La synchronisation avec turbocompresseur
par Bren Newman - Mis en ligne le 19/04/2006 - Publié en Février 2005
La gestion d’un système de base de données distribué présente de nombreux défis, dont l’un des plus ardus est le besoin de synchroniser rapidement les mises à jour. La réplication transactionnelle et la réplication de fusion sont des techniques de réplication efficaces bien connues. Mais chacune comporte des limitations et peut restreindre les performances. Si vous éprouvez de la frustration par rapport aux limitations de ces méthodes, vous oubliez peut-être une autre solution : la réplication transactionnelle bidirectionnelle. Dans certains cas, la mise en oeuvre de cette technique procure une solution particulièrement rapide pour la mise à jour de plusieurs sites géographiquement disséminés. Si vous êtes prêt à franchir un certain nombre d’obstacles, l’équipe Microsoft de consultants clients pour le développement SQL Server aide les clients à mettre en place la réplication bidirectionnelle entre autres sur les marchés de la finance, de la bourse et des télécommunications. La plupart de ces clients utilisent cette technologie afin de créer une solution de reporting de base de données qu’ils peuvent convertir rapidement et facilement en site de basculement ou de reprise après sinistre.SQL Server prend en charge cette forme puissante et rapide de réplication transactionnelle depuis la version 7.0. Toutefois, peu d’administrateurs de base de données (DBA) ont connaissance de cette fonctionnalité ou savent exploiter sa puissance, dans une large mesure en raison d’une documentation inappropriée et d’un manque général de compréhension de son fonctionnement. La documentation en ligne de SQL Server 7.0 inclut une section particulièrement réduite sur le sujet et Microsoft a malheureusement omis de traiter cet aspect dans les premières éditions de la documentation en ligne de SQL Server 2000. Depuis, la société de Redmond s’est rattrapée dans la dernière édition de cette documentation, téléchargeable à l’adresse http://www. microsoft.com/sql/techinfo/ productdoc/2000/books.asp.
Le tableau Web 1 (téléchargeable à l’adresse http://www. itpro.fr, Club abonnés) compare les fonctionnalités de quatre méthodes de réplication : la réplication transactionnelle bidirectionnelle, la réplication transactionnelle avec mise à jour en attente, la réplication transactionnelle avec mise à jour immédiate et la réplication de fusion. La majorité des DBA ont recours à la réplication transactionnelle afin de disséminer un flux de transactions journalisées d’une source, l’éditeur (Publisher), vers un ou plusieurs serveurs cible non actualisés et fortement utilisés pour les opérations de lecture (par ex., les serveurs de reporting), appelés abonnés (Subscriber). Les DBA utilisent en général ce type de réplication afin d’augmenter les performances des lectures agrégées. Les abonnements à mise à jour immédiate, introduits par Microsoft dans SQL Server 7.0, permettent aux abonnés de la réplication transactionnelle de modifier les données à leur niveau. Toutefois, ces derniers ne peuvent effectuer cette modification que via une connexion réseau avec l’éditeur (autrement dit, l’abonné doit être en ligne). Dans SQL Server 2000, les abonnés avec mise à jour en attente peuvent modifier les données à leur niveau sans être connectés à l’éditeur. Ces deux méthodes nécessitent l’ajout d’une colonne aux tables utilisateur.
Par ailleurs, elles ne prennent pas en charge la mise à jour de colonnes de texte ou d’images et assurent le suivi des modifications au moyen de déclencheurs générés automatiquement.
Bien que la réplication de fusion (introduite dans SQL Server 7.0) gère la modification des colonnes de texte et d’images, elle utilise aussi des déclencheurs et impose d’ajouter aux tables une colonne spécifique à la réplication et contenant le type de données uniqueidentifier (par ex., un GUID), qui ajoute 16 octets supplémentaires et est globalement unique.
L’ajout de ces déclencheurs et colonnes peut se révéler problématique pour certaines applications et nombre de DBA rechigne à l’employer. Microsoft a mis au point la réplication de fusion spécialement à l’attention des utilisateurs mobiles déconnectés (par ex., les utilisateurs d’applications d’automatisation de la force de vente), proposant des possibilités extensibles de gestion et de suivi des modifications et des conflits, ainsi que des fonctionnalités extrêmement flexibles de partitionnement et de filtrage. Toutefois, pour tirer parti de ces avantages, vous devez vous acc
News Exchange : Semaine 13 – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 20 au 26 Mars2006
Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB
par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005
Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.
SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))
SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer
Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.
Personnalisez vos modèles d’affichage Exchange
par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005
Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.
Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise
Le 2 Février 2006, se tiendra la seconde édition de la conférence annuelle dédiée à Exchange Server et la Plate-Forme collaborative d’entreprise.
Cette conférence, organisée par IT Media et Exchange Magazine en partenariat avec Microsoft, Accenture, Avanade et Dell, entourés de dix partenaires clés présents au sein d’un village solutions, permettra de faire, en ce début d’année 2006, un point à la fois technologique et stratégique attendu sur les toutes dernières avancées en matière de messageries et de plate-forme collaborative d’entreprise.
Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Lire l'article
Architecture de réseau 101
par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Concevoir et construire un réseau répondant aux besoins
de votre entreprise n'est pas un exercice banal. La richesse
du choix technologique multiplie le nombre des décisions
à prendre. Faut-il déployer la technologie sans fil dans
un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez-
vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options
WAN? De l'adressage IP ? Convient-il déployer des solutions
basées sur le matériel ou basées sur le logiciel ? A
l'évidence, il n'est pas facile d'installer un
réseau. Heureusement, il existe de nombreuses
« meilleures pratiques » capables de
vous guider au fil du processus et de vous aider
à déterminer la bonne combinaison qui
répondra aux objectifs IT de l'entreprise.
Commençons par jeter les bases de toute
bonne conception de réseau, puis nous passerons
en revue quelques unes des
meilleures pratiques en la matière.
Les nouveautés de la semaine 13 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006
Lire l'article
Trucs & Astuces : Licences iSeries Access Family
Les trucs & astuces de la semaine du 20 au 26 Mars 2006
Lire l'article
Trucs & Astuces : Envoyer du courriel au moyen du RPG
Les trucs & astuces de la semaine du 20 au 26 février 2006
Lire l'article
News iSeries – Semaine 6 – 2006
Toutes les actualités de la semaine du 6 au 12 Février 2006
Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on
Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Lire l'article
Fichiers texte dans le monde
par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005
Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.
Les actualités de la semaine 13 – Windows IT Pro – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006
Lire l'article
Un petit tour avec Single SIGN-ON
par Brad Behle, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005
A l’heure qu’il est, vous avez probablement entendu parler du Single Sign- On (SSO). Mais il y a de grandes chances pour que vous ne sachiez pas exactement ce qu’il est ni comment l’utiliser. Comme beaucoup de termes, sigles et acronymes de l’industrie informatique, SSO signifie différentes choses pour différentes personnes : quand on les écoute, on se demande si elles parlent vraiment de la même chose. Je ne vais pas vous dire exactement ce qu’est et n’est pas SSO et je ne vais pas analyser les forces et les faiblesses relatives des différents produits et solutions SSO. Il existe déjà de nombreux articles excellents sur le sujet (voir l’encadré « Une introduction à SSO, EIM et Kerberos »). Et d’autres informations se trouvent dans l’iSeries Info Center (ibm.com/eserver/ iseries/infocenter), sous Security|Single signon|Concepts.Je préfère expliquer comment vous pouvez bénéficier de SSO dès aujourd’hui dans une vraie application i5/OS V5R3 que vous utilisez probablement déjà. Cette application est iSeries Navigator ou, plus précisément, les applications Management Central de Navigator. Je vais donc vous présenter les étapes de préparation et d’utilisation de SSO pour les applications Management Central. Vous verrez ainsi ce qu’est SSO, comment il fonctionne et, plus important, comment il peut faire gagner du temps et de l’argent à votre entreprise.
Harmonie des bases de données : coexistence entre ‘tratidionnel’ et SQL
par Paul Conte Mis en ligne le 22/02/2006 - Publié en Juillet 2005
En tant que développeurs iSeries, vous savez que SQL est désormais le seul langage stratégique de définition et d’accès aux bases de données d’IBM pour DB2 for iSeries. Dans l’ensemble, SQL est supérieur à l’approche « traditionnelle » de DDS pour la définition de données et les opérations d’I/O intégrées HLL. SQL est un langage standard compatible avec de nombreux outils et ressources de formation. Mieux encore, le nouveau support DB2 dans l’OS/400 rend SQL plus performant et SQL offre un large éventail de fonctions dont DDS ou l’I/O HLL sont dépourvus.Bien entendu, certaines fonctions habituelles sont absentes dans SQL (comme les fichiers multimembres) et, pour certains types d’accès aux bases de données, l’I/O classique demeure plus rapide que SQL. Sans entrer dans les détails, disons simplement que vous devriez généralement utiliser SQL, dans la mesure du possible, pour définir de nouveaux objets base de données et pour l’accès aux bases de données dans de nouvelles applications. Mais en tenant compte de certains cas exceptionnels où les bonnes vieilles méthodes resteraient de mise.
La question plus délicate est de savoir comment commencer à utiliser SQL avec une base de données existante qui comporte de nombreux fichiers définis par DDS et de nombreuses applications qui utilisent l’I/O HLL. Cet article examine de manière concise et rapide les problèmes de « coexistence » potentiels quand on utilise des méthodes traditionnelles et SQL dans le même site.
RPG ET L’IFS : FICHIERS STREAM BINAIRES
par Scott Klement Mis en ligne le 07/02/2006 - Publié en Juin 2005
Cet article est le quatrième de la série RPG et l’IFS. Le premier article (« Introduction aux fichiers stream », janvier 2005, ou www.itpro.fr Club Abonnés) expliquait les principes de base des fichiers stream – comment les ouvrir et comment les lire et y écrire. Le deuxième article (Fichier texte : une première », mars 2005 ou www.itpro.fr expliquait un style particulier de fichiers stream appelé fichiers texte. Le troisième article (« Fichier texte dans le monde », avril 2005 ou www.itpro.fr ) démontrait quelques utilisations de fichiers texte dans des applications de gestion. Le présent article explique les fichiers stream binaires : des fichiers stream qui contiennent des types de données autres que du texte.Sur l’iSeries, chaque objet disque a un type d’objet particulier, comme *FILE, *PGM, *DTAARA ou *SAVE. Cependant, les plates-formes comme Unix ou Windows n’ont que deux types d’objets disque : fichiers et répertoires. Ces fichiers, appelés fichiers stream, ne servent pas qu’aux données. Ils contiennent aussi des programmes exécutables, des images, du son, de la vidéo et tout ce que l’on peut imaginer d’autre. Les fichiers texte, comme ceux que j’ai présentés dans le précédent article, ne conviennent évidemment pas pour cela. On aura parfois besoin d’un fichier capable de stocker plus que du texte, et c’est là que les fichiers stream binaires ou (« binaires », en abrégé) entrent en scène.
News iSeries – Semaine 3 – 2006
Toutes les actualités de la semaine du 16 au 22 Janvier 2006
Lire l'article
News iSeries – Semaine 51- 2005
Toutes les actualités de la semaine du 19 au 25 Décembre 2005
Lire l'articleLes plus consultés sur iTPro.fr
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Data
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
