
L’accès direct par clé
Le dernier groupe de tests consistait à accéder à des enregistrements par clé primaire, en utilisant une suite de valeurs de clé générées dans un ordre pseudo-aléatoire. (L'ordre des clés de test était différent de celui dans lequel elles avaient été générées à l'origine et de leur ordre dans le
Lire l'article
Trier le fichier pour améliorer les performances
Même avec beaucoup de mémoire disponible et une contention de mémoire basse, l'accès aux enregistrements dans un ordre autre que physique est moins efficace que l'accès dans l'ordre physique. Quand on traite fréquemment un fichier entier dans l'ordre des clés, un tri périodique peut s'avérer bénéfique. J'ai répété les tests
Lire l'article
L’effet de la contention de mémoire
Il est important de se souvenir que les résultats de tests décrits pour l'accès séquentiel par clé d'un fichier non trié ne reflètent presque pas de contention de mémoire. Comme je l'ai expliqué, cela permettait d'utiliser de grands blocs de transfert pour améliorer les performances, parce que les enregistrements restaient
Lire l'article
Accès par clé SQL d’un fichier non trié
Quand on crée et exécute un programme SQL, l'optimiseur de requête détermine le plan d'accès en fonction du type de requête (si une clause Order By est utilisée pour classer les enregistrements, par exemple) ; les chemins d'accès disponibles et les statistiques que le système maintient pour le fichier et
Lire l'article
Accès par clé RPG d’un fichier non trié
La batterie de tests suivante ajoute une charge supplémentaire aux systèmes d'I/O : l'extraction des enregistrements dans leur ordre de clé primaire. Avec l'I/O RPG standard, le système progresse en séquence dans le chemin d'accès par clé et utilise les pointeurs d'enregistrement du chemin d'accès (c'est-à -dire les RRN (relative record
Lire l'article
Sélection des champs pour obtenir les meilleures performances
Si une application se contente des données d'un petit nombre de champs dans un grand format d'enregistrement, on peut obtenir des performances encore meilleures en n'extrayant que les champs nécessaires. Pour tester cette technique avec RPG, j'ai utilisé des fichiers logiques avec deux sous-ensembles de champs différents en provenance du
Lire l'article
Au-delà de la technologie
Le CD Beyond Technology: AS/400, the Ultimate Business Machine est la dernière version du The Rochester Technology Journal Il regroupe 54 articles techniques couvrant tous les aspects de l'AS/400, écrits par des développeurs de Rochester. Les articles sont divisés en huit catégories : développement d'applications, e-business, Domino, Business Intelligence, utilisation
Lire l'article
Intégration matérielle
Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant
Lire l'article
Conception basée objet
L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes,
fichiers de données, files d'attente de messages...) sont des objets. Chaque objet
comporte deux parties inséparables : la partie descriptive, qui définit les modalités
d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel
de l'objet.

Bonnes ventes !
Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne
Lire l'article
Administration des transactions
L'administration n'a jamais de fin : vous devez maintenir votre nouveau site de commerce électronique. CyberCash facilite l'administration en fournissant une interface Web au logiciel d'administration CashRegister. Vous pouvez accéder à cette interface à l'adresse https://cr.cybercash.com. CashRegister est sécurisé par SSL et nécessite la saisie de votre identifiant
Lire l'article
Passer aux transactions réelles
Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que
Lire l'article
Mise en oeuvre de CyberCash
Pour développer votre boutique en ligne et intégrer le logiciel CyberCash vous
devez commencer par devenir commerçant CyberCash en suivant les 6 étapes suivantes
:
- Inscrivez-vous sur le site Web CyberCash.
- Obtenez un certificat numérique.
- Téléchargez et installez le logiciel MCK.
- Lire l'article

Présentation de CyberCash
CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à l'adresse http://www.cybercash.com. CyberCash est
Lire l'article
Mise en oeuvre du commerce électronique
Il existe plusieurs logiciels de commerce électronique. Les environnements intégrés
comme Microsoft Site Server édition Commerce électronique, Electronic Commerce
Suite d'iCat et la ligne de produits INTERSHOP fournissent des outils de développement
de contenu de site Web, y compris les caddies et les fonctions comme la gestion
de clientèle.
Les

Achat dans le cadre du commerce électronique
Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien
Lire l'article
Achats dans un magasin physique
Un client entre dans un magasin physique. Il sélectionne les articles qu'il veut acheter dans les rayons du magasin et les met dans un caddy. Lorsqu'il a tous les articles qu'il veut acheter, il les apporte à une caissière pour concrétiser l'achat. La caissière additionne les prix des articles choisis
Lire l'article
Les éléments de données
Le transfert d'informations entre les bases de données Domino et DB2 UDB se fait au plus petit dénominateur commun, à savoir les zones. Une zone Domino ou DB2 UDB contient une information qui, combinée à d'autres zones, définit les caractéristiques d'informations plus grandes. Par exemple, le chiffre d'affaires à ce
Lire l'article
Les principes fondamentaux des bases de données
Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi
Lire l'article
Intel à l’intérieur de l’AS/400 ?
Si Intel décide de construire des processeurs destinés à un environnement serveur
multi-application, IBM devra revoir la décision de fabriquer ses propres processeurs
PowerPC. Cependant, pour les quelques prochaines années, il semble peu probable
qu'Intel se concentre sur les processeurs pour serveurs.
Les processeurs pour PC monopostes continueront à constituer
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
