> Tech
Actualités Windows NT / 2000 – Semaine 03 – 2004

Actualités Windows NT / 2000 – Semaine 03 – 2004

Toutes les Actualités du 12 au 18 Janvier 2004

Lire l'article
Tirer parti des erreurs SQL définies par l’utilisateur

Tirer parti des erreurs SQL définies par l’utilisateur

par Jarek Miszczyk - Mis en ligne le 26/11/2003

En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans différents types de procédures stockées

Les erreurs définies par l'utilisateur sont certaines conditions qu'un développeur peut définir en tant qu'erreurs dans la logique de gestion d'une application. Comme, par exemple, une règle de gestion stipulant que la rémunération d'un employé ne peut pas dépasser celle de son supérieur...

Les erreurs définies par l'utilisateur sont certaines conditions qu'un développeur peut définir en tant qu'erreurs dans la logique de gestion d'une application. Comme, par exemple, une règle de gestion stipulant que la rémunération d'un employé ne peut pas dépasser celle de son supérieur. La routine de la base de données, comme une procédure stockée, qui sert à  modifier la rémunération, doit s'assurer que la nouvelle valeur respecte cette règle. Si tel n'est pas le cas, la routine signale une erreur au processus appelant pour l'informer de cette transgression.
En V5R1, DB2 Universal Database for iSeries (DB2 UDB) permet de traiter des erreurs définies par l'utilisateur survenant dans des procédures stockées et d'autres routines de bases de données, afin que les états et messages SQL définis par l'utilisateur soient renvoyés à  l'application client.
En adoptant une approche homogène vis-à -vis des erreurs définies par l'utilisateur, à  utiliser sur les divers types de procédures stockées, on peut isoler complètement l'application client des détails d'implémentation de la procédure stockée. On peut, par exemple, réécrire une procédure stockée RPG existante en SQL ou Java, sans implications envers le code client. Cette technique est aussi beaucoup plus fiable que d'utiliser les paramètres de sortie pour le signalement des erreurs, parce que DB2 UDB risque de ne pas signaler les valeurs des paramètres de sortie quand une erreur (définie par l'utilisateur ou système) est rencontrée pendant l'exécution d'une procédure.
J'explique ici les techniques de coding qui permettent d'appliquer les erreurs définies par l'utilisateur dans différents types de procédures stockées.

Lire l'article
Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 27 au 31 Octobre 2003

Lire l'article
Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 15 au 19 Septembre 2003

Lire l'article
Dépanner les mises à  niveau du service pack

Dépanner les mises à  niveau du service pack

par Paula Sharick - Mis en ligne le 08/10/2003

J'ai utilisé trois techniques pour mettre à  niveau des serveurs et des stations de travail, mais je n'ai pas encore essayé de mettre à  niveau un DC (domain controller). Les trois techniques testées comportent une mise à  jour locale que j'ai lancée à  partir de la ligne de commande (w2ksp3.exe), une mise à  jour réseau (update.exe) et une mise à  jour packagée de Group Policy.Beaucoup d'entre vous m'ont écrit pour me signaler des problèmes de mise à  niveau ou pour me poser des questions à  ce sujet. Voici donc la liste des principales étapes qui constituent une mise à  niveau de service pack.

Lire l'article
MINO¦² Web fait des ¨¦mules sur le terrain AS/400 – iSeries

MINO¦² Web fait des ¨¦mules sur le terrain AS/400 – iSeries

Par Catherine China - Mis en ligne le 24/06/2003
Les transports Giraud et la caisse d'Epargne Languedoc Roussillon sont des entreprises aux activit¨¦s et structures organisationnelles tr¨¨s diff¨¦rentes. La premi¨¨re op¨¨re sur le secteur du transport priv¨¦ routier et l'autre dans l'univers de la banque.Leur d¨¦nominateur commun : le choix de la solution de connectivit¨¦ Web-to-Host MINO¦² Web pour optimiser l'acc¨¨s aux applications AS/400-iSeries via le Web. R¨¦cit de deux parcours r¨¦ussis.

Lire l'article
Déclenchez votre logon script

Déclenchez votre logon script

par Darwin Sanoy - Mis en ligne le 17/06/2003

La fièvre monte dans le centre d'assistance de la société ABC. Le vice-président fabrication fait irruption parce qu'il ne peut pas étudier un appel d'offres (RFP, Request for Proposal) importante avant la date limite. Il se connecte au réseau et constate l'absence de son lecteur V. Les infections des tout derniers virus menacent.Apparemment, environ 25 % des ordinateurs de la société n'auraient pas effectué la mise à  jour du logiciel antivirus que le logon script lance. L'équipe Windows XP a besoin d'un inventaire matériel à  jour pour son planning, mais la base de données d'inventaire n'est pas actualisée.

Lire l'article
Accès exclusif aux applications – 1ère partie

Accès exclusif aux applications – 1ère partie

par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques sécurisent les données de manière relativement simple : en contrôlant l'accès aux données des utilisateurs locaux par des interfaces traditionnelles. Ainsi, de nombreuses installations et applications cantonnent l'utilisateur final à  des sélections à  partir de menus d'application et restreignent l'entrée des commandes.

Cette sécurité par menu n'est plus adaptée aux environnements hyperconnectés d'aujourd'hui, parce que les utilisateurs disposent souvent d'outils capables de contourner la contrainte fondée sur les seuls menus. Par exemple, Client Access permet aux utilisateurs de PC d'entrer des commandes, d'utiliser des interfaces du type pointer et cliquer pour supprimer des objets, et d'échanger des fichiers avec l'iSeries (AS/400) et le PC. Les utilisateurs peuvent aussi passer outre la sécurité par menu en utilisant FTP pour obtenir et mettre (en lecture et écriture) des fichiers de données sur votre iSeries.

Quand les utilisateurs ont droit aux données de production, ils ont le moyen de copier, modifier ou supprimer ces données. Si votre installation autorise les utilisateurs à  accéder aux données de production et compte sur la sécurité par menu pour la protection, il est grand temps de modifier la stratégie de sécurité. Je conseille plutôt une stratégie de sécurité des ressources appelée accès application seulement.

En utilisant les fonctions de sécurité de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès application seulement restreint l'accès aux données de production en dehors d'une application. J'explique ici pourquoi l'accès application seulement est nécessaire sur l'iSeries. Dans un prochain article, je décrirai les problèmes que j'ai rencontrés la première fois où j'ai essayé d'utiliser cette stratégie et les solutions qui m'ont aidé à  en faire une technique utile.

Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2003

Actualités Windows NT / 2000 – Semaine 44 – 2003

Toutes les Actualités du 27 au 31 Octobre 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 38 – 2003

Actualités Windows NT / 2000 – Semaine 38 – 2003

Toutes les Actualités du 15 au 19 Septembre 2003

Lire l'article
L’utilitaire Linkd

L’utilitaire Linkd

par Mark Minasi - Mis en ligne le xx/xx/2003
Quand un lecteur est sur le point de manquer d'espace, il est bon de pouvoir augmenter sa capacité par un moyen simple. La solution réside peutêtre dans les points de jonction de Windows 2000. A l'origine, les points de jonction palliaient la limite de 26 lettres de lecteurs. Si l'on voulait installer plus de 26 lecteurs dans Windows NT, on était impuissant après la lettre Z. Les points de jonction permettent d'installer 27 lecteurs (ou plus). Une fois le 27e lecteur installé, il se trouve dans LDM (Logical Disk Manager), formaté et prêt à  l'emploi mais inaccessible parce que Win2K n'a pas de nom à  lui donner. Pour rendre le lecteur accessible, on peut utiliser des points de jonction pour que le lecteur ressemble à  un répertoire sur un volume existant. Après avoir créé un répertoire (C:\extradrive, par exemple) sur un lecteur existant, on connecte le lecteur sans nom à  C:\extradrive (nous verrons comment plus loin). A partir de là , l'écriture de données sur C:\extradrive place les données sur un autre lecteur physique que l'écriture de données sur C:\winnt.

Lire l'article
Ordirope donne une nouvelle dimension Web aux applications iSeries 400

Ordirope donne une nouvelle dimension Web aux applications iSeries 400

Par Catherine China - Mis en ligne le 24/06/2003
Les entreprises souhaitent de plus en plus ouvrir leurs syst¨¨mes d'information aux clients et partenaires via Internet. Avec MINO¦² Web, Ordirope propose une solution unique sur le march¨¦ iSeries de connectivit¨¦ Web-to-Host. Une solution tr¨¨s riche fonctionnellement simple d'utilisation et qui autorise la « Webisation ¨¤ la demande » comme nous l'explique Pierre Barrat, responsable commercial chez Ordirope.

Lire l'article
Utiliser XML pour la distribution d’objets

Utiliser XML pour la distribution d’objets

Depuis 1995, je propose une page Web d’utilitaires programmeur « feedbackware ». (C’est un code que l’on peut utiliser gratuitement – à condition de contribuer à son amélioration.) Je n’ai jamais été complètement satisfait par la méthode d’installation utilisateur de mon site (http://www.alltel. net/~craigru/jcrcmd2.html).Mais désormais, avec XML, j’utilise un utilitaire de transfert de source unique et puissant qui permet de créer des groupes d’objets source dans le format XML. La source, les attributs et les commandes de création sont tous fournis dans un document XML que l’on peut transférer par le Web, le e-mail, ou SNDNETF (Send Network Files).

Lire l'article
Développement, déploiement, e-business

Développement, déploiement, e-business

Des développements pour l'intégration et l'e-business.

LANSA annonce la disponibilité de la version 10 de sa suite d'outils de développement, d'intégration et de e-business.

Lire l'article
News iSeries – Semaine 43 – 2003

News iSeries – Semaine 43 – 2003

Actualités du 20 au 24 Octobre 2003

Lire l'article
Se préparer pour le sql query engine V5R2

Se préparer pour le sql query engine V5R2

Par Mike Cain & Kent Milligan

Des améliorations de performances franches pour des instructions SQL longues et complexesVous avez probablement entendu parler d'IBM à  deux propos : grande amélioration des performances de SQL ou un nouveau moteur de base de données en V5R2. Malheureusement, il y a beaucoup de malentendus sur ce sujet du fait qu'une partie seulement de ces changements liés aux performances SQL a été livrée avec la V5R2 en disponibilité générale. Cet article explique ce qu'il faut savoir sur le SQE (SQL Query Engine) V5R2 et comment obtenir la dernière version de ces améliorations DB2 UDB.

IBM et DB2 UDB continuent à  mener la danse en SQL et en optimisation des requêtes. Afin d'incorporer plus rapidement ces technologies de pointe dans DB2 UDB for iSeries, IBM a décidé de refondre l'optimiseur de requêtes et certaines parties du moteur runtime en V5R2. Le moteur revu et corrigé s'appelle SQL Query Engine et il a été conçu principalement pour des interfaces SQL comme embedded SQL, ODBC et JDBC. Le SQE bénéficie aussi des toutes dernières techniques de programmation orientées objet (OO). Grâce à  cette base de code OO, il sera beaucoup plus facile de s'adapter à  la future optimisation SQL. En fait, l'optimiseur SQE V5R2 contient de nombreuses techniques d'optimisation de pointe qui ont conduit à  des améliorations de performances sensibles pour des instructions SQL longues et complexes. Les instructions SQL courtes qui dominent dans les requêtes OLTP (online transaction processing) bénéficieront moins des améliorations SQE. Comme l'indique le nom SQE, seules les requêtes en lecture seule exécutées à  partir d'une interface de type SQL bénéficieront de SQE. Et donc, Query, QQQQRY API et OPNQRYF ne bénéficieront pas du nouveau moteur en V5R2. Ces interfaces utilisent encore ce que nous appelons le CQE (Classic Query Engine). Nous verrons plus loin quels types d'instructions SQL bénéficient de SQE.
La figure 1 montre l'amélioration de performances obtenue en incorporant de nouvelles techniques d'optimisation et de performances dans le moteur. D'après des tests effectués par IBM, ces résultats de performances représentent fidèlement l'impact potentiel de SQE sur une charge de travail SQL. Certaines requêtes seront nettement plus rapides, d'autres resteront inchangées et une poignée de requêtes SQL pourra même subir une dégradation. Comme dans toute mesure de performances, les résultats individuels varieront selon les circonstances.
La refonte du moteur de base de données visait surtout à  améliorer la performance. Mais il y avait aussi un autre objectif : faciliter l'ajout de nouvelles fonctionnalités à  DB2 UDB for iSeries. On en trouve un bon exemple dans le fait que la V5R2 est mieux à  même de traiter rapidement les requêtes « absurdes » (avec une condition de recherche telle que WHERE 1=2, par exemple).
Croyez-le ou non, certaines solutions logicielles exécutent des requêtes qui incluent des critères de sélection absurdes du genre WHERE 1=2. On fait cela pour s'assurer que la requête renvoie un jeu de résultats vide. Avant la V5R2, CQE aurait renvoyé le jeu de résultats vide sur ces requêtes, mais sans grande efficacité. Si une requête absurde était appliquée à  une table de 1000 lignes, CQE aurait visité les 1000 lignes et vérifié si 1=2 sur chacune d'elles. L'inefficacité du CQE était bien connue, mais la base du code procédural était telle qu'il était très difficile d'améliorer le moteur afin que les requêtes contenant des critères de sélection absurdes puissent être traitées sans balayer les données. En revanche, la conception OO de SQE permet très facilement d'améliorer le moteur afin que, pour les requêtes contenant des critères de sélection absurdes, DB2 renvoie simplement un jeu de résultats vide immédiatement.
Comme nous l'avons laissé entendre plus haut, IBM délivre les améliorations SQE par étapes sur la V5R2. On sait bien que le moteur DB2 UDB intégré joue un rôle central sur les serveurs iSeries et AS/400e ; c'est pourquoi IBM avance par étapes pour atténuer l'impact sur vos applications et

Lire l'article
Pourquoi superviser son infrastructure AD avec MOM

Pourquoi superviser son infrastructure AD avec MOM

Depuis environ un an, un petit nouveau est apparu dans le monde de la supervision : Microsoft Operations Manager. Petit nouveau certes, mais il est important de noter que ce produit n’est pas tout jeune et est déjà mature. En effet, il en est en fait, à sa version N°4. C’est un produit qui a été racheté par Microsoft à NetIQ. Le service pack1 du produit sort en janvier 2003.Ce produit est destiné à être une référence dans le monde de la supervision des infrastructures Microsoft et commence déjà réellement à s’implanter dans les entreprises soucieuses du bon fonctionnement de leurs infrastructures Windows.

Avant de décrire pourquoi MOM est le produit idéal pour surveiller l’AD, il est important de rappeler pourquoi il est nécessaire de superviser une infrastructure Active Directory.

Lire l'article
Trucs & Astuces : VLAN, DHCP, DSL

Trucs & Astuces : VLAN, DHCP, DSL

Retrouvez les trucs astuces de Mel Beckman, publiés dans iSeries News Vol.1 - Numéro 10 - Novembre 2002 : Problèmes de cables réseau - VLAN et DHCP ... - Hub sans fil et DHCP - Liens DSL redondants

Lire l'article
Réaménager les applications RPG pour l’architecture MVC

Réaménager les applications RPG pour l’architecture MVC

Si l’on vous demande de décrire les caractéristiques de vos applications iSeries, vous répondrez probablement: elles sont basées sur le RPG, sont constituées de programmes monolithiques et ont une interface de type écran passif. Toute autre réponse indiquera que vos applications ne sont pas représentatives de l’environnement iSeries moyen.

En examinant de près des applications iSeries héritées, on voit que leurs programmes englobent tout à propos d’une fonction particulière ou d’un ensemble de fonctions. Autrement dit, la saisie, le traitement et la sortie pour une fonction donnée sont étroitement intégrés, souvent dans un même programme.

En conséquence, les applications ont souvent des fonctions redondantes, sont parfois difficiles à maintenir et manquent de souplesse et d’extensibilité. Songez au travail de programmation que demande l’adjonction d’une interface de navigation à vos applications et vous prendrez conscience de leur rigidité.

Lire l'article
News iSeries – Semaine 22 – 2003

News iSeries – Semaine 22 – 2003

Actualités du 26 Mai au 1 Juin 2003

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech