> Windows
Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 14 au 20 Juillet 2003

Lire l'article
DB2 UDB pour iSeries et projet eLiza

DB2 UDB pour iSeries et projet eLiza

par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent l'iSeries et ses prédécesseurs depuis longtemps. Quand un produit est en service depuis de nombreuses années, il est d'usage de tenir pour acquis certains de ses attributs et de ses atouts. La facilité d'utilisation et le faible coût de possession de DB2 Universal Database for iSeries (DB2 UDB) sont deux attributs que de nombreux utilisateurs d'iSeries tiennent pour acquis, au lieu de considérer DB2 UDB comme un avantage concurrentiel. La facilité d'utilisation et le faible coût administratif sont des critères évidents qui doivent être remplis pour que l'on puisse classer un SGBDR (système de gestion de base de données relationnelle) comme un système autogérant. Et, alors que DB2 UDB fournit des interfaces graphiques pour simplifier les tâches administratives, son moteur de base de données automatise en fait de nombreuses tâches pour s'affranchir de toute intervention humaine.

Lire l'article
Gérer les fichiers de messages avec WMF

Gérer les fichiers de messages avec WMF

par Randy Gish - Mis en ligne le 12/06/03
Parmi les nombreux outils iSeries d'IBM, il en manque un : un bon utilitaire pour afficher, maintenir et rechercher des messages dans un fichier de messages. L'utilitaire WMF (Work with Message File) pallie cette absence.A partir d'un seul panneau, on peut utiliser WMF pour effectuer toutes les fonctions qui pourraient s'avérer nécessaires sur des descriptions de messages.

Lire l'article
Minos Web 3, par Ordirope

Minos Web 3, par Ordirope

Ordirope annonce la version 3 de Minos Web. 

La version 3 qui a été annoncée lors du salon Systèmes & Applications est, en fait, la traduction littérale des besoins fonctionnels techniques exprimés par les clients et remontées du terrain au travers du réseau de distributeurs.

Lire l'article
Traitement des erreurs spl V5R2

Traitement des erreurs spl V5R2

Par Paul Conte - Mis en ligne le 17/09/2003

1àˆRE PARTIE : PRINCIPES DE BASE

Un guide essentiel pour blinder le coding du langage de procédure SQLLe langage de procédure SQL (SPL, SQL Procedural Language) est un langage IBM et standard permettant d'écrire des procédures stockées, des UDF (user-defined functions) et des triggers. Pour écrire du code SQL dans le but d'accéder à  la base de données iSeries, SPL est généralement plus simple que les HLL (high-level languages). De plus, SPL bénéficie de fonctions très intéressantes pour des procédures stockées, des UDF et des triggers qui ne contiennent pas de code base de données. En revanche, un HLL, comme RPG ILE, est souvent préférable lorsque la procédure stockée, l'UDF ou le trigger est vaste ou complexe. Avant la V5R2, SPL souffrait, entre autres, d'un mécanisme de traitement d'erreurs peu maniable. Avant la V5R2, écrire du code SPL sûr était si compliqué que la plupart des développeurs se contentaient d'une protection partielle pour leurs routines et… croisaient les doigts. Avec la V5R2, IBM permet des instructions composées imbriquées qui permettent enfin de protéger entièrement les routines SPL. Cependant, les règles de traitement d'erreurs SPL restent baroques et il est presque impossible de les déchiffrer sans beaucoup d'expérimentation par essais et erreurs successifs. Ou sans un guide, comme cette série de deux articles. Dans cette première partie, j'explique comment fonctionne le traitement d'erreurs SPL et je suggère plusieurs « meilleures pratiques » pour coder un SPL bien protégé. Dans la seconde partie, je présenterai un exemple complet d'une procédure stockée SPL qui illustre un traitement d'erreurs efficace. Cette série suppose

Lire l'article
Les failles dans la protection des données en entreprise

Les failles dans la protection des données en entreprise

Livre blanc publié par Sunbelt Software - Mis en ligne le 07/07/2003
La nécessité de protéger les données sur les réseaux et les systèmes client/serveur va croissant au vu de l'ampleur prise par lesdits réseaux. Les applications critiques migrent des mainframes vers les systèmes client-serveur. Des applications réseau autrefois non-critiques telles que les messageries électroniques et les traitements de texte, sont maintenant essentielles dans les opérations quotidiennes. Et même lorsque toutes les applications critiques résident sur de gros systèmes, l'accès et le traitement des informations s'effectuent souvent via des postes de travail connectés en réseau.

Lire l'article
Destination : IFS, 1ère partie

Destination : IFS, 1ère partie

par Jake Kugel - Mis en ligne le 24/06/2003
Le système de fichiers racine de l'IFS (integrated file system) est le meilleur endroit pour stocker les données des fichiers stream sur l'iSeries. L'IFS voit ses performances améliorées continuellement et il supporte la journalisation à  partir de la V5R1. Vous pouvez aussi utiliser l'IFS avec des ASP (auxiliary storage pools) indépendants. Mais il n'est pas toujours simple et direct de placer les données dans l'IFS et de les y sécuriser. Les modalités de transfert des données diffèrent selon leur origine. Les données peuvent déjà  se trouver sur l'iSeries dans le système de fichiers QDLS, ou bien se trouver sur une autre plate-forme comme Unix, Linux ou NT.

Dans cet article, j'explique comment faire migrer des données dans le système de fichiers root de l'IFS à  partir de NT et de QDLS. Dans chaque scénario, j'utilise des commandes CL et de nouvelles fonctions V5R1 pour illustrer la manière de copier des données dans l'IFS et de les sécuriser après les avoir transférées.

Lire l'article
Stratégie de protection des ressources, 2e partie

Stratégie de protection des ressources, 2e partie

par Wayne O. Evans - Mis en ligne le 12/06/03
Dans la première partie de cet article (« Accès exclusif aux applications : une stratégie de protection des ressources, 1ère partie », iSeries News, octobre 2002, N°9), j'ai expliqué la nécessité de l'AOA (application only-access) sur l'iSeries. La solution est simple : ne donner aux utilisateurs aucun droit d'accès aux données de production en dehors des applications approuvées. Pour permettre aux applications approuvées d'accéder aux données de production, il faut soit faire adopter à  chaque application l'autorité de son propriétaire, soit remplacer le profil de groupe de l'utilisateur par un profil d'utilisateurs de groupe ayant des droits d'accès aux données de production.

Je décris ici les problèmes rencontrés quand j'ai essayé pour la première fois d'utiliser une stratégie AOA, et les solutions qui m'ont permis d'en faire une technique utile.

Lire l'article
Intégrer la sécurité dans les applications

Intégrer la sécurité dans les applications

par Carol Woodbury - Mis en ligne le 19/05/2003
Dans un précédent article, j'ai examiné quelques points que les développeurs doivent prendre en compte lors de la création d'une application. Mais cet article n'abordait pas un aspect tout aussi important : ce à  quoi les architectes et concepteurs d'applications doivent réfléchir avant d'entreprendre une mise en oeuvre.De plus, depuis la publication de cet article, IBM a offert de nombreuses nouvelles fonctions qui aident les programmeurs à  écrire des applications plus sûres. Il est donc temps de réaborder le sujet de la sécurité applicative.

Lire l'article
Les nouveautés de la semaine 20 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 20 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 12 au 18 Mai 2003

Lire l'article
Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 28 Avril au 3 Mai 2003

Lire l'article
News iSeries – Semaine 16 – 2003

News iSeries – Semaine 16 – 2003

Semaine du 14 au 20 Avril 2003.

Lire l'article
News iSeries – Semaine 14 – 2003

News iSeries – Semaine 14 – 2003

Semaine du 31 Mars au 06 Avril 2003.

Lire l'article
News iSeries – Semaine 11 – 2003

News iSeries – Semaine 11 – 2003

Semaine du 10 au 16 Mars 2003.

Lire l'article
Ouvrir la porte aux données non iSeries

Ouvrir la porte aux données non iSeries

par Kent Milligan - mis en ligne le 04/03/2003
Quelles sont les chances pour que toutes les données nécessaires au fonctionnement quotidien de votre société se trouvent sur un serveur iSeries dans sa base de données DB2 ? Dans le monde informatique actuel, la réponse est probablement « faibles » ou « nulles ».

Il y a des sources de données disparates dans de nombreuses situations différentes. Supposons, par exemple, qu'un membre de votre société ait recruté quelques programmeurs PC pour créer une solution départementale, et qu'une poignée de vos applications iSeries actuelles aient besoin d'accéder au contenu de la base de données qui se trouve sur le serveur PC. Autre cas classique : vous venez de fusionner avec une autre entreprise qui n'utilise pas de serveurs iSeries et il faut partager les données.

On voit donc qu'il est important de connaître les méthodes permettant d'accéder à  des bases de données non DB2 (comme Oracle et SQL Server) à  partir de programmes iSeries. Je m'intéresse ici à  une solution idéale - le produit DB2 Relational Connect d'IBM. Mais voyons d'abord de plus près le sujet de l'accès à  des bases de données hétérogènes.

Lire l'article
myEXTRA! Presentation Services, version 7.1

myEXTRA! Presentation Services, version 7.1

Attachmate lance la version 7.1 de l'offre myEXTRA! Presentation Services. 

Cette offre est une solution complète destinée à l'accès, l'intégration et la présentation des données centralisées. 

Lire l'article
Actualités Windows NT / 2000 – Semaine 05 – 2003

Actualités Windows NT / 2000 – Semaine 05 – 2003

Actualités du 27 au 31 janvier 2003

Lire l'article
News iSeries – Semaine 21 – 2003

News iSeries – Semaine 21 – 2003

Actualités du 19 au 25 Mai 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 19 – 2003

Actualités Windows NT / 2000 – Semaine 19 – 2003

Toutes les Actualités du 4 au 10 Mai 2003

Lire l'article
Avant la catastrophe !

Avant la catastrophe !

par Kimberly L. Tripp - Mis en ligne le 28/04/2003
En cas de sinistre, la reprise rapide et efficace de votre base de données est essentielle. Vous devez être en mesure d'appliquer rapidement le plan antisinistre, que vous aurez bien sûr testé et bien documenté auparavant. Un bon plan antisinistre doit permettre de rétablir la base de données dans un délai, et avec un taux de perte de données, acceptables par l'entreprise.Comme la sauvegarde et la restauration sont les deux éléments importants et obligatoires de tout plan antisinistre, votre stratégie en la matière doit minimiser à  la fois la perte de données et le temps d'immobilisation. Et si la base de données compte des centaines de giga-octets - voire de téra-octets - il est d'autant plus difficile de réduire le temps d'immobilisation et de restaurer rapidement.

Lire l'article