> Windows
Un BLOB d’une autre couleur

Un BLOB d’une autre couleur

par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004

Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est autre chose

Il faut beaucoup de travail pour convertir d'anciennes applications ADO en ADO.NET. Et l'une des principales difficultés pour passer à  ADO.NET est la conversion du code d'import ou d'export de BLOB. De nombreuses fonctions d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB n'est pas l'une d'elles ...Dans ADO, on manipule les données BLOB en utilisant les objets Recordset et Field standard avec soit les méthodes de découpage de l'objet Field, soit l'objet Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans ADO.NET, on peut utiliser le SqlDataReader pour extraire des données BLOB de la base de données SQL Server, puis utiliser les objets ADO.NET DataSet et DataField pour importer des données BLOB du système de fichiers dans SQL Server. Avant d'examiner le code utilisé pour accéder aux BLOB dans ADO.NET, commençons par examiner les BLOB.

Lire l'article
Les nouveautés de la semaine 22 – Windows IT Pro – 2005

Les nouveautés de la semaine 22 – Windows IT Pro – 2005

Tous les nouveaux produits du 30 Mai au 5 Juin 2005

Lire l'article
News iSeries – Semaine 20 – 2005

News iSeries – Semaine 20 – 2005

Toutes les actualités du 16 au 22 Mai 2005

Lire l'article
UDTF SQL, deuxième partie

UDTF SQL, deuxième partie

par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juin 2004

Introduites dans la V5R2, les UDTF (User-Defined Table Functions) permettent aux programmeurs SQL de définir et de stocker des routines chargées de renvoyer une table entière. De plus, les développeurs peuvent utiliser ces fonctions de table dans la clause FROM d'une instruction SELECT comme une table ou vue normale ...Dans UDTF (User-Defined Table Functions) : 1ère partie , (iSeries News avril 2004), nous avons examiné comment les UDTF SQL peuvent servir de mécanisme d'extraction de données de diverses tables dans la base de données relationnelle. Mais les UDTF présentent une seconde dimension digne d'intérêt : l'UDTF externe, capable d'accéder aux données à  l'extérieur de la base de données relationnelle et de les renvoyer comme une table qui est référencée dans une requête SQL.
Rappelons qu'il existe deux catégories d'UDTF : SQL et externes. Comme on la vu dans la 1ère partie, les UDTF SQL sont écrites en SPL (SQL procedure language). Voici un exemple de coding d'une UDTF SQL simple

Create Function Sales(parmDate Date)
Returns Table (OrderID Integer,
CustomerID Integer,
SalesAmt Dec(11,2)
Language SQL
Disallow Parallel
Begin
Return
Select OrderID,CustomerID,SalesAmt
From Orders
Where OrderDate=parmDate;
End
SQL extrait l'information de l'UDTF via l'instruction SELECT avec l'UDTF incluse dans le mot-clé TABLE, par exemple:
Select *
From Table(Sales(Current)_Date))
As CurrentSales
N'oubliez pas de fournir un nom de corrélation (CurrentSales, par exemple) quand vous référencez une UDTF dans une requête.
Par comparaison avec les UDTF SQL, les programmeurs peuvent écrire des UDTF externes en langage évolué (HLL, high-level language) comme RPG, C ou COBOL. Généralement Les UDTF SQL utilisent une instruction SELECT pour extraire les données et conviennent donc parfaitement pour tirer des données de la base de données. Alors que l'UDTF externe peut aussi extraire des données de la base de données, l'UDTF SQL est généralement mieux adaptée à  cette tâche. Cette règle souffre quelques exceptions : un nombre limité de situations où SQL est inefficace (par exemple, pour des auto-jointures récursives ou l'accès à  des numéros d'enregistrements relatifs). Mais alors à  quoi servent les UDTF externes ? Une réponse à  cette question est qu'elles permettent à  SQL d'avoir un accès en lecture à  des sources de données non relationnelles (comme des données non stockées dans des tables de base de données) même si les données sont en réalité stockées dans une table. Tout type de données accessible à  un programme HLL entre dans le cadre d'une UDTF externe. Voici quelques exemples de données qu'elles peuvent extraire :
  • Contenu de fichier spoule
  • Contenu de connexion socket
  • Contenu d'espace utilisateur
  • Contenu de fichier IFS
  • Liste de fichiers spoules
  • Liste de fichiers IFS
  • Données renvoyées par une API système
Mais quel est l'intérêt de mettre ces ressources à  disposition de SQL ? Réponse : Parce que SQL est simple à  utiliser, ce qui n'est pas toujours le cas de la programmation nécessaire pour collecter cette information. Prenons comme exemple un problème classique de gestion des jobs : le besoin de vérifier si un certain job est en activité avant d'en lancer un autre (ou de relancer le même). On pourrait bien sûr créer un programme utilitaire chargé de travailler avec les API QUSLJOB (List Job) et QUSRJOBI (Retrieve Job Information), mais ce ne serait pas facile. En revanche, ce serait un jeu d'enfant pour SQL. Seule condition : qu'une table contenant la toute dernière information sur les jobs existe sur le système. Une rapide requête consulterait la table pour voir si un job est actif.
C'est exactement ce que font les programmeurs d'UDTF externes : traiter des données non relationnelles comme si elles étaient dans une table. Le fait de coder les API de job dans une UDTF donnera à  SQL l'accès à  une « table virtuelle » contenant tous les jobs sur le système. Cette façon de faire présente deux avantages : elle permet aux programmeurs débutants de consulter l'information sur les jobs sans se soucier de la technique utilisée, et elle fait des compétences SQL de base la seule exigence pour une bonne utilisation d'UDTF. En mettant un habillage (« wrapper ») UDTF autour d'A

Lire l'article
Trucs & Astuces iSeries : Access, programme CL

Trucs & Astuces iSeries : Access, programme CL

Les trucs & astuces de la semaine du 4 au 10 Avril 2005

Lire l'article
News iSeries – Semaine 12 – 2005

News iSeries – Semaine 12 – 2005

Toutes les actualités du 21 au 27 Mars 2005

Lire l'article
Un bon réseau sans-fil est possible

Un bon réseau sans-fil est possible

par Randy Franklin Smith - Mis en ligne le 6/07/2005 - Publié en Juillet/Août 2004

Verrouillez les connexions en provenance de vos clients mobiles

Les réseaux sans fil peuvent être sécurisés si l'on utilise les bonnes technologies. Pour ajouter un réseau sans fil sûr à  un réseau Windows existant, il suffit d'installer un ou plusieurs AP (Access Points) sans fil conformes à  802.1x sur un ordinateur utilisant Windows Server 2003 ...Le serveur Windows 2003 facilitera l'authentification 802.1x entre les clients sans fil et le réseau Windows existant. Les utilisateurs pourront accéder au réseau sans fil simplement par leurs comptes utilisateur Windows existants.

Lire l'article
Fonctionnalités de haute disponibilité

Fonctionnalités de haute disponibilité

La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises.

Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d'administration et d'analyse décisionnelle.

Lire l'article
Sécurisez vos clients avec SUS

Sécurisez vos clients avec SUS

par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004

Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs et de les distribuer

Vous avez probablement entendu parler du Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution) bien avant l'attaque du ver Blaster le 11 août 2003. Pourtant, le « succès » du ver a révélé que la plupart d'entre nous n'avaient pas fait grand chose pour se protéger ...Les effectifs IT sont souvent maigres et il est matériellement impossible de s'assurer que chaque système Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos managers ont encore en mémoire les dégâts du ver Blaster, que vous pouvez jeter les bases d'application des correctifs pour combler les failles de demain. Microsoft SUS (Software Update Services) est un outil gratuit qui vous aide à  gérer centralement et à  distribuer des correctifs et autres mises à  jour d'OS aux clients et serveurs Windows. A ceux qui sont chargés de maintenir la stabilité et la sécurité des systèmes client basés sur Windows, SUS procure au moins deux avantages. Premièrement, il n'est plus nécessaire de consulter le site Microsoft Security & Privacy Web et de télécharger manuellement les correctifs. Deuxièmement, plutôt que de laisser chaque utilisateur choisir au hasard et télécharger les mises à  jour à  partir du site Windows Update, vous pouvez effectuer un téléchargement et contrôler quand et où les mises à  jour seront installées.

Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article
Tout sur Reporting Services

Tout sur Reporting Services

par Brian Larson et Martin Voegele - Mis en ligne le 19/01/2004 - Publié en Février 2004

Tout sur le nouvel outil SQL Server 2000 : le reporting de la conception à  la livraison

Initialement, Microsoft avait l'intention de livrer Reporting Services dans le cadre de la prochaine release Yukon de SQL Server. Mais les utilisateurs qui ont reçu les toutes premières descriptions et démonstration de Reporting Services ont été séduits et ont dit à  Microsoft qu'ils voulaient ces fonctions le plus tôt possible. Microsoft a écouté et a réagi de deux manières : en faisant de Reporting Services un add-in à  SQL Server 2000 et en intégrant les fonctions dans Yukon ...Mais pourquoi ce vif intérêt ? Sans Reporting Services, le seul moyen de délivrer des informations de gestion de dernière minute sur Internet ou sur l'intranet de la société consiste à  coder des pages Web dynamiques ou à  utiliser un outil de reporting tierce partie. Malheureusement, le coding de pages dynamique est une opération longue qui nécessite généralement un développeur expérimenté et les solutions de reporting tierce partie sont onéreuses.
Grâce à  Reporting Services, des utilisateurs plus ou moins compétents pourront créer leurs propres rapports dynamiques. Bien que vous puissiez ajouter du code à  un rapport pour mieux contrôler le formatage et les données, vous pouvez construire des rapports très élaborés sans aucune expérience de programmation. Vous pouvez présenter des rapports sur Internet ou sur un intranet en plusieurs formats, dont PDF et TIFF, de bonne apparence à  la fois dans un navigateur et sous forme imprimée. De plus, Reporting Services permet d'accéder à  ces rapports de manière commode et sécurisée.
Plutôt que de créer un nouvel environnement de développement pour produire des rapports Reporting Services, Microsoft a utilisé son IDE (integrated development environment) existant, Visual Studio .NET. Vous pouvez créer des rapports avec n'importe quelle édition de Visual Studio .NET 2003. Vous pouvez déployer les rapports provenant de Visual Studio .NET sur un Report Server, qui gère la sécurité, la mise en cache des données et autres fonctions de reporting. Le Report Server délivre les rapports aux destinataires dans divers formats par la méthode pull (à  la demande de l'utilisateur) ou push (livraison planifiée).
La « colle » qui relie le rapport conçu dans Visual Studio .NET au rapport que Report Server délivre est le nouveau RDL (Report Definition Language) de Microsoft. Ce langage de type XML contient toutes les informations concernant la conception de rapports. Vous commencez par créer un rapport comme un document RDL dans Visual Studio. Ce dernier déploie ensuite le RDL sur un Report Server, lequel le stocke dans une base de données SQL Server. Quand Reporting Services délivre un rapport à  un utilisateur, il traite la définition du rapport RDL et le présente dans un format plus usuel comme une page HTML ou un document Adobe PDF.

Lire l'article
News Exchange : Semaine 22 –  2005

News Exchange : Semaine 22 – 2005

Toutes les actualités de Juin 2005 pour Exchange Server

Lire l'article
Consolidation des serveurs de fichiers avec Linux sur iSeries

Consolidation des serveurs de fichiers avec Linux sur iSeries

par Etienne Richards - Mis en ligne le 18/05/2005 - Publié en Septembre 2004

Linux offre une consolidation à  la fois souple et robuste

Dès lors que les besoins en information croissent, les dirigeants d'entreprise s'efforcent de fournir un stockage évolutif, fiable et économique pour répondre aux exigences du service de fichiers. Précisément, Linux offre un environnement souple pour le service de fichiers ; et l'iSeries accentue cette souplesse par la virtualisation des ressources et la capacité à  ajouter dynamiquement ces mêmes ressources à  un serveur de fichiers Linux ...Linux profite pleinement de la technologie LPAR (logical partitioning) de l'iSeries pour offrir un environnement robuste aux solutions e-business. Nous verrons ici comment utiliser Linux sur iSeries pour consolider les besoins en serveurs de fichiers d'entreprise. J'examinerai les possibilités générales des serveurs de fichiers Linux puis j'explorerai quelques particularités du service de fichiers confié à  Linux sur iSeries.

Lire l'article
Trucs & Astuces iSeries : V4R4, SQL/400

Trucs & Astuces iSeries : V4R4, SQL/400

Les trucs & astuces de la semaine du 25 Avril au 1 Mai 2005

Lire l'article
News iSeries – Semaine 14 – 2005

News iSeries – Semaine 14 – 2005

Toutes les actualités du 4 au 10 Avril 2005

Lire l'article
News Exchange : Semaine 12 –  2005

News Exchange : Semaine 12 – 2005

Toutes les actualités de Mars 2005 pour Exchange Server

Lire l'article
Reg intégral

Reg intégral

par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004

La puissance du registre ligne de commande à  portée de main

L'importance centrale du registre dans l'environnement serveur Windows exige un certain contrôle ligne de commande des paramètres du registre. Le Microsoft Windows NT Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1, mais Windows 2000 et suivants possèdent un outil utile et - si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à  Reginfo, la commande reg est intégrée dans l'OS et donc n'a pas à  être installée.
Il existe plusieurs options Reg : Query pour effectuer des recherches, Add pour ajouter ou changer des clés et des valeurs, et Delete pour supprimer des valeurs ou des clés. Vous pouvez utiliser les options Save et Restore pour sauvegarder et restaurer des fragments du registre dans des fichiers ruche. L'option Copy permet de copier des morceaux entiers du registre d'un système distant dans le registre de votre ordinateur. Pour finir, les options Export et Import permettent d'exporter et d'importer des morceaux du registre vers ou à  partir de fichiers texte Unicode.

Lire l'article
Une division entièrement dédiée aux éditeurs de logiciels

Une division entièrement dédiée aux éditeurs de logiciels

par Michael Hotek - Mis en ligne le 3/03/2005 - Publié en Avril 2004

Daniel Cohen-Zardy, Responsable Relation Editeurs de logiciels, Microsoft France répond à  quelques questions.

Lire l'article
SQL Server Actualités – Semaine 7 –  2005

SQL Server Actualités – Semaine 7 – 2005

Les actualités SQL Server pour le mois de Février 2005

Lire l'article
Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol

Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol

par Ron Lee - Mis en ligne le 02/02/2005 - Publié en Mars 2004

Pendant longtemps, je me suis demandé s'il existait un moyen simple et efficace de trier un sous-fichier. J'avais bien sûr essayé des tris bulle et des fichiers logiques multiples, tout en pensant qu'il devait exister un meilleur moyen. Voilà  quelques années, j'ai participé à  un projet dans lequel l'utilisateur devait pouvoir sélectionner la colonne sous-fichier à  trier et à  classer (tri dans l'ordre décroissant) ...Grâce à  une entrée Series Network dans un forum, j'ai découvert les files d'attente de données indexées. En utilisant une file d'attente de données indexées, j'ai pu transférer le sous-fichier dans la file d'attente, le faire trier par le système puis le lire en retour pour recharger le sous-fichier. A cet effet, j'ai utilisé trois API : QCL RDTAQ — Clear Data Queue, QRCVDTAQ — Receive Data Queue, et QSNDDTAQ — Send Data Queue.
Cet article explique comment trier/classer un sous-fichier en utilisant une file d'attente de données indexées et signale certains des pièges à  éviter. Les fragments de code inclus sont en Cobol, mais les programmeurs RPG peuvent utiliser la même technique. Nous allons voir les points suivants :

  • Créer la file d'attente de données indexées avec un programme CL
  • Comment créer le fichier d'affichage
  • Comment effacer, écrire dans et lire à  partir de la file d'attente de données indexées
  • Comment trier et classer le sous-fichier
  • Comment traiter les nombres négatifs
  • Comment utiliser la file d'attente de données indexées comme entré

Lire l'article