L’évènement HP Blade : le réel enjeu des serveurs en lame
Le HP Blade Generations, survenu à Paris, a donné son verdict : « l’avenir appartient à la virtualisation et au cloud computing ».
Hewlett Packard a profité d’une escale à Paris pour présenter ses nouveaux serveurs en lame. Une entrée en matière réussie pour laisser à ses partenaires la possibilité de penser autour des thèmes « chauds » de ces mois à venir…
Visual Studio 2008 en un clin d’oeil
Au-delà de quelques corrections d’erreurs, le SP1 promet d’améliorer la productivité des développeurs.
En ce qu’il apparaît comme la version la plus importante pour les développeurs .NET, Microsoft est prêt à lancer le très médiatisé premier Service Pack (SP1) de Visual Studio 2008 et .NET Framework 3.5.
Actu Exchange sem 25
Du nouveau chez Quest Software : e-Discover Manager vient faciliter la gestion des contenus électroniques pour messagerie Exchange.
Enrichissement de la gamme de solutions chez Quest Software : le groupe lance E-Discovery Manager, un système de plateforme de recherche fédérée de contenus électroniques pour messagerie Exchange.
Oxatis rejoint le programme IDEES 2009 de Microsoft
Programme IDEES 2009 : Otaxis confirme son implication dans le projet de Microsoft.Oxatis vient de faire l’annonce de sa sélection dans le programme IDEES 2009, Initiative pour le Développement Économique des Éditeurs de logiciels et des Start-up, de Microsoft.
Lire l'articleL’accessibilité des sites web aux non-voyants : un défi aisé à relever Partie 1
Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.
Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.
Citrix Receiver : accéder simplement aux applications et aux postes de travail virtuels
Citrix annonce ses nouveaux produits, capables de simplifier la vie aux développeurs et programmeurs...
Citrix Receiver, nouveau client logiciel universel, permet l’accès rapide via n’importe quel périphérique aux applications et aux postes de travail.
Actus SQL semaine 45
Nouvel ouvrage dans la catégorie SQL Server 2008 : gestion et analyse des données sont au rendez-vous pour vous guider dans l’exploration de vos plateformes. Fiabilité, productivité, intelligence, pour aller au bout du produit. Business Intelligence avec SQL Server 2008 s’adresse aux professionnels de l’informatique : directeurs informatiques, administratifs, financiers, opérationnels, etc.
Lire l'articleTout sur Security Log !
Des descriptions d’événements plus homogènes et un Event Viewer plus puissant enrichissent Windows 2008 et Vista ...
L’audit de Windows Server et le journal d’événements Security (Security Event log) ont réellement changé dans Windows Server 2008 et dans Windows Vista. Pour ma part, je juge bons la plupart des changements. Le Journal de sécurité est plus net et plus intelligible mais, pour vraiment le maîtriser, il faut encore bien connaître la sécurité Windows et les arcanes du décodage. J’ai passé ces dix dernières années dans les entrailles de la sécurité et de l’audit Windows et, dernièrement, je me suis concentré sur Windows 2008 et Vista. Je peux donc vous aider à découvrir la numérotation modifiée des ID événements, la nouvelle manière plus granulaire dont la stratégie d’audit est traitée dans Windows 2008 et Vista, le format log.XML et les améliorations apportées au snap-in Microsoft Management Console (MMC) Event Viewer.
Lire l'article
Le parti pris de .NET
Silverlight 2 met en avant l’optimisation du développement d’applications métier basées sur RIA. Plus qu’un runtime pour le streaming de contenus multimédias sur Internet, Silverlight 2 incorpore un sous-ensemble robuste du .NET Frame - work, ce qui a des implications profondes pour les professionnels .NET désireux d’étendre la portée de leur codage.
Cinq conseils pour intégrer Java aux ressources System i
Beaucoup de développeurs System i pensent qu’intégrer Java au System i est une tâche complexe à éviter à tout prix. Pourtant, ce n’est pas si difficile.
Pour vous aider dans votre intégration, cet article propose des conseils pour cinq autres scénarios d’intégration Java/System i parmi les plus courants. Pour appliquer les techniques décrites ici, nous utiliserons l’IBM Toolbox for Java et WebSphere Development Studio Client (WDSc) for iSeries. (Pour en savoir plus sur ces deux produits, voir les références de la liste « Pour en savoir plus »).
Contenu complémentaire : Les procédures stockées unissent java à RPG |
Êtes-vous paré pour Visual Studio 2010 ?
Des aperçus de « Oslo », « Rosario » et .NET Framework 4.0. Le compte à rebours a commencé : les développeurs et architectes logiciels vont avoir la possibilité de se faire pour la première fois les dents sur la plate-forme de modélisation de prochaine génération de Microsoft, nom de code « Oslo ». L’éditeur a confirmé la sortie d’une CTP à l’occasion de la Professional Developers Conference (PDC) à Los Angeles.
Microsoft en dit également un peu plus sur ses projets concernant la nouvelle mouture de Visual Studio Team System (VSTS), nom de code « Rosario ». Ce produit s’inscrit dans la version désormais officielle « Visual Studio 2010 », laquelle inclut également une mise à jour majeure de Visual Studio Professional et .NET Framework 4.0. Les développeurs ont profité de la PDC pour découvrir plus avant Windows Communication Foundation (WCF) 4.0 et Windows Workflow Foundation (WF) 4.0.
Elaborer une architecture applicative avec Java Frameworks
Java est un puissant langage orienté objet qui permet de créer des applications sophistiquées, mais aussi faciles à maintenir et à améliorer.
Mais avant de vous embarquer dans une application Web basée sur Java, sachez qu’il vous faudra une stratégie de développement qui prenne en compte de nombreux aspects de la conception : accès aux utilisateur, médiation de l’UI et de la logique de gestion, journalisation, test des unités et reporting.
Contenu complémentaire : Coup d’oeil sur le développement d’applications Web |
Lire l'article
Actu Exchange semaine 39
Avis aux partenaires Microsoft : Global Knowledge organise des séminaires visant à manier Exchange Server 2010 avec la dextérité d’un expert.
Organisateur de ce projet, Global Knowledge est le spécialiste de la formation. Pour les partenaires Microsoft souhaitant aller plus loin dans les fonctionnalités, ces séminaires permettront de monter des projets.
L’essentiel sur les CSS
Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.
Contenu complémentaire : Simplifier les applications web avec Ajax, RPG et XSL |
Lire l'article
Le cache de plan SQL dévoilé
DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.
Contenu complémentaire : Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS |
Lire l'article
Eric Mittelette : d’excellents feedback sur les trois plénières
En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.
Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.
Dans le même thème, retrouvez aussi la vidéo suivante :
Microsoft France
Lionel Billon, Chef de produit SQL Server, chez Microsoft France |
Sécurité SQL
IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.
Contenu complémentaire : Automatisez vos audits de sécurité Construisez vos propres systèmes de sécurité automatisés Sécuriser votre base de données avec le point de sortie Open Database File |
Lire l'article
Guide pour traiter les erreurs de SQL imbriqué
Dès lors que SQL se généralise dans les applications de production, il importe de bien vérifier et traiter les erreurs des instructions SQL imbriquées. Quand vous codez des instructions SQL imbriquées dans un langage évolué, tel que ILE RPG ou ILE Cobol, vous devez toujours vérifier la bonne fin de chaque instruction SQL exécutable, puis traiter comme il se doit les éventuelles conditions inattendues. Cet article fournit quelques conseils, techniques et profils de coding qui facilitent considérablement cette tâche.
En matière de programmation SQL imbriquée, il faut observer une règle simple : vérifier la valeur SQL state aussitôt après chaque instruction SQL exécutable du programme. Quand le SQL runtime revient à votre programme après avoir tenté d’exécuter une instruction SQL, le runtime définit une variable de programme nommée SQLState pour la valeur SQL state. (Les instructions déclaratives imbriquées, telles que Declare Cursor, et les directives de précompilateur, telles que Set Option, ne sont pas exécutées par le SQL runtime, et donc elles ne contribuent jamais à définir SQL state.)
SQL state est un code de cinq caractères présentant la structure suivante : XXYYY, où
• XX désigne la classe
• YYY désigne la sous-classe
Les significations des valeurs classe sont les suivantes :
• 00 – instruction correctement exécutée sans condition
• 01 – instruction correctement exécutée avec avertissement
• 02 – l’instruction n’a traité aucune donnée
• 03 à ZZ – l’instruction a échoué à cause d’une erreur
A propos de ces classes, on peut noter plusieurs choses. La classe « 00 » ne contient que la valeur SQL state « 00000 », donc on peut tester la chaîne entière plutôt que la seule classe.
Pour plusieurs des valeurs SQL state dans la classe « 01 », divers avertissements et erreurs column-level peuvent être indiqués par une valeur positive dans la variable d’indicateur null associée à une variable hôte. Les erreurs column-level potentielles incluent la troncature de chaîne et de date heure, les erreurs arithmétiques, les erreurs de conversion de caractères et les erreurs de mapping de données. Le sujet « References to host variable » du manuel SQL Reference fournit une description complète des paramètres de variables indicateurs. S’agissant de conditions spécifiques aux colonnes, il faut coder les tests pour qu’ils conviennent à l’application en plus de la vérification d’erreurs au niveau instruction montrée dans cet article.
La classe « 02 » inclut le SQL state « 02000 », lequel indique généralement que (1) aucune ligne n’a été renvoyée sur une opération d’entrée, (2) aucune ligne n’a été ajoutée par une opération Insert qui utilise un subselect pour spécifier de nouvelles lignes, ou (3) aucune ligne n’a satisfait à la condition de recherche d’une instruction Update ou Delete. Que l’une de ces conditions soit une erreur ou une condition escomptée, dépend de l’application ; c’est un aspect que votre code de vérification d’erreurs devrait prendre en considération.
La figure 1 fournit une liste complète des valeurs de classe. Le dernier manuel V5 SQL Messages and Codes fournit une liste complète des valeurs SQL state. Ces valeurs se veulent homogènes dans toute la famille IBM DB2 et sont fondées sur le standard SQL 1999. Pour plus d’informations à ce sujet, voir l’encadré « Où trouver des valeurs SqlState et SqlCode ».
Contenu complémentaire : --> Lire l'article 5 points à connaître pour déboguer en WDScDans de précédents articles, nous avons vu que WDSc est meilleur, pour le développement et le débogage, que PDM/SEU et STRDBG. A présent, je vous propose quelques astuces recueillies récemment pour affiner votre technique de débogage. La chute des cookies ?La gestion des sessions utilisateur sur plusieurs fermes Web et plateformes demeure l’un des défis suprêmes du développement de sites Web à haute disponibilité. Comme l’explique l’article « Une recette pour remplacer les variables de session » (Club Abonnés, SQL Server Magazine décembre 2006), l’utilisation conjointe des cookies, des procédures stockées SQL Server, d’un générateur de GUID et de paramètres d’URL. Certains développeurs évitent les paramètres d’URL car ils sont transmis de manière visible d’une page à l’autre. Ils leur préfèrent le passage de valeurs au moyen de champs masqués. Dans les deux cas, les résultats ne sont pas sécurisés. Par conséquent, les valeurs passées d’une page à l’autre doivent être les plus obscures possibles. X
|