YUKON : une mine d’or
par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004
Yukon, dont la livraison est prévue en 2005, est la dernière version de
Microsoft SQL Server. Il marque la fin d'un cycle de développement de 5 ans
pour Microsoft. La firme a ajouté tellement de nouvelles fonctions à Yukon
qu'il est impossible de les énumérer toutes dans un seul article. Voici donc 13
pépites d'or que l'on risque fort de trouver dans la prochaine release notable
de SQL Server.
Outils Web pour programmeurs iSeries : tous les détails
par Phil Coulthard et George Farr - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
Nous poursuivons ici l'itinéraire entamé en octobre 2003. Jusqu'ici, nous
avons couvert les outils RPG et Cobol qui constituent l'étape Meilleurs Outils,
ainsi que l'outil IBM WebFacing et l'outil IBM Host Access Transformation pour
l'étape Meilleure Interface Utilisateur. Nous nous sommes intéressés à l'étape
Meilleure Architecture pour construire des applications Web dans les règles de
l'art, avec la logique de gestion RPG ou Cobol, et nous avons présenté le framework
Struts open-source qui peut servir de point de départ de votre nouvelle
application Web. Ici, nous approfondissons
les outils Web présents dans WDSc (WebSphere Development
Studio Client) pour en montrer les détails. Nous commençons par voir comment
créer un projet Web à partir de zéro puis nous montrons comment
mettre en place l'information de configuration iSeries. Nous concluons par le
diagramme de page qui vous aidera à créer visuellement des applications
iSeries basées Struts.
Les files d’attente
par Sameer Dandage - Mis en ligne le 6/07/2005 - Publié en Octobre 2004
Si une légère attente n'est pas critique, la solution de réplication TRQU est faite
pour vous
Aujourd'hui, de plus en plus d'entreprises doivent rendre leurs données disponibles
sur de multiples serveurs et sur des sites distants, en préservant une synchronisation
la plus étroite possible entre les données de chacun des sites. Dès
lors qu'il existe plusieurs copies des données stratégiques, la disponibilité de ces
dernières s'en trouve améliorée. Par exemple, en cas de défaillance d'un site, vous
pouvez dévier le trafic vers un autre site ou serveur ...Par ailleurs, les administrateurs
de base de données (DBA) peuvent répartir la charge sur plusieurs serveurs,
afin d'éviter la surcharge de l'un deux et améliorer les temps de réponse aux requêtes
des utilisateurs, en particulier si le serveur est situé à proximité de ceux-ci.
Envisageons quelques instants un scénario illustrant les besoins de failover et
de répartition de la charge pour un système de base de données qui inclut une application
à trois niveaux sur deux sites géographiquement
distincts. Chaque site utilise un
serveur Web, un serveur d'applications et un
serveur de base de données. Lorsque le fonctionnement
du système est optimum, le serveur
Web et le serveur d'applications de
chaque site distribuent leurs requêtes utilisateur
entre les deux serveurs de base de données
afin qu'ils puissent se répartir la charge
de travail. Toutefois, en cas d'indisponibilité
d'un des deux serveurs de base de données ou
d'une des bases de données, les serveurs Web
et d'applications peuvent basculer toutes leurs requêtes vers le serveur de base de
données de l'autre site. Dès que le premier serveur de base de données est de
nouveau opérationnel, le processus de répartition des requêtes utilisateur entre
les deux est rétabli.
Lorsqu'une organisation utilise un site actif et maintient l'autre en lecture
seule, les tâches du DBA sont relativement simples. En revanche, son travail devient
très vite complexe si l'organisation décide de placer plusieurs sites en mode
actif et de synchroniser les données entre eux. Pour répondre à ce cas de figure,
SQL Server propose une option : la réplication transactionnelle. L'objet de cet article
n'étant pas d'expliquer les fondements de ce mécanisme, vous trouverez plus
d'informations sur le sujet en lisant la rubrique « Réplication transactionnelle » de
la documentation en ligne de SQL Server.
SQL Server 2000 propose deux options de réplication transactionnelle permettant
d'actualiser les données au niveau de l'abonné (Subscriber). Pour la première,
intitulée « Réplication transactionnelle avec mise à jour immédiate des
Subscribers », SQL Server utilise une validation à deux phases afin de mettre à jour
simultanément dans la même transaction l'éditeur (Publisher) et le Subscriber. La
validation à deux phases verrouille la ligne concernée sur tous les sites participant à la réplication lorsqu'une mise à jour est effectuée sur l'un
d'eux. Ce mécanisme de verrouillage élimine toute latence
entre le moment où un Subscriber est mis à jour et le moment
où le Publisher reflète la mise à jour en question. Pour
que cette option fonctionne, le Publisher et le Subscriber
doivent toutefois être en cours d'exécution et connectés en
permanence, faute de quoi les utilisateurs ne peuvent pas effectuer
de mises à jour sur le Subscriber.
La deuxième option est la « Réplication transactionnelle
avec mises à jour en file d'attente », que j'abrégerai en TRQU
(Transactional Replication with Queued Updates) dans cet
article. A la différence de la première option, la solution
TRQU requiert une certaine latence entre le moment d'une
mise à jour sur le Subscriber et le moment où celle-ci est répercutée
sur le Publisher. Mais cette approche présente un
inconvénient : une ligne peut être mise à jour avec des données
différentes sur plusieurs sites simultanément et la cohérence
des données entre les sites ne sera pas assurée tant
qu'un mécanisme de résolution des conflits n'aura pas
éliminé cette incohérence. Vous définissez des règles de
résolution, telles que « l'éditeur gagne » (Publisher wins) ou
« l'abonné gagne » (Subscriber wins), dans la configuration
TRQU. En conséquence de quoi, les mises à jour sur un site
peuvent remplacer celles effectuées sur un autre. L'approche
TRQU présente l'avantage suivant : le Publisher et le
Subscriber ne doivent pas être connectés en permanence
et le Publisher peut être arrêté pendant la mise à jour d'un
Subscriber. Par conséquent, la réplication TRQU garantit aux
utilisateurs une disponibilité plus élevée d
Comment éviter les attaques par injection de code SQL
par William Sheldon - Mis en ligne le 23/11/2005 - Publié en Décembre 2004
Au moment de définir votre infrastructure de sécurité, la protection des
données de votre organisation constitue votre principal objectif. SQL Server, en tant
que référentiel de données, devient le centre de votre univers axé sur la sécurité.
Pour sécuriser vos données, vous avez exécuté l'outil MBSA (Microsoft Baseline
Security Analyzer), limité les communications avec la base de données, mis en
oeuvre le protocole IPSec (Internet
Protocol Security) afin de crypter vos communications
et peut-être même ajouté un
pare-feu séparé. Malgré tout, il reste un
moyen pour les intrus d'attaquer votre
base de données : par le biais des applications
qu'elle prend en charge. Toute stratégie
de sécurité comporte un maillon
faible et, du point de la conception, l'élément
le plus faible de votre stratégie sera
l'application Web car elle constitue le principal
point d'entrée pour les intrus, les autres chemins d'accès possibles ayant normalement
été verrouillés. Toutefois, une gestion incorrecte de ce point d'entrée
peut rendre vos données vulnérables à l'attaque potentiellement dévastatrice
qu'est l'injection de code SQL. Ce type d'attaque est extrêmement dommageable
car elle permet aux intrus d'exécuter des commandes directement sur votre base
de données.
Bibliothèque Patterns and Practices
par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004
A mesure que les solutions Microsoft gagnent en richesse fonctionnelle, elles
deviennent également plus complexes à mettre en oeuvre. Mais une véritable mine
d'informations en ligne peu connue, située sur le site de Microsoft et intitulée
« Microsoft Patterns and Practices Library », peut vous aider. Cette collection d'ouvrages
écrits par le personnel du Support technique
de Microsoft, des consultants Microsoft
et des membres des équipes produits contient
les meilleures pratiques de Microsoft et des
conseils qui ont fait leurs preuves dans la mise
en oeuvre de technologies clé, allant de la planification
d'Active Directory à l'architecture
des applications en passant par des exemples
de code. Vous pouvez télécharger l'ensemble
des ouvrages de la section « Patterns and
Practices Library » gratuitement sous forme de
fichiers PDF ou les acheter en versions CDROM
ou imprimée à l'adresse http://www.microsoft.com/patterns. Vous trouverez
ci-après mes cinq guides favoris traitant des bases de données
Commandes DBBC
par Michael Otey - Mis en ligne le 14/09/2005 - Publié en Octobre 2004
Les commandes DBCC (Database Consistency Checker) peuvent fournir de précieuses
informations sur le fonctionnement interne de votre système SQL Server. Elles comportent
toute une série de fonctions documentées puissantes, mais aussi de nombreuses
possibilités non documentées, dont vous n'avez peut-être pas connaissance. Pour en
savoir plus sur ces dernières, utilisez la commande DBCC HELP avec l'indicateur de
trace 2520 activé. Voici sept commandes DBCC non documentées qui vous donneront
un aperçu de votre système SQL Server. Pour les employer, commencez par activer l'indicateur
de trace 3604 à l'aide de la commande DBCC TRACEON (3604).
Sécuriser les flux de messagerie avec ISA 2004
par Pascal Creusot - Mis en ligne le 29/06/2005 - Publié en Septembre 2004
La publication vers Internet d'un serveur Exchange au travers du firewall ISA
de Microsoft se simplifie au fil des évolutions et des versions de ce produit au point
que ces deux produits en deviennent complémentaires. Avec la première version
de ISA 2000, il était possible de configurer manuellement la publication d'un serveur
Exchange pour permettre un accès avec Outlook Web Access depuis Internet.
Ce mode de fonctionnement avait été intégré au sein du service Pack 1 de ISA
2000. ISA 2004 va encore plus loin avec les assistants dédiés à la publication du serveur
de messagerie Exchange ...
Conseils de coding pour accélérer les applications SQL
par Paul Conte - Mis en ligne le 16/11/2005 - Publié en Février 2005
SQL s'impose chaque jour comme un langage de programmation
que tout programmeur iSeries digne de ce nom
doit maîtriser. Pas seulement pour des requêtes et des rapports
ponctuels, mais aussi pour les applications au coeur de
l'activité de l'entreprise. C'est pourquoi il est aujourd'hui
tout aussi important de connaître toutes les astuces permettant
d'écrire du code rapide avec SQL, qu'avec ILE RPG ou
Cobol. Le manuel iSeries DB2 Universal Database for iSeries
Database Performance and Query Optimization couvre bon
nombre des « meilleures pratiques » de programmation SQL
et sa lecture s'impose. Mais, comme le manuel n'est pas exhaustif,
je me propose dans cet article de présenter plusieurs
techniques peu connues permettant d'accélérer le code
SQL.
Windows Firewall
par Mark Minasi - Mis en ligne le 10/10/2005 - Publié en Septembre 2004
Dans la foulée des vers Blaster
de l'année dernière, Microsoft a
décidé de différer Windows XP
Service Pack 2 (SP2) jusqu'à ce que la
firme ait accru la sécurité du pack de
service. Une décision concernant
SP2 a consisté à activer automatiquement
Windows Firewall de XP (précédemment
Internet Connection
Firewall - ICF) pour tous les NIC.
Comment renforcer la sécurité de SQL Server
par Michael Otey - Mis en ligne le 14/09/2005 - Publié en Octobre 2004
La sécurité demeure un sujet brûlant dans le monde informatique. Internet et des
protocoles tels que SOAP (Simple Object Access Protocol) et XML poussent encore plus les
utilisateurs à rester connectés en permanence. Par ailleurs à mesure que les nouvelles
technologies rendent vos systèmes plus accessibles, la menace des virus et des pirates n'a
jamais été aussi grande. Les sept étapes suivantes vous aideront à renforcer la sécurité
de vos systèmes SQL Server.
Matérialisez vos vues
par Michelle A. Poolet - Mis en ligne le 22/06/2005 - Publié en Octobre 2004
Si vous êtes prêt à mettre le prix, les vues indexées peuvent dynamiser vos requêtes
SQL Server 2005, la prochaine version du système de base de données de
Microsoft, inclura de nombreuses fonctions et extensions destinées à accroître
votre productivité, en particulier si vous développez des applications Web
orientées base de données. Toutefois, Microsoft a retardé la sortie de la version
définitive du produit jusqu'au premier semestre de l'année prochaine et
il faudra encore attendre au moins un an après le lancement pour voir de nombreux
services de production migrer vers cette nouvelle mouture. Entre
temps, vous pouvez faire beaucoup en vue d'optimiser vos bases de données
SQL Server 2000 ...En tant que modéliseur de données et architecte de conception, mon instinct
me pousse à examiner et optimiser le schéma des tables. Vous savez que
je plaide en faveur d'une normalisation poussée des tables, une démarche essentielle
pour préserver l'intégrité des données au cours des activités d'insertion
et de gestion. Les avantages de la normalisation sont supérieurs au surcroît
de travail généré par les jointures
multitables nécessaires à l'extraction
des données. Il est néanmoins possible
de réduire sensiblement le temps système
consacré à la création d'une jointure
entre quatre ou cinq tables en vue
d'extraire des données d'une base de
données fortement normalisée ou lié à
l'agrégation de quantités importantes
de données dans un rapport récapitulatif.
Pour cela, vous pouvez créer une
vue et, au lieu de laisser au moteur SQL Server le soin de la reconstruire dynamiquement
chaque fois qu'elle est utilisée dans une requête, vous pouvez
la « matérialiser ». Dans ce cas, il ne s'agit plus d'une table virtuelle, mais d'une
table physique.
Une vue constitue assurément une table virtuelle dérivée. Son objet est
d'améliorer la visibilité des données en les présentant dans un contexte plus informatif et de contrôler l'accès auxdites données en empêchant
les utilisateurs non concernés de visualiser celles
ayant un caractère critique ou sensible. SQL Server « matérialise
» ou rend réel une vue en créant un index ordonné en
clusters unique sur celle-ci. C'est pourquoi ce type de vue est
parfois appelé vues indexées. Comme pour un index ordonné
en clusters, des données sont associées à une vue matérialisée.
Les vues matérialisées ne constituent pas une nouveauté
dans le monde des bases de données. Même si les vues indexées
faisaient figure de nouveauté dans SQL Server 2000,
elles existent depuis des années dans d'autres systèmes de
gestion de base de données (SGBD), notamment dans les
systèmes Oracle et DB2 d'IBM. Les fournisseurs de SGBD
destinés aux grandes plates-formes ont développé les vues
matérialisées en vue d'améliorer leurs systèmes de data warehousing.
Un data warehouse regroupe dans un même référentiel
de grande taille des données techniques que vous
avez intégrées à partir de sources multiples.
Ce référentiel peut héberger des
données détaillées d'applications opérationnelles,
des données récapitulatives
de systèmes d'aide à la décision
ou une combinaison des deux. Dans
un data warehouse, les données sont
généralement synthétisées selon plusieurs
dimensions (par ex., date, emplacement,
produit), puis stockées
pour les interrogations agrégées par
OLAP et les applications d'aide à la décision.
Nous allons maintenant examiner
l'utilité d'une vue matérialisée
dans d'autres environnements que les
data warehouse.
Maîtriser les modules : 2e partie
par Bryan Meyers - Mis en ligne le 16/11/2005 - Publié en Février 2005
Dans la 1ère partie de cet article (iSeries News décembre 2004 ou www.itpro.
fr Club Abonnés), j'ai expliqué comment construire un programme modulaire
à l'aide de procédures, comment compiler et lier le code source, et
comment gérer les modules. L'étape suivante consiste à organiser ces modules
et programmes de service qui contiennent le code que l'on réutilisera parmi
de nombreux programmes. L'un des outils qu'ILE fournit à cet effet est le binding
directory.
Nous allons donc voir quelques principes essentiels du binding directory,
comment utiliser le langage de liaison et comment convertir des membres
/COPY, des sous-routines et des programmes appelés, en procédures. Vous serez
alors prêts à créer vos propres applications modulaires.
Trucs & Astuces : table SQL, accès RPG, Cobol et CL
Les trucs & astuces de la semaine du 10 au 16 Octobre 2005
Lire l'article
Le filtre de Pourriel d’Outlook 2003
par Tony Redmond - Mis en ligne le 14/09/2005 - Publié en Juillet/Août 2004
Le spam est un fléau qui continue à empoisonner l'existence des administrateurs
système. Même si les gouvernements des Etats-Unis et d'ailleurs tentent de
régler le problème par la loi, les spammers contourneront probablement l'obstacle
en déplaçant tout simplement leurs activités hors de la juridiction concernée.
Pour illustrer la gravité du spam dans les
grands comptes, des hôtes bastions HP déployés
autour du réseau pour scruter tous les
messages parvenant à hp.com, ont rejeté jusqu'à
30 % des messages en 2002 parce qu'ils
pouvaient être jugés immédiatement suspects,
peut-être parce qu'ils contenaient des
attachements « bien connus » ou infectés par
des virus. Aujourd'hui, le même hôte rejette
70 % des messages - environ 21 millions par
mois. L'essor du spam explique l'augmentation
des messages abandonnés et toute entreprise
qui héberge un serveur de courrier électronique est désormais la cible potentielle
des spammers, quel que soit le serveur de courriel utilisé.
Des richesses insoupçonnées à portée de la main
par Brian Lawton - Mis en ligne le 22/06/2005 - Publié en Octobre 2004
SQL Server 2000 est en service depuis déjà 4 ans. Avec cette version, Microsoft a
apporté un ensemble d'outils puissant, mais souvent sous-employé. Réfléchissez
quelques instants à votre environnement d'entreprise. Votre logiciel SQL Server sert-il
à d'autres tâches plus créatives que des sauvegardes occasionnelles ou encore des
opérations basiques de lecture et d'écriture de données ? Selon Microsoft, la prochaine
version majeure de SQL Server ne devrait pas être commercialisée avant le milieu de
l'année 2005. Si l'on ajoute à ce retard le temps de latence fréquent nécessaire aux
clients avant qu'ils adoptent le nouveau produit, SQL Server 2000 a encore de beaux
jours devant lui, au moins jusqu'en 2007. En attendant la prochaine version, examinons
donc sept fonctionnalités souvent ignorées proposées par SQL Server 2000 et la
manière dont elles peuvent vous aider dans vos tâches d'administration et de développement,
afin d'accroître le retour sur vos investissements logiciels existants ...
Services Web : des outils pour programmeurs iSeries
par Phil Coulthard et George Farr - Mis en ligne le 08/11/2005 - Publié en Février 2005
Nous sommes heureux de vous retrouver dans notre série d'articles suivant
l'itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Nous en
sommes à l'étape 3, une meilleure architecture, dans laquelle le but est de participer
pleinement au monde des interfaces utilisateur Web et des services Web, tout
en continuant à utiliser RPG ou Cobol pour
la logique de gestion. Les articles précédents
s'intéressaient aux outils de WDSc
(WebSphere Development Studio Client)
pour iSeries, pour développer de nouvelles
applications d'interface utilisateur Web (voir
l'encadré « Articles sur www.itpro.fr » ci-après).
Ce mois-ci, nous nous concentrons
sur les outils servant à créer des services
Web, en utilisant une fois encore la logique
de gestion RPG ou Cobol. Certaines des
fonctions évoquées n'existent que dans l'Advanced Edition de WDSc, que nous
vous conseillons fortement de consulter au fil de l'itinéraire. Elle offre des fonctions
améliorées, particulièrement pour les outils WebFacing et iSeries Web.
IFS : l’essentiel
par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
Parce qu'il valide un large éventail de fonctions critiques, l'IFS (integrated file
system) est un élément essentiel de l'iSeries. Ses fonctions sont diverses : échange
de fichiers multi plates-formes, partage des ressources iSeries, et point de partage
de fichiers commun pour les utilisateurs d'iSeries en réseau. Malheureusement,
l'IFS est souvent incompris parce que sa nature hiérarchique est très différente du
système de fichiers QSYS.LIB qui prévaut dans la plupart des applications iSeries.
Dans cet article, j'expose certains des points essentiels qu'il faut connaître pour
bien utiliser l'IFS iSeries.
Authentification par formulaires dans l’OWA 2003
par Kevin Laahs - Mis en ligne le 07/09/2005 - Publié en Septembre 2004
L’OWA (Outlook Web Access) d’Exchange Server 2003 pratique l’authentification par formulaires. Parfois appelée authentification par cookies, cette fonction prévient divers risques : entre autres, l’utilisateur qui oublie de se déconnecter ou qui ne se déconnecte pas correctement, et le navigateur qui met en cache les références utilisateur. Parce que des déconnexions incorrectes et des références utilisateur mises en cache peuvent exposer les systèmes à des utilisateurs non autorisés ou mal intentionnés, de nombreuses entreprises ont rechigné à utiliser l’OWA. Avec les instructions que je fournis ici, vous pourrez pratiquer l’authentification par formulaires pour votre déploiement de l’OWA et réduire les risques de sécurité inhérents .
La temporisation appliquée aux sockets
par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Pour que vos fonctions socket ne soient plus bloquées
Les sockets permettent à un programme
de communiquer avec un
autre - sur la même machine ou une
différente - en utilisant TCP/IP,
même si les détails de ce protocole
vous sont cachés quand vous utilisez
des sockets. En substance, les sockets
permettent à un programme applicatif
d'établir une connexion puis
d'échanger des données. C'est une
méthode standard de communication
entre plates-formes ...Généralement, les sockets permettent
à un client et à un serveur de
se parler. Pour programmer l'utilisation
de sockets, on crée un serveur
chargé d'écouter et de traiter les requêtes
provenant d'un ou plusieurs
clients. Il n'y a pas de restriction à la
fonction du client et du serveur :
c'est à l'initiative du concepteur de
l'application. Citons quelques
exemples simples : un client qui envoie
des transactions comptables à
un serveur, lequel les enregistre en
comptabilité, ou un client qui envoie
une requête à un serveur qui effectue
la consultation ou la recherche
puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction
aucune. Ce peut être du texte, un format propriétaire, XML, ou autre
chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On
utilise des sockets stream quand il faut établir une connexion préalable
entre des systèmes en situation d'échange, afin que les données (un flux
d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre
où elles ont été envoyées. Une connexion de sockets stream offre des flux
d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données
entre des systèmes, tout comme on les lirait et les écrirait au moyen de
fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr
Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket
stream et d'effectuer des tâches liées aux sockets. Nous
allons voir comment ajouter la temporisation à cet utilitaire.
L'explication de cette amélioration suppose que vous avez
déjà utilisé des sockets. Pour vous documenter sur ce sujet,
voir l'encadré Autres Ressources.
La puissance informatique s’efforce de suivre le mouvement
 Mis en ligne le 08/11/2005 - Publié en Février 2005
Depuis l'an 2000, la School of Information Management
and Systems à l'Université de Californie - Berkeley - a étudié
la quantité de nouvelles informations créées chaque année.
Elle prend en compte toute information nouvellement créée,
stockée sur quatre supports physiques - impression, film,
magnétique et optique - et vue ou entendue dans quatre flux
d'information empruntant des canaux électroniques : téléphone,
radio, télévision et Internet. L'école projette également,
en se fondant sur les données de l'année précédente,
combien de nouvelles informations le monde créera dans les
années à venir.
Les plus consultés sur iTPro.fr
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Data
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
