> Développement
L’évènement HP Blade : le réel enjeu des serveurs en lame

L’évènement HP Blade : le réel enjeu des serveurs en lame

Le HP Blade Generations, survenu à Paris, a donné son verdict : « l’avenir appartient à la virtualisation et au cloud computing ».
Hewlett Packard a profité d’une escale à Paris pour présenter ses nouveaux serveurs en lame. Une entrée en matière réussie pour laisser à ses partenaires la possibilité de penser autour des thèmes « chauds » de ces mois à venir… 

Lire l'article
Visual Studio 2008 en un clin d’oeil

Visual Studio 2008 en un clin d’oeil

Au-delà de quelques corrections d’erreurs, le SP1 promet d’améliorer la productivité des développeurs.
En ce qu’il apparaît comme la version la plus importante pour les développeurs .NET, Microsoft est prêt à lancer le très médiatisé premier Service Pack (SP1) de Visual Studio 2008 et .NET Framework 3.5.

Lire l'article
Actu Exchange sem 25

Actu Exchange sem 25

Du nouveau chez Quest Software : e-Discover Manager vient faciliter la gestion des contenus électroniques pour messagerie Exchange.
Enrichissement de la gamme de solutions chez Quest Software : le groupe lance E-Discovery Manager, un système de plateforme de recherche fédérée de contenus électroniques pour messagerie Exchange.

Lire l'article
Oxatis rejoint le programme IDEES 2009 de Microsoft

Oxatis rejoint le programme IDEES 2009 de Microsoft

Programme IDEES 2009 : Otaxis confirme son implication dans le projet de Microsoft.Oxatis vient de faire l’annonce de sa sélection dans le programme IDEES 2009, Initiative pour le Développement Économique des Éditeurs de logiciels et des Start-up, de Microsoft.

Lire l'article
L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne.
Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne. Pour une personne voyante, rien de plus facile que de naviguer d’une page à l’autre : il suffit simplement de cliquer sur les liens.

Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.

Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.

Lire l'article
Citrix Receiver : accéder simplement aux applications et aux postes de travail virtuels

Citrix Receiver : accéder simplement aux applications et aux postes de travail virtuels

Citrix annonce ses nouveaux produits, capables de simplifier la vie aux développeurs et programmeurs...
Citrix Receiver, nouveau client logiciel universel, permet l’accès rapide via n’importe quel périphérique aux applications et aux postes de travail.

Lire l'article
Actus SQL semaine 45

Actus SQL semaine 45

Nouvel ouvrage dans la catégorie SQL Server 2008 : gestion et analyse des données sont au rendez-vous pour vous guider dans l’exploration de vos plateformes. Fiabilité, productivité, intelligence, pour aller au bout du produit. Business Intelligence avec SQL Server 2008 s’adresse aux professionnels de l’informatique : directeurs informatiques, administratifs, financiers, opérationnels, etc.

Lire l'article
Tout sur Security Log !

Tout sur Security Log !

Des descriptions d’événements plus homogènes et un Event Viewer plus puissant enrichissent Windows 2008 et Vista ...

L’audit de Windows Server et le journal d’événements Security (Security Event log) ont réellement changé dans Windows Server 2008 et dans Windows Vista. Pour ma part, je juge bons la plupart des changements. Le Journal de sécurité est plus net et plus intelligible mais, pour vraiment le maîtriser, il faut encore bien connaître la sécurité Windows et les arcanes du décodage. J’ai passé ces dix dernières années dans les entrailles de la sécurité et de l’audit Windows et, dernièrement, je me suis concentré sur Windows 2008 et Vista. Je peux donc vous aider à découvrir la numérotation modifiée des ID événements, la nouvelle manière plus granulaire dont la stratégie d’audit est traitée dans Windows 2008 et Vista, le format log.XML et les améliorations apportées au snap-in Microsoft Management Console (MMC) Event Viewer.


 

Lire l'article
Le parti pris de .NET

Le parti pris de .NET

 Silverlight 2 met en avant l’optimisation du développement d’applications métier basées sur RIA. Plus qu’un runtime pour le streaming de contenus multimédias sur Internet, Silverlight 2 incorpore un sous-ensemble robuste du .NET Frame - work, ce qui a des implications profondes pour les professionnels .NET désireux d’étendre la portée de leur codage.

Lire l'article
Cinq conseils pour intégrer Java aux ressources System i

Cinq conseils pour intégrer Java aux ressources System i

Beaucoup de développeurs System i pensent qu’intégrer Java au System i est une tâche complexe à éviter à tout prix. Pourtant, ce n’est pas si difficile.

Pour vous aider dans votre intégration, cet article propose des conseils pour cinq autres scénarios d’intégration Java/System i parmi les plus courants. Pour appliquer les techniques décrites ici, nous utiliserons l’IBM Toolbox for Java et WebSphere Development Studio Client (WDSc) for iSeries. (Pour en savoir plus sur ces deux produits, voir les références de la liste « Pour en savoir plus »).
 

Contenu complémentaire :
Les procédures stockées unissent java à RPG

Lire l'article
Êtes-vous paré pour Visual Studio 2010 ?

Êtes-vous paré pour Visual Studio 2010 ?

Des aperçus de « Oslo », « Rosario » et .NET Framework 4.0. Le compte à rebours a commencé : les développeurs et architectes logiciels vont avoir la possibilité de se faire pour la première fois les dents sur la plate-forme de modélisation de prochaine génération de Microsoft, nom de code « Oslo ». L’éditeur a confirmé la sortie d’une CTP à l’occasion de la Professional Developers Conference (PDC) à Los Angeles.
Microsoft en dit également un peu plus sur ses projets concernant la nouvelle mouture de Visual Studio Team System (VSTS), nom de code « Rosario ». Ce produit s’inscrit dans la version désormais officielle « Visual Studio 2010 », laquelle inclut également une mise à jour majeure de Visual Studio Professional et .NET Framework 4.0. Les développeurs ont profité de la PDC pour découvrir plus avant Windows Communication Foundation (WCF) 4.0 et Windows Workflow Foundation (WF) 4.0.

Lire l'article
Elaborer une architecture applicative avec Java Frameworks

Elaborer une architecture applicative avec Java Frameworks

Java est un puissant langage orienté objet qui permet de créer des applications sophistiquées, mais aussi faciles à maintenir et à améliorer.
Mais avant de vous embarquer dans une application Web basée sur Java, sachez qu’il vous faudra une stratégie de développement qui prenne en compte de nombreux aspects de la conception : accès aux utilisateur, médiation de l’UI et de la logique de gestion, journalisation, test des unités et reporting.

Contenu complémentaire :

Coup d’oeil sur le développement d’applications Web

Lire l'article
Actu Exchange semaine 39

Actu Exchange semaine 39

Avis aux partenaires Microsoft : Global Knowledge organise des séminaires visant à manier Exchange Server 2010 avec la dextérité d’un expert.
Organisateur de ce projet, Global Knowledge est le spécialiste de la formation. Pour les partenaires Microsoft souhaitant aller plus loin dans les fonctionnalités, ces séminaires permettront de monter des  projets.

Lire l'article
L’essentiel sur les CSS

L’essentiel sur les CSS

Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.

Contenu complémentaire :
Simplifier les applications web avec Ajax, RPG et XSL

Lire l'article
Le cache de plan SQL dévoilé

Le cache de plan SQL dévoilé

DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.


Contenu complémentaire :

Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances
Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS

Lire l'article
Eric Mittelette : d’excellents feedback sur les trois plénières

Eric Mittelette : d’excellents feedback sur les trois plénières

En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.




Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.



Dans le même thème, retrouvez aussi la vidéo suivante :

Microsoft France

Lionel Billon, Chef de produit SQL Server, chez Microsoft France

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
Guide pour traiter les erreurs de SQL imbriqué

Guide pour traiter les erreurs de SQL imbriqué

Dès lors que SQL se généralise dans les applications de production, il importe de bien vérifier et traiter les erreurs des instructions SQL imbriquées. Quand vous codez des instructions SQL imbriquées dans un langage évolué, tel que ILE RPG ou ILE Cobol, vous devez toujours vérifier la bonne fin de chaque instruction SQL exécutable, puis traiter comme il se doit les éventuelles conditions inattendues. Cet article fournit quelques conseils, techniques et profils de coding qui facilitent considérablement cette tâche.
En matière de programmation SQL imbriquée, il faut observer une règle simple : vérifier la valeur SQL state aussitôt après chaque instruction SQL exécutable du programme. Quand le SQL runtime revient à votre programme après avoir tenté d’exécuter une instruction SQL, le runtime définit une variable de programme nommée SQLState pour la valeur SQL state. (Les instructions déclaratives imbriquées, telles que Declare Cursor, et les directives de précompilateur, telles que Set Option, ne sont pas exécutées par le SQL runtime, et donc elles ne contribuent jamais à définir SQL state.)

SQL state est un code de cinq caractères présentant la structure suivante : XXYYY, où
• XX désigne la classe
• YYY désigne la sous-classe

Les significations des valeurs classe sont les suivantes :
• 00 – instruction correctement exécutée sans condition
• 01 – instruction correctement exécutée avec avertissement
• 02 – l’instruction n’a traité aucune donnée
• 03 à ZZ – l’instruction a échoué à cause d’une erreur

A propos de ces classes, on peut noter plusieurs choses. La classe « 00 » ne contient que la valeur SQL state « 00000 », donc on peut tester la chaîne entière plutôt que la seule classe.

Pour plusieurs des valeurs SQL state dans la classe « 01 », divers avertissements et erreurs column-level peuvent être indiqués par une valeur positive dans la variable d’indicateur null associée à une variable hôte. Les erreurs column-level potentielles incluent la troncature de chaîne et de date heure, les erreurs arithmétiques, les erreurs de conversion de caractères et les erreurs de mapping de données. Le sujet « References to host variable » du manuel SQL Reference fournit une description complète des paramètres de variables indicateurs. S’agissant de conditions spécifiques aux colonnes, il faut coder les tests pour qu’ils conviennent à l’application en plus de la vérification d’erreurs au niveau instruction montrée dans cet article.

La classe « 02 » inclut le SQL state « 02000 », lequel indique généralement que (1) aucune ligne n’a été renvoyée sur une opération d’entrée, (2) aucune ligne n’a été ajoutée par une opération Insert qui utilise un subselect pour spécifier de nouvelles lignes, ou (3) aucune ligne n’a satisfait à la condition de recherche d’une instruction Update ou Delete. Que l’une de ces conditions soit une erreur ou une condition escomptée, dépend de l’application ; c’est un aspect que votre code de vérification d’erreurs devrait prendre en considération.

La figure 1 fournit une liste complète des valeurs de classe. Le dernier manuel V5 SQL Messages and Codes fournit une liste complète des valeurs SQL state. Ces valeurs se veulent homogènes dans toute la famille IBM DB2 et sont fondées sur le standard SQL 1999. Pour plus d’informations à ce sujet, voir l’encadré « Où trouver des valeurs SqlState et SqlCode ».

Contenu complémentaire :
--> Lire l'article
5 points à  connaître pour déboguer en WDSc

5 points à  connaître pour déboguer en WDSc

Dans de précédents articles, nous avons vu que WDSc est meilleur, pour le développement et le débogage, que PDM/SEU et STRDBG. A présent, je vous propose quelques astuces recueillies récemment pour affiner votre technique de débogage.

Lire l'article
La chute des cookies ?

La chute des cookies ?

La gestion des sessions utilisateur sur plusieurs fermes Web et plateformes demeure l’un des défis suprêmes du développement de sites Web à haute disponibilité. Comme l’explique l’article « Une recette pour remplacer les variables de session » (Club Abonnés, SQL Server Magazine décembre 2006), l’utilisation conjointe des cookies, des procédures stockées SQL Server, d’un générateur de GUID et de paramètres d’URL. Certains développeurs évitent les paramètres d’URL car ils sont transmis de manière visible d’une page à l’autre. Ils leur préfèrent le passage de valeurs au moyen de champs masqués. Dans les deux cas, les résultats ne sont pas sécurisés. Par conséquent, les valeurs passées d’une page à l’autre doivent être les plus obscures possibles.

Le passage de toute information présente un risque potentiel pour la sécurité. J’aime utiliser les GUID car ils ne révèlent pas réellement d’informations utiles pour les pirates potentiels et permettent malgré toute la persistance de la session pendant tout le temps nécessaire. Le présent article va aborder les techniques que j’emploie pour créer un gestionnaire de sessions sans cookies basé sur SQL Server. Il présente également le fonctionnement du gestionnaire de sessions et différentes manières de l’employer.

Lire l'article