Pleins feux sur la migration vers SQL Server 2005
Synthèse de la journée de conférences "Enjeux et perspective de la migration vers SQL Server 2005" Le 28 juin, s’est déroulée à Paris, la conférence SQL Server Upgrade. Un événement majeur qui a réuni un grand nombre de participants et d’intervenants (Microsoft,IBM, EMC, Unilog, Ares, Bull, Micropole Univers, Avanade, Ares, Quest Software, ProClarity). Architecture, outils décisionnels, sécurité, modélisation… tous les thèmes ont été abordés. Le point sur ces présentations et ce qu’il faut retenir de SQL Server 2005. Après Windows, Office et Windows Server, SQL Server arrive en quatrième position chez Microsoft. Selon Renaud Marcadet, chef de produit SQL Server chez Microsoft France : « Sur le marché des bases de données, notre approche repose sur une stratégie de conquérant ». A titre indicatif, les ventes mondiales de SQL Server ont représenté 2,2 milliards de dollars et à noter, une croissance française de 57 % en 2005. « Notre objectif est de doubler les parts de marché en France en trois ans » précise Renaud Marcadet. Une approche ambitieuse mais la firme de Redmond ne manque pas d’arguments. Le premier est d’ordre général. Le marché des SGBD a représenté 14,5 milliards selon IDC et 13,8 selon le Gartner au terme d’une croissance évaluée respectivement à 9,4 % et à 8,3%. C’est donc un domaine relativement mûr du logiciel qui se caractérise par une très forte concentration. Les trois premiers éditeurs Oracle, IBM et Microsoft représentant 90 % du marché total. Une croissance liée en grande partie à l’explosion des données. « Aujourd’hui, les données sont moins coûteuses à stocker, les entreprises sont plus dans une problématique de consolidation, de cohérence et de synchronisation » résume le chef de produit. Cependant pour l’éditeur, les données vont évoluer vers plus d’hétérogénéité Datacenter, PDA, etc), mais aussi vers une plus grande convergence quand il s’agit de données issues d’ERP. « En outre, elle doivent être orientées événement (event driven) car le cycle de rafraîchissement se raccourcit » constate Renaud Marcadet. A partir de ces différents constats, Microsoft a guidé les développements de SQL Server
Les actualités de la semaine 41 – Windows IT Pro – 2006
Toutes les actualités du 9 au 15 Octobre 2006
Trucs & Astuces : Telnet pour UDP, système Voip
Les trucs & astuces de la semaine du 18 au 24 Septembre 2006
un Guide d’accès client pour Exchange Server 2003
Découvrez des informations techniques grâce à un Guide d’accès client pour Exchange Server 2003.
Vous souhaitez en apprendre plus sur l’utilisation d’ISA Server 2000 avec Exchange Server 2003 ?
Lire l'article
Trucs & Astuces : Commande ARP sur iSeries
Les trucs & astuces de la semaine du 19 au 25 Juin 2006
Lire l'article
Les actualités de la semaine 23 – Windows IT Pro – 2006
Toutes les actualités du 5 au 11 Juin 2006
Lire l'article
Trucs & Astuces : Du commutateur téléphonique d’entreprise à VoIP…
Les trucs & astuces de la semaine du 22 au 28 Mai 2006
Lire l'article
Meilleure portabilité : Introduction à l’EGL
par Phil Coulthard, George Farr et Kushal Munir, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Bienvenue à nouveau dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/ roadmap). Dans le dernier article (« Meilleure portabilité : introduction aux outils de développement Java », juin 2005), nous décrivions des développements d’applications portables à l’aide des outils de développement Java fournis avec WDSc (WebSphere Development Studio Client). Les articles précédents traitaient des outils disponibles dans WDSc pour développer des applications d’interface utilisateur pour le Web (voir l’encadré « Articles précédents »).
Nous continuons ici à couvrir l’étape 4 de l’itinéraire : meilleure portabilité. Outre Java, une autre technologie appelée EGL (Enterprise Generation Language) est utile pour développer des applications portables. Nous commençons par examiner ce qu’est EGL. Ensuite, nous voyons comment il rend les applications portables et nous analysons ses avantages. Nous examinons aussi quelques outils propres à EGL, disponibles dans WDSc, et comment ils aident à développer des applications Java.
Améliorer et ajuster la performance de l’IFS, 1ère partie
par Richard Theis, Mis en ligne le 26/04/2006 - Publié en Novembre 2005
L’IFS i5/OS est solide, évolutif, fiable et hautement disponible. Peut-il aussi être très performant ? Si vous répondez négativement à cette question, lisez ce qui suit car vous pourriez bien trouver quelques conseils de performance IFS qui changeront votre opinion. Et même si vous répondez oui, il se pourrait bien que quelques-uns des conseils, pas tellement connus, de cet article soient capables de le rendre encore plus performant.Cet article est le premier d’une série de deux contenant des conseils et des astuces visant à améliorer et à régler finement les performances de l’IFS. Cet article donne des conseils sur les performances générales et de répertoires, tandis que le second s’intéressera aux performances des fichiers stream. D’une manière générale, les conseils des deux articles vont du général au spécifique et devraient améliorer le fonctionnement de l’IFS tant sur le plan global que sur celui des applications. Cependant, pour tenir compte des écueils habituels quant aux données de performances, veuillez lire l’avertissement à la fin de cet article.
On sait que l’IFS comprend dix systèmes de fichiers uniques. Mais, en matière de performances générales de l’IFS, les systèmes de fichiers racine (/), QopenSys, et définis par l’utilisateur (UDFS, user-defined file systems) sont généralement impliqués. Par conséquent, dans cet article et dans le suivant, les conseils et le terme « système de fichiers » s’appliquent à ces trois systèmes.
Option d’insertion en bloc pour ADO.NET
Les clients me demandent souvent comment insérer en bloc des données dans SQL Server à partir d’applications ADO.NET. Il n’est pas facile de répondre à cette question car ADO.NET ne comporte aucun objet intégré d’insertion en
bloc. La méthode la plus simple pour effectuer ce type d’insertion consiste à charger le DataSet avec plusieurs groupes de lignes volumineux, puis à envoyer les mises à jour à SQL Server. Vous pouvez aussi employer l’objet SqlCommand au sein d’une procédure stockée ou d’une instruction INSERT paramétrée afin d’insérer les données. Toutefois, chacune de ces deux approches est lente car elles effectuent une insertion pour chaque ligne insérée. Heureusement, les méthodes substitution suivantes sont plus performantes. Gardez à l’esprit que pour obtenir une rapidité d’insertion maximale, il est nécessaire de supprimer les index concernés or de les importer dans des tables temporaires.
News Exchange : Semaine 27 – 2006
Toutes les actualités du 3 au 9 Juillet 2006 pour Exchange Server
Lire l'article
8 Mesures pour améliorer votre cluster Exchange, 2ème partie
par Daragh Morrissey, Mis en ligne le 20/06/06 - Publié en Mai 2005
Dans l’article « 8 mesures pour améliorer votre cluster Exchange, 1ère partie » (publié dans l’édition de Janvier 2005 d’Exchange Magazine), j’expliquais le rôle essentiel de la formation spécifique aux clusters, de la planification, de la redondance et du déploiement d’une infrastructure robuste pour réussir la mise en oeuvre d’un cluster Exchange Server 2003 ou Exchange 2000 Server. Cette deuxième partie s’attarde sur quatre facteurs essentiels supplémentaires : l’utilité de configurations appropriées, la mise en oeuvre des mesures de sécurité adaptées, la réduction des périodes d’arrêt et de l’incidence des opérations de basculement, ainsi que le déploiement efficace des Services Packs Exchange au niveau de votre cluster.
Les nouveautés de la semaine 23 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 5 au 11 Juin 2006
Lire l'article
Considérations sur la sécurité de XML
par Sharon L. Hoffman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006
En tant que consommateurs, nous sommes tous soucieux de sécurité et de discrétion. Nous redoutons la fraude à la carte de crédit lors des achats en ligne, nous confions prudemment des données confidentielles comme le numéro de sécurité sociale, et beaucoup d’entre nous s’inquiètent de voir que les professions de santé partagent des données médicales électroniquement. Il est donc curieux que beaucoup d’entre nous se soucient fort peu du risque potentiel de sécurité, de confidentialité et d’intégrité des données, que présente la transmission d’un document non crypté comme pièce jointe de courriel ou via FTP.Quand les données sont codées pour les rendre plus portables, les risques de divulgation sont encore plus grands, parce que les intrus ont beaucoup plus « d’information sur l’information » - ce qu’on appelle les métadonnées – pour évaluer facilement la valeur des messages interceptés. Le plus répandu de ces procédés d’encodage est XML – une lingua franca puissante pour déplacer des enregistrements de gestion entre des réseaux et des plates-formes informatiques. La sécurité et l’intégrité des données revêtent une importance toute particulière quand les entreprises commencent à utiliser XML pour échanger des données.
Heureusement, les inventeurs de XML ont prévu le besoin de sécuriser la transmission et ont intégré le cryptage des données dans le standard. Apprenez à crypter correctement des documents XML pour les transporter en toute sécurité, et vous supprimerez une faille importante du dispositif de sécurité de l’entreprise.
SOA, mais ça va de SOA…
par Jean Mikhaleff, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
SOA est-il un nouveau concept qui préfigure la prochaine révolution informatique ou bien un bourdonnement de fond, en Anglais un « buzzword » avec deux zz ? Selon une interview de Mike Smith, architecte en chef à Rochester, SOA serait pour le moment les deux à la fois, mais devrait relancer l’iSeries à l’avenir. Cela vaut donc la peine de découvrir tout le potentiel que recèle ce nouveau concept pour les développements RPG.
Prenons un cas concret afin d’entrer dans le vif du sujet. Prenons l’exemple d’un développeur RPG à qui sa Direction demande un site web avec une partie graphique de présentation et une partie informatique de gestion incorporée. Première constatation qui va en étonner plus d’un : tout développeur RPG devrait savoir faire à priori aussi bien la partie graphique que la partie gestion sans rien apprendre de plus.En effet, avec un logiciel Wysiwyg comme FrontPage de Microsoft ou Dreamweaver de Macromedia, tout le monde peut faire un site web graphique sans rien connaître du langage HTML ou de JAVA. Nous le constatons chaque jour avec la mode des blogs. Par exemple nous pouvons voir sur le web aussi bien des ménagères qui publient des photographies .jpg de pâtisseries avec des recettes de cuisines, que des sites web faits par des retraités ou d’autres encore par des enfants. La partie graphique est accessible à tous, y compris pour un non informaticien. Donc, un développeur RPG, qui a l’habitude d’utiliser son PC tous les jours, ne devrait pas rencontrer de difficultés pour la partie graphique.
D’autre part, le développeur RPG sait faire toute la partie gestion base de données nécessaire au site web. En 5250 me direz-vous ? Faux ! pas en 5250 et c’est là que le concept SOA devient puissant. En fait, un programme transactionnel RPG ne gère pas le 5250 mais seulement des données. Voici un exemple qui le démontre et nous reviendrons ensuite à la réalisation de notre site web avec SOA.
Faites l’expérience suivante : prenez un programme transactionnel RPG quelconque, enlevez toutes les constantes du DSPF sans toucher à la partie données et recompilez seulement le DSPF. Appelez ensuite le programme RPG qui n’a pas été recompilé et nous constatons qu’ il fonctionne sans erreur de niveau. Cette expérience prouve qu’un programme transactionnel RPG gère uniquement les données transmises dans l’ordre attendu dans sa mémoire tampon et en aucun cas le flot 5250. Ceci étant démontré, revenons maintenant à notre site web et à SOA.
Notre développeur RPG sait faire ce que sa Direction lui demande. Son problème n’est donc pas un problème de compétence. Il ne lui servirait donc à rien de retourner à l’école pour apprendre un autre langage ou une autre technologie. Son seul gros problème est qu’il ne sait pas faire les choses ensemble, mais séparément l’une de l’autre. D’un côté, il sait faire les pages web de présentation, mais le protocole HTTP n’a pas été conçu à l’origine pour gérer les sessions persistantes multi utilisateurs indispensables à l’informatique de gestion. De l’autre, l’i5 OS, qui intègre une base de données relationnelle en natif, sait bien gérer automatiquement les travaux multi utilisateurs mais pas vraiment la partie graphique. En effet, nous savons maintenant que la webisation des écrans, bien qu’étant une solution sympathique, a montré ses limites. Vous l’aurez compris, le concept SOA, qui signifie : Service Oriented Architecture, se propose d’intégrer les deux architectures, en apportant aux deux LE chainon manquant pour former un tout cohérent entre le front office et le back office.
Revenons à notre site web. Imaginons que notre développeur RPG dispose des outils Wysiwyg SOA nécessaires. Prenons comme exemple bateau la création d’un nouveau client sur le web. A un endroit d’une page web, notre développeur RPG y insère, dans un objet graphique web, les données de saisie dans l’ordre du format DSPF afin que son programme RPG puisse les recevoir dans le même ordre dans sa mémoire tampon et les gérer. Nous pouvons anticiper une première difficulté. Si le programme de formulaire est modulaire, il peut être appelé en l’état puisqu’il suffit de passer les paramètres de création d’un client. Par
Des séminaires pour découvrir SQL Server 2005
TechNet se déplace dans plusieurs villes de France à partir du mois de février et vous propose deux séminaires techniques gratuits pour découvrir SQL Server 2005 ou parfaire votre expertise sur le produit.
Plus d’informations sur http://www.microsoft.com/france/sql/sql2005/seminaires.mspx
Lire l'article
Réindexation Automatique
L’utilitaire DBCC SHOWCONTIG élimine le stress de la défragmentation des index
La maintenance courante, notamment les tâches de réindexation, est importante
afin de préserver les performances optimales d’exécution de vos bases de
données. Lorsque vous utilisez des instructions INSERT, UPDATE ou DELETE pour
modifier les données des tables, il peut y avoir fragmentation des index. Ce phénomène
est susceptible de se produire si la séquence logique des pages est interrompue
ou si une page d’index contient moins que le volume maximum de données,
créant ainsi un vide dans la page de données ou l’index. A mesure que les
index deviennent fragmentés, les lectures de données deviennent inefficaces lors
de l’accès aux tables et les performances de la base de données diminuent.
Lire l'article
Bien manager son environnement Exchange
par Pascal Creusot, Mis en ligne le 05/07/06 - Publié en Septembre 2005
La messagerie est un outil qui remplit des fonctions de plus en plus complexes, mais aussi et surtout de plus en plus vitales au sein des entreprises. Il est donc indispensable de s’assurer en permanence de son bon fonctionnement et de sa bonne ‘santé’, car l’ennemi public numéro de tout système informatique et donc aussi pour les serveurs de messagerie Exchange est le temps d’indisponibilité (down time).
Test des relais Exchange
par Joseph Neubauer, Mis en ligne le 20/06/06 - Publié en Mai 2005
Dans l’article « Analyse des relais Exchange », j’expose comment configurer un serveur afin qu’il fasse office de relais, sans pour autant le rendre vulnérable aux attaques. Maintenant que vous avez suivi les procédures de cet article et configuré votre serveur virtuel SMTP, nous allons tester la configuration afin de nous assurer que le relais fonctionne correctement. Pour ce faire, vous pouvez envoyer différents messages à partir de sources et de systèmes multiples, le but étant de confirmer que les relais sont autorisés lorsque la situation l’exige et qu’ils sont bloqués dans les autres cas. Vous allez penser qu’il vous faut un client tel que Outlook Express pour envoyer les messages mais, dans ce cas, vous devrez définir et mettre à jour les profils de configuration de nombreuses fois en vue de tester toutes les variantes. Heureusement, vous n’avez pas besoin d’un client de messagerie complet pour effectuer ces tests. Un client Telnet utilisé à partir de n’importe quelle plate-forme fait parfaitement l’affaire. Une fois que vous saurez comment procéder, vous allez découvrir que les tests de SMTP via Telnet constituent un outil de dépannage extrêmement précieux. Au cours du processus décrit ici, nous allons également expliquer comment spécifier les informations de nom d’utilisateur et de mot de passe pendant une session de test, afin que vous puissiez confirmer l’authentification de relais.
ExBPA “Exchange Best Practices Analyzer”
par Thierry Deman, Mis en ligne le 07/06/06 - Publié en Mai 2005
Cet outil a pour fonction d’examiner votre configuration, en l’occurrence vos différents serveurs Exchange, sur une liste de points précis afin d’évaluer et surtout d’améliorer votre configuration en la comparant avec les bons usages ou les bonnes pratiques.Cela ne signifie pas que votre configuration soit mauvaise. Cela ne va pas forcément non plus corriger tous vos problèmes, mais cela peut vous aider à détecter un ensemble d’anomalies qui peuvent causer des soucis actuels ou à venir.
Derrière cet outil se cache la volonté d’améliorer l’utilisation des produits Microsoft en utilisant la meilleure configuration et les meilleurs paramètres. Dans le même ordre d’idée, l’outil SQLBPA analysera la configuration des services MS/SQLSERVEUR. L’outil MBSA, beaucoup plus connu et médiatisé, rentre dans la même catégorie de recherche des « meilleures pratiques ». Il est probable que d’autres outils de ce type seront créés en fonction des besoins.
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
