
Quest Central pour SQL Server
Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.
La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.
Lire l'article
Actualités de la semaine 22 – Windows IT Pro – 2005
Toutes les Actualités du 30 Mai au 5 Juin 2005
Lire l'article
Trucs & Astuces iSeries : ODBC, RPG
Les trucs & astuces de la semaine du 16 au 22 Mai 2005
Lire l'article
Personnaliser les applications mises sur le web
par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juillet / Aout 2004
Exploitez une interface navigateur :
c'est bien mieux qu'un écran vert
Si vous souhaitez présenter votre application écran
vert (ou écran passif) iSeries sur Internet ou dans un intranet,
sachez que l'utilitaire WebFacing d'IBM est l'un des
moyens les plus rapides, les plus faciles et les moins coûteux.
WebFacing est un générateur d'interface Web qui utilise les
fichiers écran 5250 iSeries comme entrée pour créer une interface
utilisateur navigateur (BUI, browser user interface) ...Si vous développez du logiciel pour l'iSeries, vous accédez
déjà à l'outil WebFacing, lequel est inclus dans le WDT
(WebSphere Development Toolset), programme 5722WDS
sous licence. Plus précisément, WebFacing fait partie des outils
pour station de travail WDT connus sous le nom de WDSc
(WebSphere Development Studio client) for
iSeries.
WebFacing offre une version BUI complète
de votre interface d'application 5250.
Initialement, le contenu et la fonctionnalité
de l'application « Webfaced » sont pratiquement
les mêmes que la version 5250, à l'exception
d'une poignée d'aides d'interface
fournies par le navigateur (comme : boîtes de
listes déroulantes, boutons de souris, cases à
cocher, boutons radio). Il n'y a rien de vraiment
nouveau en fonctionnalités primaires mais, pour
davantage d'utilisateurs, elle a un aspect plus agréable (couleurs,
polices et formatage améliorés).
L'intéressant est de pouvoir personnaliser et améliorer
une application Webfaced. Cet article vous aide à comprendre
le principe du WebFacing,
l'architecture de l'outil, et ses composants.
Vous apprendrez aussi ce
que vous pouvez modifier, comment,
et comment exploiter une
interface navigateur pour la rendre
plus utile qu'un écran vert.

NetTracker eBusiness Edition
Sane Solutions annonce que son produit NetTracker eBusiness Edition a passé la certification SQL Server 2000.
Ce produit est une solution d'analyse Web. NetTracker eBusiness Edition utilise une base de données SQL Server, Oracle, IBM DB2 afin de fournir une méthode pour l'analyse business.
Lire l'article
Principes essentiels du kit de sécurité pour gérer des profils utilisateurs
par Dan Riehl - Mis en ligne le 30/03/2005 - Publié en Mai 2004
L'OS/400 offre quelques superbes outils d'administration pour gérer les
profils utilisateur. Bien qu'il y ait profusion de commandes pour gérer ces profils,
j'ai choisi mes préférées que je vous conseille vivement d'ajouter à votre
kit, ou boîte à outils, de sécurité ...

Windows adopte le stockage iSCSI
par Jerry Cochran - Mis en ligne le 07/09/2005 - Publié en Juillet/Août 2004
Découvrez ce que ce nouveau standard apporte à vos réseaux
L'IETF (Internet Engineering Task
Force) a récemment approuvé la
spécification iSCSI (Internet SCSI).
Qu'est-ce que iSCSI et qu'est-ce que ce
standard basé sur IP représente pour
vous et pour vos réseaux Windows ?Un important changement de paradigme
a déjà eu lieu dans le domaine
du stockage basé sur Windows : le passage
du DAS (Direct Attached Storage)
basé sur l'hôte au stockage basé sur le
réseau, qui inclut NAS (Network
Attached Storage) et SAN (Storage
Area Network). Je prévois un autre
changement de paradigme dans lequel
iSCSI jouera un rôle important. En particulier,
iSCSI jouera un rôle clé dans la
convergence des deux technologies de
stockage en réseau existantes, pour
aboutir à une technologie de stockage
basée sur le réseau. Cette nouvelle
technologie est différente de NAS ou
de SAN et le procédé sous-jacent
(SCSI, Fibre Channel, par exemple)
n'est pas aussi important que la
manière dont les clients et les serveurs
se connecteront à cette technologie.
Deux standards vont émerger pour
l'attachement du stockage basé sur le
réseau : iSCSI et iFCP (Internet Fibre
Channel Protocol). Examinons de plus
près iSCSI et sa place dans le monde
Windows.

SQL Server Actualités – Semaine 9 – 2005
Les actualités SQL Server pour le mois de Mars 2005
Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2005
Tous les nouveaux produits du 21 au 27 Février 2005
Lire l'article
News iSeries – Semaine 5- 2005
Toutes les actualités du 31 Janvier au 06 Février 2005
Lire l'article
Un BLOB d’une autre couleur
par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004
Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est
autre chose
Il faut beaucoup de travail pour convertir d'anciennes applications
ADO en ADO.NET. Et l'une des principales difficultés
pour passer à ADO.NET est la conversion du code d'import
ou d'export de BLOB. De nombreuses fonctions
d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB
n'est pas l'une d'elles ...Dans ADO, on manipule les données
BLOB en utilisant les objets Recordset et Field standard avec
soit les méthodes de découpage de l'objet Field, soit l'objet
Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans
ADO.NET, on peut utiliser le SqlDataReader pour extraire des
données BLOB de la base de données SQL Server, puis utiliser
les objets ADO.NET DataSet et DataField pour importer
des données BLOB du système de fichiers dans SQL Server.
Avant d'examiner le code utilisé pour accéder aux BLOB dans
ADO.NET, commençons par examiner les BLOB.

Les nouveautés de la semaine 22 – Windows IT Pro – 2005
Tous les nouveaux produits du 30 Mai au 5 Juin 2005
Lire l'article

UDTF SQL, deuxième partie
par Michael Sansoterra - Mis en ligne le 04/05/2005 - Publié en Juin 2004
Introduites dans la V5R2, les
UDTF (User-Defined Table Functions)
permettent aux programmeurs
SQL de définir et de stocker
des routines chargées de renvoyer
une table entière. De plus, les développeurs
peuvent utiliser ces fonctions
de table dans la clause FROM
d'une instruction SELECT comme
une table ou vue normale ...Dans
UDTF (User-Defined Table Functions)
: 1ère partie , (iSeries News
avril 2004), nous avons examiné
comment les UDTF SQL peuvent servir
de mécanisme d'extraction de
données de diverses tables dans la
base de données relationnelle. Mais
les UDTF présentent une seconde
dimension digne d'intérêt : l'UDTF
externe, capable d'accéder aux données
à l'extérieur de la base de données
relationnelle et de les renvoyer
comme une table qui est référencée
dans une requête SQL.
Rappelons qu'il existe deux catégories
d'UDTF : SQL et externes.
Comme on la vu dans la 1ère partie,
les UDTF SQL sont écrites en SPL
(SQL procedure language). Voici un
exemple de coding d'une UDTF SQL
simple
Create Function Sales(parmDate Date) Returns Table (OrderID Integer, CustomerID Integer, SalesAmt Dec(11,2) Language SQL Disallow Parallel Begin Return Select OrderID,CustomerID,SalesAmt From Orders Where OrderDate=parmDate; EndSQL extrait l'information de l'UDTF via l'instruction SELECT avec l'UDTF incluse dans le mot-clé TABLE, par exemple:
Select * From Table(Sales(Current)_Date)) As CurrentSalesN'oubliez pas de fournir un nom de corrélation (CurrentSales, par exemple) quand vous référencez une UDTF dans une requête.
Par comparaison avec les UDTF SQL, les programmeurs peuvent écrire des UDTF externes en langage évolué (HLL, high-level language) comme RPG, C ou COBOL. Généralement Les UDTF SQL utilisent une instruction SELECT pour extraire les données et conviennent donc parfaitement pour tirer des données de la base de données. Alors que l'UDTF externe peut aussi extraire des données de la base de données, l'UDTF SQL est généralement mieux adaptée à cette tâche. Cette règle souffre quelques exceptions : un nombre limité de situations où SQL est inefficace (par exemple, pour des auto-jointures récursives ou l'accès à des numéros d'enregistrements relatifs). Mais alors à quoi servent les UDTF externes ? Une réponse à cette question est qu'elles permettent à SQL d'avoir un accès en lecture à des sources de données non relationnelles (comme des données non stockées dans des tables de base de données) même si les données sont en réalité stockées dans une table. Tout type de données accessible à un programme HLL entre dans le cadre d'une UDTF externe. Voici quelques exemples de données qu'elles peuvent extraire :
- Contenu de fichier spoule
- Contenu de connexion socket
- Contenu d'espace utilisateur
- Contenu de fichier IFS
- Liste de fichiers spoules
- Liste de fichiers IFS
- Données renvoyées par une API système
C'est exactement ce que font les programmeurs d'UDTF externes : traiter des données non relationnelles comme si elles étaient dans une table. Le fait de coder les API de job dans une UDTF donnera à SQL l'accès à une « table virtuelle » contenant tous les jobs sur le système. Cette façon de faire présente deux avantages : elle permet aux programmeurs débutants de consulter l'information sur les jobs sans se soucier de la technique utilisée, et elle fait des compétences SQL de base la seule exigence pour une bonne utilisation d'UDTF. En mettant un habillage (« wrapper ») UDTF autour d'A Lire l'article

Trucs & Astuces iSeries : Access, programme CL
Les trucs & astuces de la semaine du 4 au 10 Avril 2005
Lire l'article

Un bon réseau sans-fil est possible
par Randy Franklin Smith - Mis en ligne le 6/07/2005 - Publié en Juillet/Août 2004
Verrouillez les connexions
en provenance de
vos clients mobiles
Les réseaux sans fil peuvent être sécurisés si l'on utilise
les bonnes technologies. Pour ajouter un réseau sans fil sûr à
un réseau Windows existant, il suffit d'installer un ou plusieurs
AP (Access Points) sans fil conformes à 802.1x sur un
ordinateur utilisant Windows Server 2003 ...Le serveur
Windows 2003 facilitera l'authentification 802.1x entre les
clients sans fil et le réseau Windows existant. Les utilisateurs
pourront accéder au réseau sans fil simplement par leurs
comptes utilisateur Windows existants.

Fonctionnalités de haute disponibilité
La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises.
Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d'administration et d'analyse décisionnelle.
Lire l'article
Sécurisez vos clients avec SUS
par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs
et de les distribuer
Vous avez probablement entendu
parler du Microsoft Security Bulletin
MS03-026 (Buffer Overrun In RPC
Interface Could Allow Code Execution)
bien avant l'attaque du ver Blaster le 11
août 2003. Pourtant, le « succès » du ver
a révélé que la plupart d'entre nous
n'avaient pas fait grand chose pour se
protéger ...Les effectifs IT sont souvent
maigres et il est matériellement impossible
de s'assurer que chaque système
Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos
managers ont encore en mémoire les
dégâts du ver Blaster, que vous pouvez
jeter les bases d'application des correctifs
pour combler les failles de demain.
Microsoft SUS (Software Update Services)
est un outil gratuit qui vous aide à
gérer centralement et à distribuer des
correctifs et autres mises à jour d'OS
aux clients et serveurs Windows. A ceux
qui sont chargés de maintenir la stabilité
et la sécurité des systèmes client basés
sur Windows, SUS procure au
moins deux avantages. Premièrement,
il n'est plus nécessaire de consulter le
site Microsoft Security & Privacy Web et
de télécharger manuellement les correctifs.
Deuxièmement, plutôt que de
laisser chaque utilisateur choisir au hasard
et télécharger les mises à jour à
partir du site Windows Update, vous
pouvez effectuer un téléchargement et
contrôler quand et où les mises à jour
seront installées.

L’IBM WebFacing Tool : une meilleure interface utilisateur
par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004
L'étape suivante du trajet est une meilleure interface utilisateur
Dans l'article « un itinéraire de RPG à J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol
à J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs
outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 »,
et l'article « De meilleurs outils : projets iSeries »). Nous passons à l'étape suivante : la
meilleure interface utilisateur ...Cette étape consiste à ajouter une interface utilisateur moderne de type Web
à une application 5250. L'offre IBM correspondante est constituée par IBM
WebFacing Tool et HATS (Host
Access Transformation Server).
Nous présentons ici le WebFacing
Tool ; prochainement, nous verrons
la nouvelle offre HATS. Lisez
également l'article « Un détour
par WebSphere Development
Studio Client 5.1 », dans ce numéro
où nous nous écartons légèrement
du trajet pour parler de la
nouvelle release 5.1 de WSDc
(WebSphere Development Studio
Client), qui contient la plupart des
outils décrits dans le trajet.
Les plus consultés sur iTPro.fr
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
