucher aux PC client. Supposons qu’un développeur Microsoft modifie sensiblement l’application Hotmail de type navigateur : voilà que plus de 100 millions d’utilisateurs vont obtenir la dernière version de l’application sans rien changer sur leurs PC. Ce scénario vaut également pour les administrateurs.
Pour les développeurs, en revanche, les compromis sont nombreux entre d’une part une application desktop très interactive et, d’autre part, une application de type navigateur pur. En particulier, les utilisateurs finaux d’applications de type navigateur se plaignent d’une importante chute de productivité quand le temps de réponse perçu est lent ou que le logiciel n’est pas conçu pour l’entrée rapide des données ou qu’il ne prend pas en charge une UI du type glisser/déposer.
Le .NET Framework cherche à offrir le meilleur de deux mondes : des applications desktop interactives et des applications de type navigateur – en permettant aux développeurs de combiner un client intelligent interactif avec un modèle de déploiement « notouch ». Selon la définition de Microsoft, un client intelligent est celui qui tire parti de la puissance de traitement locale, qui consomme des services Web XML et qui permet des scénarios online et offline. Plusieurs fonctions rendent le déploiement « no-touch » réaliste. Ainsi, le .NET Framework élimine DLL Hell parce que la gestion des versions des composants .NET est intégrée dans les composants eux-mêmes. Cela étant, de multiples versions des mêmes ensembles peuvent coexister paisiblement sur le même ordinateur. Pour installer une application sur un ordinateur, on copie simplement le répertoire de l’application à l’emplacement approprié sur le disque local de la machine cible et le tour est joué. Pour désinstaller une application, il suffit de supprimer son répertoire.
Le processus de déploiement notouch reflète essentiellement l’approche du déploiement d’applications de type navigateur. La première fois qu’une application fait référence à un ensemble particulier, le framework de l’application télécharge l’ensemble depuis un serveur Web dans le répertoire local sur l’ordinateur client. La prochaine fois que l’application fait référence à l’ensemble, le chargeur examine le server Web pour voir s’il existe une nouvelle version. Dans la négative, l’application est chargée à partir du disque local ; sinon, une nouvelle version est téléchargée à partir du serveur Web. Vous pouvez mettre en production la nouvelle version d’une application pendant que les utilisateurs utilisent encore l’ancienne, réalisant ainsi 100 % de temps de fonctionnement perçu. Avec cette méthode no-touch, les applications sont mises à jour automatiquement et le réseau n’est pas inondé de téléchargements redondants.
Pour que ce modèle no-touch fonctionne, il faut installer côté client le .NET Framework, qui inclut le CLR (Common Language Runtime) et contient le logiciel nécessaire pour que les clients exécutent les applications .NET client intelligent. Pour plus d’informations sur le téléchargement du .NET Framework, allez à http:// msdn.microsoft.com/netframework.
Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 12 au 18 Janvier 2004
Lire l'article
Prendre une identité DB2 UDB
par Kent Milligan - Mis en ligne le 26/11/2003
Utilisez les colonnes d'identité SQL pour alléger votre fardeau
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes...
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes. Beaucoup de tables
d'une base de données ont une caractéristique
commune : elles contiennent
des identificateurs uniques, généralement
utilisés comme index vis-à -vis des
données qu'ils identifient. Par exemple,
un champ numéro de client identifie
de façon unique un client et lui relie
l'information dans la base de données
le concernant.
Certaines applications demandent
aux utilisateurs d'attribuer ces identificateurs
; d'autres les génèrent ellesmêmes.
Bien entendu, les développeurs
doivent écrire et maintenir ce
code. Pour de telles applications, les
colonnes d'identité simplifient la tâche.
Voyons comment elles fonctionnent.
Les dangers du développement en processus fermé
par Mark Smith - Mis en ligne le 10/03/2004
Microsoft a besoin d'incorporer rapidement dans ses produits la remontée
des informations du monde réel
Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?L'un des aspects les plus intrigants
de Linux et du processus de développement
open-source est l'évidente
possibilité d'intégrer dans le produit le
fruit de l'expérience du monde réel. Si
vous créez un nouveau code qui améliore
sensiblement le produit opensource,
il est bon de pouvoir l'intégrer
dans le produit de base. C'est ainsi que
les produits open-source combinent
potentiellement les bonnes idées et la
sagesse partagée de tous les utilisateurs
et développeurs.
A l'inverse, Microsoft reçoit des réactions
sur ses produits mais modifie
ces derniers dans un processus fermé.
Comme le processus de développement
de produits de Microsoft n'est
pas ouvert, je m'inerroge : Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?
Souvent les premiers utilisateurs
d'un produit découvrent ses défauts et
préparent le terrain pour les améliorations.
C'est ainsi que Microsoft sollicite
les réactions par l'intermédiaire de son
JDP (Joint Development Program)
chez certains de ses plus gros clients et
premiers adeptes. MCS (Microsoft
Consulting Services) aide les sociétés
JDP à mettre en oeuvre les versions
bêta du logiciel Microsoft, à la fois pour
aider à tester le nouveau code et pour
voir s'il fonctionne dans des environnements
concrets à grande échelle.
Malheureusement, ces découvertes
ne se retrouvent pas dans l'OS
aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement
les correctifs. Mais les enseignements
de l'utilisation concrète ne sont
intégrés dans le produit qu'à la prochaine
grande release - parfois 3 ans
ou plus après leur découverte. Certes,
ces enseignements font l'objet de
white papers sur le site Web de
Microsoft, mais pourquoi ne pas incorporer
cette science collective dans les
wizards de configuration ?
Topologie de l’authentification
par Gil Kirkpatrick - Mis en ligne le 15/01/2004
Configurez les enregistrements SRV DNS pour accélérer l'authentification
Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ?Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ? Si vous êtes
comme la plupart des concepteurs
d'AD, la réplication est ce qui vous réveille
à 3 heures du matin et continue à
vous préoccuper après votre quatrième
tasse de café de 10 heures.
Pourtant, aussi importante soit-elle,
votre topologie de réplication n'est
probablement pas ce qui devrait vous
mobiliser le plus. En exploitation classique,
la réplication ne représente
qu'une partie relativement petite du trafic réseau qu'AD génère et une latence
de réplication de bout en bout,
même de quelques heures, ne gêne
pas vraiment les utilisateurs. Mais si
vous laissez le temps d'authentification
d'AD, même d'un seul utilisateur, dépasser
20 secondes environ, vous pouvez
parier que le téléphone du Help
desk va sonner. Quand vous comprendrez
la manière dont les clients AD localisent
un DC (domain controller) visà -
vis duquel ils pourront s'authentifier,
vous pourrez configurer vos clients et
DC pour réduire le temps d'authentification
et améliorer la performance globale.
Guide des solutions
Mis en ligne le 24/11/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.
Actualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'article
Remote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.
Gestion des performances dans Windows
par Darren Mar-Elia - Mis en ligne le 15/01/2004
Maîtrisez les anciens et nouveaux outils de supervision
des performances
En matière de gestion des performances
dans un environnement
Windows, la première chose qui vient à
l'esprit pourrait bien être l'outil
Performance Monitor...En matière de gestion des performances
dans un environnement
Windows, la première chose qui vient à
l'esprit pourrait bien être l'outil
Performance Monitor. Il a été le principal
outil d'information sur les performances
depuis les premiers jours de
Windows NT. Vous pourriez aussi choisir
Task Manager ou WMI (Windows
Management Instrumentation) qui exposent
les données de Performance
Monitor, et offrent un modèle permettant
d'exposer d'autres types d'informations
de gestion concernant les performances.
Je donne ici quelques
conseils sur la manière d'utiliser
au mieux certains amis, anciens
mais actualisés - comme Performance
Monitor et WMI - et je mets en lumière
quelques nouveaux outils Windows XP
et explique comment les utiliser.
Le morphing perpétuel de Mrxsmb

La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys...
La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB) (qui explique le
« smb » de mrxsmb.sys). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys. Ensemble, ces composants
créent une session à distance, effectuent
les opérations sur le système
de fichiers que vous demandez (par
exemple, ouvrir, fermer ou écrire un fichier
ou spouler un job d'impression)
et terminent la session quand vous
n'avez plus besoin de la ressource.
Quand un système peine à se connecter
à une ressource distante ou à y accéder,
vous pouvez voir des avertissements
du journal d'événements et des
messages d'erreur provenant de
mrxsmb.sys. Dans les cas les plus
graves, mrxmb.sys s'effondre avec un
flot de codes stop.
Mrxsmb écrit des messages du
journal d'événements quand un réseau
fonctionne normalement et quand un
système a des problèmes de connectivité.
Par exemple, quand vous initialisez
un système qui prétend être un navigateur
maître, Mrxsmb écrit
l'événement ID 8003 vous informant
qu'une nouvelle personne du voisinage
a tenté de s'approprier le rôle du
navigateur maître et qu'une élection
de navigateur s'est produite. Quand
vous initialisez un système qui est incapable
de contacter un DC (domain
controller) ou un serveur DNS, vous
voyez de multiples messages provenant
de Mrxsmb, y compris l'event ID
3034 « The redirector was unable to initialize
security context or query
context attributes » et l'Event ID 3019
« The redirector failed to determine
the connection type ». Bien que l'event
ID 3034 indique le plus souvent un
problème grave, l'article Microsoft
“Error Message: The Redirector Failed
to Determine the Connection Type” affirme
que vous pouvez ignorer en toute sécurité le message d'avertissement
event ID 3019.
A moins d'être exceptionnellement
brillant ou chanceux, vous avez probablement
reçu votre part de messages
Mrxsmb ou d'écrans bleus. Rassurezvous,
votre manque de compétence
technique n'est pour rien dans certains
de ces défaillances, particulièrement
les écrans bleus : elles résultent de défauts
dans la manière dont les deux
composants de redirection interagissent
avec leurs interlocuteurs à distance.
Depuis le mois d'avril 2002,
Microsoft a diffusé pas moins de 12
correctifs pour mrxsmb.sys.
Le tableau 1 documente la plupart
des problèmes de redirection connus
au 23 septembre et vous aidera à diagnostiquer
un problème de redirection.
Cette saga sordide corrige six
écrans bleus, une perte potentielle de
données, un problème d'accès aux
shares DFS et un problème de tableau
de bord numérique qui se situe probablement
tout en bas de la liste des
priorités.
La dernière entrée du tableau
donne les versions Win2K Service Pack
3 (SP3) de mrxsmb.sys et de rdbss.sys.
SP3 a été rendu public le 1 août 2002.
Sur mes systèmes SP3, mrxsmb.sys et
rdbss.sys ont le numéro de version
5.0.2195.5434, qui est même antérieur
à la mise à jour du 4 avril (Q318789)
immédiatement au-dessus de la dernière
ligne. Nous en concluons donc
que les systèmes de composants de redirection
SP3 sont obsolètes de plus de
12 versions. Nous avons progressé, si
l'on peut dire, de la version 5534 en
avril à la version 6067 en quelques
mois. Qui veut faire des paris sur le
nombre de nouvelles versions en attente
?
Pour compliquer les choses, aucun
de ces correctifs n'est disponible pour
un téléchargement public. Si Microsoft
diffuse six mises à jour en 3 mois, pour
les composants OS qui supportent et
gèrent l'accès aux ressources à distance,
la société doit fournir une possibilité
de téléchargement public. Il
existe une autre possibilité moins souhaitable
mais acceptable au minimum :
que Microsoft classe les changements
de mrxsmb.sys comme critiques et les
publie sur le site Windows Update. J
Minos Web 3, par Ordirope
Ordirope annonce la version 3 de Minos Web.
La version 3 qui a été annoncée lors du salon Systèmes & Applications est, en fait, la traduction littérale des besoins fonctionnels techniques exprimés par les clients et remontées du terrain au travers du réseau de distributeurs.
Lire l'article
Traitement des erreurs spl V5R2
Par Paul Conte - Mis en ligne le 17/09/2003
1àˆRE PARTIE : PRINCIPES DE BASE
Un guide essentiel pour blinder le coding du langage de procédure SQLLe langage de procédure SQL (SPL,
SQL Procedural Language) est un langage
IBM et standard permettant
d'écrire des procédures stockées, des
UDF (user-defined functions) et des
triggers. Pour écrire du code SQL dans
le but d'accéder à la base de données
iSeries, SPL est généralement plus
simple que les HLL (high-level languages).
De plus, SPL bénéficie de
fonctions très intéressantes pour des
procédures stockées, des UDF et des
triggers qui ne contiennent pas de
code base de données. En revanche, un
HLL, comme RPG ILE, est souvent préférable
lorsque la procédure stockée,
l'UDF ou le trigger est vaste ou complexe.
Avant la V5R2, SPL souffrait, entre
autres, d'un mécanisme de traitement
d'erreurs peu maniable. Avant la V5R2,
écrire du code SPL sûr était si compliqué
que la plupart des développeurs se
contentaient d'une protection partielle
pour leurs routines et… croisaient les
doigts. Avec la V5R2, IBM permet des
instructions composées imbriquées
qui permettent enfin de protéger entièrement
les routines SPL.
Cependant, les règles de traitement
d'erreurs SPL restent baroques et il est
presque impossible de les déchiffrer
sans beaucoup d'expérimentation par
essais et erreurs successifs. Ou sans un
guide, comme cette série de deux articles.
Dans cette première partie, j'explique
comment fonctionne le traitement
d'erreurs SPL et je suggère
plusieurs « meilleures pratiques » pour
coder un SPL bien protégé. Dans la seconde
partie, je présenterai un
exemple complet d'une procédure
stockée SPL qui illustre un traitement
d'erreurs efficace. Cette série suppose
Exchange 2000 SP3
Tous les produits traversent un cycle de vie d’intensité variable. Au début, le rythme de changement est rapide car les ingénieurs s’évertuent à ajouter des fonctions pour obtenir le meilleur produit. Au fil du temps, on ajoute moins de fonctions. Les ingénieurs corrigent des bogues, mais le produit se stabilise sous une forme qui perdure jusqu’au moment où l’on est prêt à lancer une nouvelle génération du produit. Et le cycle redémarre.Microsoft Exchange 2000 Server est la deuxième génération d’Exchange et il présente beaucoup de différences par rapport à la première (d’Exchange Server 4.0 à Exchange Server 5.5). Le Store est divisé en partitions, un nouveau moteur de routage SMTP remplace le MTA (Message Transfer Agent) basé sur X.400, et AD (Active Directory) offre des services de répertoire. Exchange 2000 Service Pack 1 (SP1) et SP2 affinent le produit en corrigeant des bogues apparus à l’usage et en ajoutant de nouvelles fonctions comme le Mailbox Manager en SP1 et un composant d’accès au répertoire réécrit (DSAccess) en SP2.
Lire l'article
Boite à outils
Mis en ligne le 25/08/2003
Puis-je déclencher un programme sur NT à partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à partir de l'iSeries ? - Puis-je déclencher un programme sur NT à partir d'un programmes iSeries ? Ou bien, un programme iSeries peut-il écrire directement dans une base de données SQL Server à partir de l'iSeries ?
Solution d’intégration Web-to-Host, par Teamstudio
Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré.
Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.
Lire l'article