> Windows
Quest Central pour SQL Server

Quest Central pour SQL Server

Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.

La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.

Lire l'article
Actualités de la semaine 22 – Windows IT Pro – 2005

Actualités de la semaine 22 – Windows IT Pro – 2005

Toutes les Actualités du 30 Mai au 5 Juin 2005

Lire l'article
Trucs & Astuces iSeries : ODBC, RPG

Trucs & Astuces iSeries : ODBC, RPG

Les trucs & astuces de la semaine du 16 au 22 Mai 2005

Lire l'article
Personnaliser les applications mises sur le web

Personnaliser les applications mises sur le web

par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juillet / Aout 2004

Exploitez une interface navigateur : c'est bien mieux qu'un écran vert

Si vous souhaitez présenter votre application écran vert (ou écran passif) iSeries sur Internet ou dans un intranet, sachez que l'utilitaire WebFacing d'IBM est l'un des moyens les plus rapides, les plus faciles et les moins coûteux. WebFacing est un générateur d'interface Web qui utilise les fichiers écran 5250 iSeries comme entrée pour créer une interface utilisateur navigateur (BUI, browser user interface) ...Si vous développez du logiciel pour l'iSeries, vous accédez déjà  à  l'outil WebFacing, lequel est inclus dans le WDT (WebSphere Development Toolset), programme 5722WDS sous licence. Plus précisément, WebFacing fait partie des outils pour station de travail WDT connus sous le nom de WDSc (WebSphere Development Studio client) for iSeries.

WebFacing offre une version BUI complète de votre interface d'application 5250. Initialement, le contenu et la fonctionnalité de l'application « Webfaced » sont pratiquement les mêmes que la version 5250, à  l'exception d'une poignée d'aides d'interface fournies par le navigateur (comme : boîtes de listes déroulantes, boutons de souris, cases à  cocher, boutons radio). Il n'y a rien de vraiment nouveau en fonctionnalités primaires mais, pour davantage d'utilisateurs, elle a un aspect plus agréable (couleurs, polices et formatage améliorés).
L'intéressant est de pouvoir personnaliser et améliorer une application Webfaced. Cet article vous aide à  comprendre le principe du WebFacing, l'architecture de l'outil, et ses composants. Vous apprendrez aussi ce que vous pouvez modifier, comment, et comment exploiter une interface navigateur pour la rendre plus utile qu'un écran vert.

Lire l'article
NetTracker eBusiness Edition

NetTracker eBusiness Edition

Sane Solutions annonce que son produit NetTracker eBusiness Edition a passé la certification SQL Server 2000.

Ce produit est une solution d'analyse Web. NetTracker eBusiness Edition utilise une base de données SQL Server, Oracle, IBM DB2 afin de fournir une méthode pour l'analyse business.

Lire l'article
Principes essentiels du kit de sécurité pour gérer des profils utilisateurs

Principes essentiels du kit de sécurité pour gérer des profils utilisateurs

par Dan Riehl - Mis en ligne le 30/03/2005 - Publié en Mai 2004

L'OS/400 offre quelques superbes outils d'administration pour gérer les profils utilisateur. Bien qu'il y ait profusion de commandes pour gérer ces profils, j'ai choisi mes préférées que je vous conseille vivement d'ajouter à  votre kit, ou boîte à  outils, de sécurité ...

Lire l'article
Windows adopte le stockage iSCSI

Windows adopte le stockage iSCSI

par Jerry Cochran - Mis en ligne le 07/09/2005 - Publié en Juillet/Août 2004

Découvrez ce que ce nouveau standard apporte à  vos réseaux

L'IETF (Internet Engineering Task Force) a récemment approuvé la spécification iSCSI (Internet SCSI). Qu'est-ce que iSCSI et qu'est-ce que ce standard basé sur IP représente pour vous et pour vos réseaux Windows ?Un important changement de paradigme a déjà  eu lieu dans le domaine du stockage basé sur Windows : le passage du DAS (Direct Attached Storage) basé sur l'hôte au stockage basé sur le réseau, qui inclut NAS (Network Attached Storage) et SAN (Storage Area Network). Je prévois un autre changement de paradigme dans lequel iSCSI jouera un rôle important. En particulier, iSCSI jouera un rôle clé dans la convergence des deux technologies de stockage en réseau existantes, pour aboutir à  une technologie de stockage basée sur le réseau. Cette nouvelle technologie est différente de NAS ou de SAN et le procédé sous-jacent (SCSI, Fibre Channel, par exemple) n'est pas aussi important que la manière dont les clients et les serveurs se connecteront à  cette technologie. Deux standards vont émerger pour l'attachement du stockage basé sur le réseau : iSCSI et iFCP (Internet Fibre Channel Protocol). Examinons de plus près iSCSI et sa place dans le monde Windows.

Lire l'article
SQL Server Actualités – Semaine 9 –  2005

SQL Server Actualités – Semaine 9 – 2005

Les actualités SQL Server pour le mois de Mars 2005

Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2005

Les nouveautés de la semaine 8 – Windows IT Pro – 2005

Tous les nouveaux produits du 21 au 27 Février 2005

Lire l'article
News iSeries – Semaine 5- 2005

News iSeries – Semaine 5- 2005

Toutes les actualités du 31 Janvier au 06 Février 2005

Lire l'article
Un BLOB d’une autre couleur

Un BLOB d’une autre couleur

par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004

Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est autre chose

Il faut beaucoup de travail pour convertir d'anciennes applications ADO en ADO.NET. Et l'une des principales difficultés pour passer à  ADO.NET est la conversion du code d'import ou d'export de BLOB. De nombreuses fonctions d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB n'est pas l'une d'elles ...Dans ADO, on manipule les données BLOB en utilisant les objets Recordset et Field standard avec soit les méthodes de découpage de l'objet Field, soit l'objet Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans ADO.NET, on peut utiliser le SqlDataReader pour extraire des données BLOB de la base de données SQL Server, puis utiliser les objets ADO.NET DataSet et DataField pour importer des données BLOB du système de fichiers dans SQL Server. Avant d'examiner le code utilisé pour accéder aux BLOB dans ADO.NET, commençons par examiner les BLOB.

Lire l'article
Les nouveautés de la semaine 22 – Windows IT Pro – 2005

Les nouveautés de la semaine 22 – Windows IT Pro – 2005

Tous les nouveaux produits du 30 Mai au 5 Juin 2005

Lire l'article
News iSeries – Semaine 20 – 2005

News iSeries – Semaine 20 – 2005

Toutes les actualités du 16 au 22 Mai 2005

Lire l'article
UDTF SQL, deuxième partie

UDTF SQL, deuxième partie

par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juin 2004

Introduites dans la V5R2, les UDTF (User-Defined Table Functions) permettent aux programmeurs SQL de définir et de stocker des routines chargées de renvoyer une table entière. De plus, les développeurs peuvent utiliser ces fonctions de table dans la clause FROM d'une instruction SELECT comme une table ou vue normale ...Dans UDTF (User-Defined Table Functions) : 1ère partie , (iSeries News avril 2004), nous avons examiné comment les UDTF SQL peuvent servir de mécanisme d'extraction de données de diverses tables dans la base de données relationnelle. Mais les UDTF présentent une seconde dimension digne d'intérêt : l'UDTF externe, capable d'accéder aux données à  l'extérieur de la base de données relationnelle et de les renvoyer comme une table qui est référencée dans une requête SQL.
Rappelons qu'il existe deux catégories d'UDTF : SQL et externes. Comme on la vu dans la 1ère partie, les UDTF SQL sont écrites en SPL (SQL procedure language). Voici un exemple de coding d'une UDTF SQL simple

Create Function Sales(parmDate Date)
Returns Table (OrderID Integer,
CustomerID Integer,
SalesAmt Dec(11,2)
Language SQL
Disallow Parallel
Begin
Return
Select OrderID,CustomerID,SalesAmt
From Orders
Where OrderDate=parmDate;
End
SQL extrait l'information de l'UDTF via l'instruction SELECT avec l'UDTF incluse dans le mot-clé TABLE, par exemple:
Select *
From Table(Sales(Current)_Date))
As CurrentSales
N'oubliez pas de fournir un nom de corrélation (CurrentSales, par exemple) quand vous référencez une UDTF dans une requête.
Par comparaison avec les UDTF SQL, les programmeurs peuvent écrire des UDTF externes en langage évolué (HLL, high-level language) comme RPG, C ou COBOL. Généralement Les UDTF SQL utilisent une instruction SELECT pour extraire les données et conviennent donc parfaitement pour tirer des données de la base de données. Alors que l'UDTF externe peut aussi extraire des données de la base de données, l'UDTF SQL est généralement mieux adaptée à  cette tâche. Cette règle souffre quelques exceptions : un nombre limité de situations où SQL est inefficace (par exemple, pour des auto-jointures récursives ou l'accès à  des numéros d'enregistrements relatifs). Mais alors à  quoi servent les UDTF externes ? Une réponse à  cette question est qu'elles permettent à  SQL d'avoir un accès en lecture à  des sources de données non relationnelles (comme des données non stockées dans des tables de base de données) même si les données sont en réalité stockées dans une table. Tout type de données accessible à  un programme HLL entre dans le cadre d'une UDTF externe. Voici quelques exemples de données qu'elles peuvent extraire :
  • Contenu de fichier spoule
  • Contenu de connexion socket
  • Contenu d'espace utilisateur
  • Contenu de fichier IFS
  • Liste de fichiers spoules
  • Liste de fichiers IFS
  • Données renvoyées par une API système
Mais quel est l'intérêt de mettre ces ressources à  disposition de SQL ? Réponse : Parce que SQL est simple à  utiliser, ce qui n'est pas toujours le cas de la programmation nécessaire pour collecter cette information. Prenons comme exemple un problème classique de gestion des jobs : le besoin de vérifier si un certain job est en activité avant d'en lancer un autre (ou de relancer le même). On pourrait bien sûr créer un programme utilitaire chargé de travailler avec les API QUSLJOB (List Job) et QUSRJOBI (Retrieve Job Information), mais ce ne serait pas facile. En revanche, ce serait un jeu d'enfant pour SQL. Seule condition : qu'une table contenant la toute dernière information sur les jobs existe sur le système. Une rapide requête consulterait la table pour voir si un job est actif.
C'est exactement ce que font les programmeurs d'UDTF externes : traiter des données non relationnelles comme si elles étaient dans une table. Le fait de coder les API de job dans une UDTF donnera à  SQL l'accès à  une « table virtuelle » contenant tous les jobs sur le système. Cette façon de faire présente deux avantages : elle permet aux programmeurs débutants de consulter l'information sur les jobs sans se soucier de la technique utilisée, et elle fait des compétences SQL de base la seule exigence pour une bonne utilisation d'UDTF. En mettant un habillage (« wrapper ») UDTF autour d'A

Lire l'article
Trucs & Astuces iSeries : Access, programme CL

Trucs & Astuces iSeries : Access, programme CL

Les trucs & astuces de la semaine du 4 au 10 Avril 2005

Lire l'article
News iSeries – Semaine 12 – 2005

News iSeries – Semaine 12 – 2005

Toutes les actualités du 21 au 27 Mars 2005

Lire l'article
Un bon réseau sans-fil est possible

Un bon réseau sans-fil est possible

par Randy Franklin Smith - Mis en ligne le 6/07/2005 - Publié en Juillet/Août 2004

Verrouillez les connexions en provenance de vos clients mobiles

Les réseaux sans fil peuvent être sécurisés si l'on utilise les bonnes technologies. Pour ajouter un réseau sans fil sûr à  un réseau Windows existant, il suffit d'installer un ou plusieurs AP (Access Points) sans fil conformes à  802.1x sur un ordinateur utilisant Windows Server 2003 ...Le serveur Windows 2003 facilitera l'authentification 802.1x entre les clients sans fil et le réseau Windows existant. Les utilisateurs pourront accéder au réseau sans fil simplement par leurs comptes utilisateur Windows existants.

Lire l'article
Fonctionnalités de haute disponibilité

Fonctionnalités de haute disponibilité

La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises.

Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d'administration et d'analyse décisionnelle.

Lire l'article
Sécurisez vos clients avec SUS

Sécurisez vos clients avec SUS

par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004

Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs et de les distribuer

Vous avez probablement entendu parler du Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution) bien avant l'attaque du ver Blaster le 11 août 2003. Pourtant, le « succès » du ver a révélé que la plupart d'entre nous n'avaient pas fait grand chose pour se protéger ...Les effectifs IT sont souvent maigres et il est matériellement impossible de s'assurer que chaque système Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos managers ont encore en mémoire les dégâts du ver Blaster, que vous pouvez jeter les bases d'application des correctifs pour combler les failles de demain. Microsoft SUS (Software Update Services) est un outil gratuit qui vous aide à  gérer centralement et à  distribuer des correctifs et autres mises à  jour d'OS aux clients et serveurs Windows. A ceux qui sont chargés de maintenir la stabilité et la sécurité des systèmes client basés sur Windows, SUS procure au moins deux avantages. Premièrement, il n'est plus nécessaire de consulter le site Microsoft Security & Privacy Web et de télécharger manuellement les correctifs. Deuxièmement, plutôt que de laisser chaque utilisateur choisir au hasard et télécharger les mises à  jour à  partir du site Windows Update, vous pouvez effectuer un téléchargement et contrôler quand et où les mises à  jour seront installées.

Lire l'article
L’IBM WebFacing Tool : une meilleure interface utilisateur

L’IBM WebFacing Tool : une meilleure interface utilisateur

par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004

L'étape suivante du trajet est une meilleure interface utilisateur

Dans l'article « un itinéraire de RPG à  J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol à  J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 », et l'article « De meilleurs outils : projets iSeries »). Nous passons à  l'étape suivante : la meilleure interface utilisateur ...Cette étape consiste à  ajouter une interface utilisateur moderne de type Web à  une application 5250. L'offre IBM correspondante est constituée par IBM WebFacing Tool et HATS (Host Access Transformation Server). Nous présentons ici le WebFacing Tool ; prochainement, nous verrons la nouvelle offre HATS. Lisez également l'article « Un détour par WebSphere Development Studio Client 5.1 », dans ce numéro où nous nous écartons légèrement du trajet pour parler de la nouvelle release 5.1 de WSDc (WebSphere Development Studio Client), qui contient la plupart des outils décrits dans le trajet.

Lire l'article