> Renaud ROSSET
L’accès direct par clé

L’accès direct par clé

Le dernier groupe de tests consistait à  accéder à  des enregistrements par clé primaire, en utilisant une suite de valeurs de clé générées dans un ordre pseudo-aléatoire. (L'ordre des clés de test était différent de celui dans lequel elles avaient été générées à  l'origine et de leur ordre dans le

Lire l'article
Trier le fichier pour améliorer les performances

Trier le fichier pour améliorer les performances

Même avec beaucoup de mémoire disponible et une contention de mémoire basse, l'accès aux enregistrements dans un ordre autre que physique est moins efficace que l'accès dans l'ordre physique. Quand on traite fréquemment un fichier entier dans l'ordre des clés, un tri périodique peut s'avérer bénéfique. J'ai répété les tests

Lire l'article
L’effet de la contention de mémoire

L’effet de la contention de mémoire

Il est important de se souvenir que les résultats de tests décrits pour l'accès séquentiel par clé d'un fichier non trié ne reflètent presque pas de contention de mémoire. Comme je l'ai expliqué, cela permettait d'utiliser de grands blocs de transfert pour améliorer les performances, parce que les enregistrements restaient

Lire l'article
Accès par clé SQL d’un fichier non trié

Accès par clé SQL d’un fichier non trié

Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et

Lire l'article
Accès par clé RPG d’un fichier non trié

Accès par clé RPG d’un fichier non trié

La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record

Lire l'article
Sélection des champs pour obtenir les meilleures performances

Sélection des champs pour obtenir les meilleures performances

Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du

Lire l'article
Principes élémentaires des entrées/sorties dans les bases de données

Principes élémentaires des entrées/sorties dans les bases de données

Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la

Lire l'article
Fichiers et programmes de test

Fichiers et programmes de test

J'ai utilisé une instruction SQL Create Table pour créer le fichier de test Master, constitué de 40 champs, y compris les types de données Integer, Decimal, Character, Character Varying et Date. Ce fichier possède une clé primaire associée à un chemin d'accès unique, constituée d'un seul champ Integer dénommé MasterId.

Lire l'article
Les pièges à  éviter

Les pièges à  éviter

Outre leurs possibilités de connexion et d'interrogation, ADO et le provider IBM OLE DB pour l'AS/400 permettent également d'insérer, de mettre à  jour et de supprimer des données, ainsi que d'appeler des procédures cataloguées et d'accéder à  des files d'attente de données. Mais attention à  quelques pièges !

Lire l'article
NFS sur NT

NFS sur NT

Sun Microsystems a développé NFS pour faciliter le partage des fichiers entre les systèmes Unix dans les grands environnements informatiques décentralisés. Les fonctions NFS peuvent se mettre en oeuvre de deux manières : en utilisant un client NFS ou un serveur NFS. Le client NFS permet de monter les systèmes

Lire l'article
CIFS sur Unix

CIFS sur Unix

La mise en oeuvre d'une solution CIFS du côté Unix est souvent la solution de partage de fichiers entre systèmes la plus propre, parce qu'elle n'oblige pas à  installer de drivers spéciaux sur le serveur NT. Par ailleurs, de plus en plus d'éditeurs Unix incluent une forme ou une autre

Lire l'article
Externaliser ou traiter en interne ?

Externaliser ou traiter en interne ?

Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à  une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à  héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais

Lire l'article
Mise en oeuvre de CyberCash

Mise en oeuvre de CyberCash

Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes :

  1. Inscrivez-vous sur le site Web CyberCash.
  2. Obtenez un certificat numérique.
  3. Téléchargez et installez le logiciel MCK.
  4. Lire l'article
Présentation de CyberCash

Présentation de CyberCash

CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à  l'adresse http://www.cybercash.com. CyberCash est

Lire l'article
Mise en oeuvre du commerce électronique

Mise en oeuvre du commerce électronique

Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés comme Microsoft Site Server édition Commerce électronique, Electronic Commerce Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement de contenu de site Web, y compris les caddies et les fonctions comme la gestion de clientèle.
Les

Lire l'article
Achat dans le cadre du commerce électronique

Achat dans le cadre du commerce électronique

Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à  acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien

Lire l'article
Achats dans un magasin physique

Achats dans un magasin physique

Un client entre dans un magasin physique. Il sélectionne les articles qu'il veut acheter dans les rayons du magasin et les met dans un caddy. Lorsqu'il a tous les articles qu'il veut acheter, il les apporte à  une caissière pour concrétiser l'achat. La caissière additionne les prix des articles choisis

Lire l'article
Les éléments de données

Les éléments de données

Le transfert d'informations entre les bases de données Domino et DB2 UDB se fait au plus petit dénominateur commun, à  savoir les zones. Une zone Domino ou DB2 UDB contient une information qui, combinée à  d'autres zones, définit les caractéristiques d'informations plus grandes. Par exemple, le chiffre d'affaires à  ce

Lire l'article
Les principes fondamentaux des bases de données

Les principes fondamentaux des bases de données

Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi

Lire l'article
Intel à  l’intérieur de l’AS/400 ?

Intel à  l’intérieur de l’AS/400 ?

Si Intel décide de construire des processeurs destinés à  un environnement serveur multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à  constituer

Lire l'article