> Windows
Testez vos prouesses en programmation : 101 connaissances ILE RPG essentielles

Testez vos prouesses en programmation : 101 connaissances ILE RPG essentielles

par Paul Conte Mis en ligne le 06/01/2005 - Publié en Mai 2005

Voici une auto-évaluation qui servira à mesurer votre connaissance d’ILE RPG. Pour dresser cet inventaire, j’ai demandé à des développeurs iSeries expérimentés de recenser les compétences RPG de grande valeur pratique et qui vont au-delà de « l’élémentaire ». Beaucoup des compétences indiquées ici exigent une connaissance des nouvelles, ou plus avancées, fonctions du langage ILE RPG. Elles sont essentielles pour appliquer les « meilleures pratiques » contemporaines dans votre travail de développement.
Chaque entrée ci-après vous invite à noter votre connaissance d’une fonction ILE RPG particulière. L’article se termine par une échelle de mesure du score total. De plus, grâce à cette évaluation, vous connaîtrez mieux les domaines dont il convient d’améliorer la connaissance.Cette auto-évaluation ne constitue pas un test exhaustif des compétences en programmation RPG essentielles, comme la déclaration et l’utilisation de fichiers. La plupart des fonctions du langage RPG pour les tâches de programmation centrales, comme les entrées/sorties de fichiers, existent depuis longtemps. Certaines remontent presque à la préhistoire de l’informatique : RPG III sur le S/38. La présente auto-évaluation mesure votre niveau actuel quant aux compétences de programmation ILE RPG les plus récentes, utiles pour écrire des programmes mieux structurés, plus souples et plus fiables.

Pour chacune des fonctions ILE RPG mentionnées, notez votre connaissance à l’aide de l’échelle suivante :

  1.  Je sais très peu pourquoi, ou comment, utiliser la fonction.
  2.  J’ai une certaine idée du rôle de la fonction, mais je ne suis pas sûr de savoir l’utiliser.
  3.  J’ai une compréhension de base suffisante pour utiliser la fonction dans certaines limites.
  4.  Je sais parfaitement quand et comment utiliser la fonction.
Au terme de l’inventaire, une simple addition de vos notes individuelles vous permettra de vous situer.

Lire l'article
Gérer Exchange 2003 avec WMI, 2eme partie

Gérer Exchange 2003 avec WMI, 2eme partie

par Alain Lissoir - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

Exchange Server 2003 offre cinq nouveaux providers WMI (Windows Management Instrumentation) et 15 nouvelles classes WMI. Comme nous l’avons vu dans l’article « Gérer Exchange 2003 avec WMI, Partie 1 », Exchange Magazine Septembre 2004 ou http://www.itpro.fr, ces nouveaux providers et classes permettent de gérer facilement les serveurs, logons, et boîtes à lettres d’Exchange. Ainsi d’ailleurs que les dossiers publics d’Exchange – une nouveauté bien venue. Les versions antérieures d’Exchange manquaient de moyens programmables faciles d’emploi pour gérer des dossiers publics. Bien que CDOEXM (Collaboration Data Objects for Exchange Management) et le provider Exchange OLEDB (par l’intermédiaire d’ADO) offrent quelques possibilités de gestion de dossiers publics, la plupart des administrateurs et des programmeurs Exchange trouvent CDOEXM et le provider Exchange OLEDB difficiles à utiliser.

Lire l'article
News iSeries – Semaine 13 – 2006

News iSeries – Semaine 13 – 2006

Toutes les actualités de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
Amélioration des performances d’interrogation d’Analysis Services

Amélioration des performances d’interrogation d’Analysis Services

par Herts Chen - Mis en ligne le 23/03/2006 - Publié en Décembre 2004

Analysis Services est un moteur de requête multidimensionnel haute performance. Il prend le relais du moteur SQL relationnel pour assurer le traitement des requêtes analytiques et statistiques. Lorsque ces requêtes sont simples ou comportent des pré-agrégations, Analysis Services peut vous faciliter la tâche. En revanche, dès que le niveau de complexité des requêtes augmente, il peut s’enliser. Par exemple, une requête SQL SELECT qui inclut une clause GROUP BY et agrège des fonctions peut nécessiter plusieurs minutes, voire plus. Il est possible de récupérer le même ensemble de résultats en quelques secondes seulement si vous exécutez une instruction MDX sur un cube MOLAP (Multidimensional OLAP) Analysis Services. L’astuce consiste à passer une requête MDX à un serveur Analysis Services lié à partir de SQL Server, en utilisant la fonction OPENQUERY dans une instruction SQL SELECT, comme l’explique la documentation en ligne de SQL Server. Analysis Services précalcule alors les agrégations nécessaires au cours du traitement et de la création du cube MOLAP, de sorte que les résultats sont disponibles en tout ou partie avant qu’un utilisateur demande à les consulter.Toutefois, il est impossible de précalculer toutes les agrégations imaginables. Même un cube MOLAP complètement traité ne peut précalculer des agrégations telles que celles présentes dans les cellules calculées, les membres calculés, les formules de cumul personnalisé, les formules de membres personnalisés, ainsi que dans les instructions FILTER et ORDER. Si vous êtes habitués aux performances associées à la seule récupération d’agrégations précalculées, les performances découlant d’une requête MDX qui intègre ces types de calcul au moment de l’exécution peut sembler beaucoup trop lentes. L’origine du problème ne réside peut-être pas dans l’impossibilité d’Analysis Services à gérer efficacement les calculs au moment de l’exécution, mais dans une conception non optimisée de votre cube MOLAP.

Au cours de mon travail de création et de gestion de data warehouse pour la ville de Portland, Oregon (Etats-Unis), j’ai optimisé Analysis Services afin que les ingénieurs de la circulation puissent accéder rapidement à une multitude de statistiques sur les accidents de la circulation en agglomération. Après de nombreux essais, j’ai découvert que l’une des clés de l’optimisation de MOLAP réside dans le partitionnement des cubes. L’objet de cet article est de présenter et de comparer différentes stratégies de partitionnement de cube MOLAP et leur incidence sur les performances d’exécution des requêtes. Il aborde ensuite quelques recommandations pour la conception de partitions

Lire l'article
News iSeries – Semaine 9 – 2006

News iSeries – Semaine 9 – 2006

Toutes les actualités de la semaine du 27 Février au 5 Mars 2006

Lire l'article
Meilleure portabilité : introduction aux outils de développement Java

Meilleure portabilité : introduction aux outils de développement Java

par George Farr, Phil Coulthard, Don Yantzi Mis en ligne le 14/02/2006 - Publié en Juin 2005

Bienvenue dans notre série d’articles qui suit l’itinéraire du développeur iSeries. Dans l’article « Etendre une application WebFacing avec des outils Web », nous avons vu comment étendre une application Web avec des outils Web pour intégrer des applications WebFacing au nouveau développement Web. Dans l’article « Meilleure intégration : Introduction aux portlets avec WebFacing », nous avons utilisé le même exemple et créé une application portail pour bénéficier du nouveau support portail en V5.1.2. Les articles précédents se concentraient sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles précédents »).Ici, nous examinons l’étape 4 de l’itinéraire : meilleure portabilité. Il sera question de porter des applications existantes sur Java et d’en écrire de nouvelles, également en Java. Pour commencer, nous verrons comment Java offre cette portabilité, et quelques raisons qui plaident en faveur de la portabilité de vos applications. Pour finir, nous examinerons les outils de développement Java (Java Development Tools) inclus avec WDSc et comment ils facilitent le développement Java.

Lire l'article
CGIDEV simplifie la vie des programmeurs RPG

CGIDEV simplifie la vie des programmeurs RPG

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Juin 2005



CGIDEV – en réalité, CGIDEV2 est la toute dernière version – fait partie de Easy400 (www-922.ibm.com), un kit d’outils de développement Web d’IBM. CGIDEV2 est un programme de service qui fournit une enveloppe simple à utiliser aux API d’IBM, avec d’autres procédures qui facilitent la tâche du développeur RPG. CGIDEV2 donne le moyen d’amener des pages HTML dans vos programmes RPG sous forme de modèles, de procéder à la substitution de variables, et de renvoyer vers l’extérieur une page HTML. En récupérant des modèles HTML, vous vous dispensez de construire votre HTML avec des instructions codées manuellement dans le programme RPG. Utiliser CGIDEV2 et HTML est aussi simple que d’utiliser DDS pour des applications à écran passif.IBM a conçu le kit pour les programmeurs RPG qui veulent développer des programmes Web. CGIDEV2 est ILE, donc il vaut aussi pour le Cobol! Non seulement l’outil est facile à utiliser, mais il offre également plusieurs échantillons permettant à quiconque de démarrer rapidement. (Si vous n’êtes pas sûr de savoir ce qu’est exactement CGI, lisez l’encadré « CGI: ce qu’il est et comment il fonctionne »).

Lire l'article
Style RPG IV : standards et meilleures pratiques

Style RPG IV : standards et meilleures pratiques

par Brian Meyers Mis en ligne le 06/01/2005 - Publié en Mai 2005

Dans la comédie « The 2,000 Year-Old Man », Carl Reiner interviewait Mel Brooks comme s’il était un homme du passé découvert récemment, avec l’accent yiddish new-yorkais. Tout en échangeant ses souvenirs avec Reiner, Brooks s’émerveillait devant les changements et les réalisations des 2 000 dernières années (« La plus grande réalisation de l’humanité : l’emballage sous film plastique ») et donnait son conseil pour vivre longtemps (« Je ne cours jamais pour attraper un autobus »). Quand il regarde les programmes RPG d’aujourd’hui, le programmeur RPG lambda doit se sentir aussi mal à l’aise que l’homme vieux de 2 000 ans. Les récentes releases ont introduit tellement de changements dans le langage RPG IV que, même si vous codez déjà avec lui, il vous faudra peutêtre une bonne remise à niveau pour exploiter les nouvelles fonctions. Disons-le tout net, un programme RPG IV d’aujourd’hui a peu ou pas de chose à voir avec le RPG original, né dans les années 60.

Et si le langage change rapidement, il est évident que ses meilleures pratiques et règles de style deviennent des cibles mouvantes. Dans toute discussion sur les standards et les pratiques, les objectifs devraient être d’accélérer le processus de développement applicatif, de faciliter la maintenance des programmes, et de réduire les erreurs. Pour atteindre ces objectifs, il faut écrire les programmes en ayant très présents à l’esprit la réutilisation du code et les standards.
Cet article présente quelques suggestions actualisées sur la manière d’écrire des programmes RPG IV faciles à lire, à comprendre et à maintenir. Beaucoup de ces conseils et directives requièrent la V5R1. Si une suggestion requiert une release plus récente, ce sera indiqué.

Lire l'article
Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

La consolidation des serveurs applicatifs est un des aspects les plus étudiés par les entreprises actuellement pour des raisons évidentes d’occupation de place, mais aussi pour diminuer les coûts d’exploitation liés aux matériels, à l’administration et aussi aux licences par serveur. La consolidation ne réside pas simplement dans la diminution totale du nombre de serveurs, mais aussi dans une augmentation du nombre de clients ou d’utilisateurs connectés à un serveur. Cette approche de la consolidation est aussi vraie pour la messagerie et en particulier Exchange qui permet depuis la version 2000 et encore plus avec 2003, de tirer parti des architectures actuelles et ainsi d’héberger un grand nombre d’utilisateurs sur un seul serveur. La gestion des serveurs frontaux et dorsaux (FrontEnd et BackEnd), la mise en cluster ou encore l’amélioration des performances liées à la gestion des bases Exchange sont autant d’éléments qui simplifient la consolidation des serveurs tout en améliorant le service apporté aux utilisateurs.

Lire l'article
Microsoft Outlook 2007

Microsoft Outlook 2007

Microsoft a annoncé officiellement que si Office System 2007 sera commercialisé en boîte qu'au début de l'année prochaine, Microsoft Outlook 2007 sera bien RTM et disponible pour les entreprises à partir d'Octobre 2006.

Plus d’informations sur http://www.microsoft.com/presspass/press/2006/mar06/03-24OfficeTimingPR.mspx

Lire l'article
Les actualités de la semaine 12 – Windows IT Pro – 2006

Les actualités de la semaine 12 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Mars 2006

Lire l'article
Obtenir des informations à  propos de vos fichiers

Obtenir des informations à  propos de vos fichiers

par Scott Klement Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Dans les articles précédents de cette série (voir l’encadré « Autres articles de cette série), nous avons vu comment lire et écrire des fichiers stream dans l’IFS (integrated file system). Outre les API nécessaires pour cela, IBM nous a aussi donné quelques belles API permettant de tirer des informations des fichiers de l’IFS. Cet article explique comment extraire des informations des fichiers de l’IFS et comment changer leurs attributs.

Lire l'article
8 mesures pour améliorer votre cluster Exchange [1ère partie]

8 mesures pour améliorer votre cluster Exchange [1ère partie]

par Daragh Morrissey - Mis en ligne le 14/02/06- Publié en Janvier 2005

La mise en cluster de vos systèmes Microsoft Exchange Server 2003 ou Exchange 2000 Server peut apporter la haute disponibilité dont vos applications de messagerie stratégiques ont tellement besoin. Si vous envisagez de franchir le pas, voici quelques mesures qui amélioreront votre déploiement: suivez une formation spécifique sur les clusters, recourez à la planification, prévoyez une bonne dose de redondance dans votre architecture et déployez une infrastructure Windows solide avant la mise en oeuvre du cluster. Cet article nécessite une connaissance de la théorie des clusters. Pour une présentation des notions de base sur le sujet, consultez l’article Microsoft « Deploying Microsoft Exchange 2000 Server Clusters » [http://www.microsoft.com/ downloads/details.aspx?familyid=824a63a2-f722-4bff-a223-e 71b856f83c4].

Lire l'article
Meilleure intégration : introduction aux portlets avec Webfacing

Meilleure intégration : introduction aux portlets avec Webfacing

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005

Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.

Lire l'article
Trucs & Astuces : « single sign-on » et « bypass sign-on »

Trucs & Astuces : « single sign-on » et « bypass sign-on »

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Intelligent Message Filter de Microsoft

Intelligent Message Filter de Microsoft

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour les serveurs Exchange 2003, et qui est destiné à  améliorer la chaîne de traitement des messages commerciaux non sollicité, messages plus communément nommé SPAM. Ce produit est donc complémentaire à  la gestion des messages indésirables qui a été intégrée dans les améliorations apportées au niveau du service SMTP d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module Intelligent Message Filter (IMF) utilise la technologie SmartScreen qui a été développée et déposée par les laboratoires de recherche de l'éditeur de Redmond. Le but premier d'un outil anti-spam est de pouvoir faire, dans la mesure du possible, la distinction entre les messages légitimes et les messages commerciaux non sollicités. On trouve souvent dans la littérature américaine le terme de UCE (Unsolicited commercial email) pour désigner ces messages indésirables. Avant de voir comment installer et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui hébergeront ce composant au sein de l'architecture de messagerie.

Lire l'article
News Exchange : Semaine 13 – 2006

News Exchange : Semaine 13 – 2006

Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Mars2006

Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB

Comprendre et apppliquer le cryptage DB2 UDB

par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.

SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))

SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer

Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.

Lire l'article
Personnalisez vos modèles d’affichage Exchange

Personnalisez vos modèles d’affichage Exchange

par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005

Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.

Lire l'article