
Un BLOB d’une autre couleur
par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004
Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est
autre chose
Il faut beaucoup de travail pour convertir d'anciennes applications
ADO en ADO.NET. Et l'une des principales difficultés
pour passer à ADO.NET est la conversion du code d'import
ou d'export de BLOB. De nombreuses fonctions
d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB
n'est pas l'une d'elles ...Dans ADO, on manipule les données
BLOB en utilisant les objets Recordset et Field standard avec
soit les méthodes de découpage de l'objet Field, soit l'objet
Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans
ADO.NET, on peut utiliser le SqlDataReader pour extraire des
données BLOB de la base de données SQL Server, puis utiliser
les objets ADO.NET DataSet et DataField pour importer
des données BLOB du système de fichiers dans SQL Server.
Avant d'examiner le code utilisé pour accéder aux BLOB dans
ADO.NET, commençons par examiner les BLOB.

Les nouveautés de la semaine 22 – Windows IT Pro – 2005
Tous les nouveaux produits du 30 Mai au 5 Juin 2005
Lire l'article

UDTF SQL, deuxième partie
par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juin 2004
Introduites dans la V5R2, les
UDTF (User-Defined Table Functions)
permettent aux programmeurs
SQL de définir et de stocker
des routines chargées de renvoyer
une table entière. De plus, les développeurs
peuvent utiliser ces fonctions
de table dans la clause FROM
d'une instruction SELECT comme
une table ou vue normale ...Dans
UDTF (User-Defined Table Functions)
: 1ère partie , (iSeries News
avril 2004), nous avons examiné
comment les UDTF SQL peuvent servir
de mécanisme d'extraction de
données de diverses tables dans la
base de données relationnelle. Mais
les UDTF présentent une seconde
dimension digne d'intérêt : l'UDTF
externe, capable d'accéder aux données
à l'extérieur de la base de données
relationnelle et de les renvoyer
comme une table qui est référencée
dans une requête SQL.
Rappelons qu'il existe deux catégories
d'UDTF : SQL et externes.
Comme on la vu dans la 1ère partie,
les UDTF SQL sont écrites en SPL
(SQL procedure language). Voici un
exemple de coding d'une UDTF SQL
simple
Create Function Sales(parmDate Date) Returns Table (OrderID Integer, CustomerID Integer, SalesAmt Dec(11,2) Language SQL Disallow Parallel Begin Return Select OrderID,CustomerID,SalesAmt From Orders Where OrderDate=parmDate; EndSQL extrait l'information de l'UDTF via l'instruction SELECT avec l'UDTF incluse dans le mot-clé TABLE, par exemple:
Select * From Table(Sales(Current)_Date)) As CurrentSalesN'oubliez pas de fournir un nom de corrélation (CurrentSales, par exemple) quand vous référencez une UDTF dans une requête.
Par comparaison avec les UDTF SQL, les programmeurs peuvent écrire des UDTF externes en langage évolué (HLL, high-level language) comme RPG, C ou COBOL. Généralement Les UDTF SQL utilisent une instruction SELECT pour extraire les données et conviennent donc parfaitement pour tirer des données de la base de données. Alors que l'UDTF externe peut aussi extraire des données de la base de données, l'UDTF SQL est généralement mieux adaptée à cette tâche. Cette règle souffre quelques exceptions : un nombre limité de situations où SQL est inefficace (par exemple, pour des auto-jointures récursives ou l'accès à des numéros d'enregistrements relatifs). Mais alors à quoi servent les UDTF externes ? Une réponse à cette question est qu'elles permettent à SQL d'avoir un accès en lecture à des sources de données non relationnelles (comme des données non stockées dans des tables de base de données) même si les données sont en réalité stockées dans une table. Tout type de données accessible à un programme HLL entre dans le cadre d'une UDTF externe. Voici quelques exemples de données qu'elles peuvent extraire :
- Contenu de fichier spoule
- Contenu de connexion socket
- Contenu d'espace utilisateur
- Contenu de fichier IFS
- Liste de fichiers spoules
- Liste de fichiers IFS
- Données renvoyées par une API système
C'est exactement ce que font les programmeurs d'UDTF externes : traiter des données non relationnelles comme si elles étaient dans une table. Le fait de coder les API de job dans une UDTF donnera à SQL l'accès à une « table virtuelle » contenant tous les jobs sur le système. Cette façon de faire présente deux avantages : elle permet aux programmeurs débutants de consulter l'information sur les jobs sans se soucier de la technique utilisée, et elle fait des compétences SQL de base la seule exigence pour une bonne utilisation d'UDTF. En mettant un habillage (« wrapper ») UDTF autour d'A Lire l'article

Trucs & Astuces iSeries : Access, programme CL
Les trucs & astuces de la semaine du 4 au 10 Avril 2005
Lire l'article

Un bon réseau sans-fil est possible
par Randy Franklin Smith - Mis en ligne le 6/07/2005 - Publié en Juillet/Août 2004
Verrouillez les connexions
en provenance de
vos clients mobiles
Les réseaux sans fil peuvent être sécurisés si l'on utilise
les bonnes technologies. Pour ajouter un réseau sans fil sûr à
un réseau Windows existant, il suffit d'installer un ou plusieurs
AP (Access Points) sans fil conformes à 802.1x sur un
ordinateur utilisant Windows Server 2003 ...Le serveur
Windows 2003 facilitera l'authentification 802.1x entre les
clients sans fil et le réseau Windows existant. Les utilisateurs
pourront accéder au réseau sans fil simplement par leurs
comptes utilisateur Windows existants.

Fonctionnalités de haute disponibilité
La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises.
Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d'administration et d'analyse décisionnelle.
Lire l'article
Sécurisez vos clients avec SUS
par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs
et de les distribuer
Vous avez probablement entendu
parler du Microsoft Security Bulletin
MS03-026 (Buffer Overrun In RPC
Interface Could Allow Code Execution)
bien avant l'attaque du ver Blaster le 11
août 2003. Pourtant, le « succès » du ver
a révélé que la plupart d'entre nous
n'avaient pas fait grand chose pour se
protéger ...Les effectifs IT sont souvent
maigres et il est matériellement impossible
de s'assurer que chaque système
Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos
managers ont encore en mémoire les
dégâts du ver Blaster, que vous pouvez
jeter les bases d'application des correctifs
pour combler les failles de demain.
Microsoft SUS (Software Update Services)
est un outil gratuit qui vous aide à
gérer centralement et à distribuer des
correctifs et autres mises à jour d'OS
aux clients et serveurs Windows. A ceux
qui sont chargés de maintenir la stabilité
et la sécurité des systèmes client basés
sur Windows, SUS procure au
moins deux avantages. Premièrement,
il n'est plus nécessaire de consulter le
site Microsoft Security & Privacy Web et
de télécharger manuellement les correctifs.
Deuxièmement, plutôt que de
laisser chaque utilisateur choisir au hasard
et télécharger les mises à jour à
partir du site Windows Update, vous
pouvez effectuer un téléchargement et
contrôler quand et où les mises à jour
seront installées.

L’IBM WebFacing Tool : une meilleure interface utilisateur
par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004
L'étape suivante du trajet est une meilleure interface utilisateur
Dans l'article « un itinéraire de RPG à J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol
à J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs
outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 »,
et l'article « De meilleurs outils : projets iSeries »). Nous passons à l'étape suivante : la
meilleure interface utilisateur ...Cette étape consiste à ajouter une interface utilisateur moderne de type Web
à une application 5250. L'offre IBM correspondante est constituée par IBM
WebFacing Tool et HATS (Host
Access Transformation Server).
Nous présentons ici le WebFacing
Tool ; prochainement, nous verrons
la nouvelle offre HATS. Lisez
également l'article « Un détour
par WebSphere Development
Studio Client 5.1 », dans ce numéro
où nous nous écartons légèrement
du trajet pour parler de la
nouvelle release 5.1 de WSDc
(WebSphere Development Studio
Client), qui contient la plupart des
outils décrits dans le trajet.

Tout sur Reporting Services
par Brian Larson et Martin Voegele - Mis en ligne le 19/01/2004 - Publié en Février 2004
Tout sur le nouvel outil SQL Server 2000 :
le reporting de la conception à la livraison
Initialement, Microsoft avait l'intention de livrer
Reporting Services dans le cadre de la prochaine release
Yukon de SQL Server. Mais les utilisateurs qui ont reçu les
toutes premières descriptions et démonstration de
Reporting Services ont été
séduits et ont dit à Microsoft
qu'ils voulaient ces fonctions
le plus tôt possible. Microsoft
a écouté et a réagi de deux
manières : en faisant de
Reporting Services un add-in
à SQL Server 2000 et en
intégrant les fonctions dans
Yukon ...Mais pourquoi ce vif
intérêt ? Sans Reporting
Services, le seul moyen de
délivrer des informations de
gestion de dernière minute
sur Internet ou sur l'intranet
de la société consiste à coder
des pages Web dynamiques
ou à utiliser un outil de reporting
tierce partie. Malheureusement, le coding de pages
dynamique est une opération longue qui nécessite généralement
un développeur expérimenté et les solutions de reporting
tierce partie sont onéreuses.
Grâce à Reporting Services, des utilisateurs plus ou
moins compétents pourront créer leurs propres rapports dynamiques.
Bien que vous puissiez ajouter du code à un rapport
pour mieux contrôler le formatage et les données, vous
pouvez construire des rapports très élaborés sans aucune expérience
de programmation. Vous pouvez présenter des rapports
sur Internet ou sur un intranet en plusieurs formats,
dont PDF et TIFF, de bonne apparence à la fois dans un navigateur
et sous forme imprimée. De plus, Reporting
Services permet d'accéder à ces rapports de manière commode
et sécurisée.
Plutôt que de créer un nouvel environnement de développement
pour produire des rapports Reporting Services,
Microsoft a utilisé son IDE (integrated development environment)
existant, Visual Studio .NET. Vous pouvez créer des
rapports avec n'importe quelle édition de Visual Studio .NET
2003. Vous pouvez déployer les rapports provenant de Visual
Studio .NET sur un Report Server, qui gère la sécurité, la mise
en cache des données et autres fonctions de reporting. Le
Report Server délivre les rapports aux destinataires dans divers
formats par la méthode pull (à la demande de l'utilisateur)
ou push (livraison planifiée).
La « colle » qui relie le rapport conçu dans Visual Studio
.NET au rapport que Report Server délivre est le nouveau
RDL (Report Definition Language) de Microsoft. Ce langage
de type XML contient toutes les informations concernant la
conception de rapports. Vous commencez par créer un rapport comme un document RDL
dans Visual Studio. Ce dernier déploie
ensuite le RDL sur un Report Server, lequel
le stocke dans une base de données
SQL Server. Quand Reporting
Services délivre un rapport à un utilisateur,
il traite la définition du rapport
RDL et le présente dans un format plus
usuel comme une page HTML ou un
document Adobe PDF.

News Exchange : Semaine 22 – 2005
Toutes les actualités de Juin 2005 pour Exchange Server
Lire l'article
Consolidation des serveurs de fichiers avec Linux sur iSeries
par Etienne Richards - Mis en ligne le 18/05/2005 - Publié en Septembre 2004
Linux offre une consolidation à la fois souple et robuste
Dès lors que les besoins en information croissent, les
dirigeants d'entreprise s'efforcent de fournir un stockage
évolutif, fiable et économique pour répondre aux exigences
du service de fichiers. Précisément, Linux offre un environnement
souple pour le service de fichiers ; et l'iSeries accentue
cette souplesse par la virtualisation des ressources et la
capacité à ajouter dynamiquement ces mêmes ressources à
un serveur de fichiers Linux ...Linux profite pleinement de la technologie LPAR (logical
partitioning) de l'iSeries pour offrir un environnement robuste
aux solutions e-business. Nous verrons ici comment
utiliser Linux sur iSeries pour consolider les besoins en serveurs
de fichiers d'entreprise. J'examinerai
les possibilités générales des serveurs de fichiers
Linux puis j'explorerai quelques particularités
du service de fichiers confié à Linux
sur iSeries.

Trucs & Astuces iSeries : V4R4, SQL/400
Les trucs & astuces de la semaine du 25 Avril au 1 Mai 2005
Lire l'article

News Exchange : Semaine 12 – 2005
Toutes les actualités de Mars 2005 pour Exchange Server
Lire l'article
Reg intégral
par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004
La puissance du registre ligne de commande à portée de main
L'importance centrale du registre dans l'environnement
serveur Windows exige un certain contrôle ligne de commande
des paramètres du registre. Le Microsoft Windows NT
Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1,
mais Windows 2000 et suivants possèdent un outil utile et -
si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à Reginfo, la commande reg est intégrée dans
l'OS et donc n'a pas à être installée.
Il existe plusieurs options Reg : Query pour effectuer des
recherches, Add pour ajouter ou changer des clés et des valeurs,
et Delete pour supprimer des valeurs ou des clés. Vous
pouvez utiliser les options Save et Restore pour sauvegarder
et restaurer des fragments du registre dans des fichiers
ruche. L'option Copy permet de copier des morceaux entiers
du registre d'un système distant dans le registre de votre ordinateur.
Pour finir, les options Export et Import permettent
d'exporter et d'importer des morceaux du registre vers ou à
partir de fichiers texte Unicode.

Une division entièrement dédiée aux éditeurs de logiciels
par Michael Hotek - Mis en ligne le 3/03/2005 - Publié en Avril 2004
Daniel Cohen-Zardy, Responsable Relation Editeurs de logiciels, Microsoft France
répond à quelques questions.

SQL Server Actualités – Semaine 7 – 2005
Les actualités SQL Server pour le mois de Février 2005
Lire l'article
Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol
par Ron Lee - Mis en ligne le 02/02/2005 - Publié en Mars 2004
Pendant longtemps, je me suis demandé s'il existait un moyen simple et efficace
de trier un sous-fichier. J'avais bien sûr essayé des tris bulle et des fichiers logiques
multiples, tout en pensant qu'il devait exister un meilleur moyen. Voilà quelques
années, j'ai participé à un projet dans lequel l'utilisateur devait pouvoir sélectionner
la colonne sous-fichier à trier et à classer (tri dans l'ordre décroissant) ...Grâce à
une entrée Series Network dans un forum, j'ai découvert les files d'attente de données
indexées. En utilisant une file d'attente de données indexées, j'ai pu transférer
le sous-fichier dans la file d'attente, le faire trier par le système puis le lire en
retour pour recharger le
sous-fichier. A cet effet,
j'ai utilisé trois API : QCL
RDTAQ — Clear Data
Queue, QRCVDTAQ —
Receive Data Queue, et
QSNDDTAQ — Send Data
Queue.
Cet article explique
comment trier/classer un
sous-fichier en utilisant
une file d'attente de données
indexées et signale
certains des pièges à éviter.
Les fragments de code
inclus sont en Cobol, mais
les programmeurs RPG
peuvent utiliser la même
technique. Nous allons
voir les points suivants :
- Créer la file d'attente de données indexées avec un programme CL
- Comment créer le fichier d'affichage
- Comment effacer, écrire dans et lire à partir de la file d'attente de données indexées
- Comment trier et classer le sous-fichier
- Comment traiter les nombres négatifs
- Comment utiliser la file d'attente de données indexées comme entré
Les plus consultés sur iTPro.fr
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
