> Windows
Linux arrive !<BR>

Linux arrive !

par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important ? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 : nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation par IBM. On pourra alors décider en toute connaissance de cause si le mot en " L " doit figurer dans le vocabulaire de l'AS/400.

Linux est très prometteur pour les utilisateurs d'AS/400

Lire l'article
Les disques commutés arrivent sur l’iSeries

Les disques commutés arrivent sur l’iSeries

Par Chuck Stupca - N°11 Septembre 2001
Les disques commutés sont une nouvelle fonction du cluster iSeries pour fournir des informations toujours disponibles pour certains types d'objets dans l'OS/400.
Dans cet article : le matériel qu'exigent les disques commutés et les étapes à  suivre pour les mettre en oeuvre sur le cluster iSeries, les extensions disponibles quand les disques commutés sont utilisés dans un environnement de partitions logiques (LPA, Logical Partition).

Lire l'article
Questions Réponses de Microsoft

Questions Réponses de Microsoft

Par Richard Waymire

Lire l'article
Publication des données AS/400 dans Lotus Notes sous Java

Publication des données AS/400 dans Lotus Notes sous Java

par Thomas R. Curry

Vous pouvez commencer dès à  présent le développement des outils nécessaires ...

En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à  montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à  quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à  l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là  hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.

A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à  mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à  explorer.

Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.

Lire l'article
Tips pour le travail en réseau et l’administration des systèmes

Tips pour le travail en réseau et l’administration des systèmes

Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management

Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à  régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?

Lire l'article
12 règles pour les gens ordinaires

12 règles pour les gens ordinaires

par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à  la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à  l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à  l'approche de l'âge du numérique

Lire l'article
EAI: conseils de choix

EAI: conseils de choix

L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.

Lire l'article
L’audit des événements de connexion <BR>

L’audit des événements de connexion

par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à  des informations qui n'existaient pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit " Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales sur un serveur ou une station de travail. Ce type d'information concerne tous les événements de connexion sur le système local où ont lieu les ouvertures de session. Dans le cas d'une grosse structure, il est donc difficile de gérer un audit de ce type sur chaque machine.

L'audit des connexions enregistre tous les événements d'authentification de façon centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne à  ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification). Lorsqu'une personne utilise un compte de domaine pour se connecter à  une station de travail, cette dernière entre en relation avec le contrôleur de domaine pour vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte et ses restrictions. Lorsque l'utilisateur se connecte ensuite à  un serveur par le réseau, le contrôleur de domaine fournit à  nouveau des services d'authentification. Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du contrôleur de domaine " de la MMC (Microsoft Management Console) à  partir du contrôleur de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO (Group Policy Object) du contrôleur de domaine par défaut, qui est lié à  l'UO (Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit. Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie, cochez les cases Succès et Echec et sauvegardez les paramètres.

Windows 2000 rend compte de différents événements de connexion, selon le protocole d'authentification utilisé par les systèmes impliqués pour une demande de connexion donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", Windows 2000 supporte à  la fois Kerberos et NTLM (NT LAN Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows 2000 pour se connecter à  un serveur Windows 2000, les systèmes impliqués utilisent Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un utilisateur ouvre une session sur une station de travail Windows NT ou se connecte à  ou à  partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de domaine consigne un ensemble d'événements différent.

Lire l'article
Installation d’une nouvelle release, deuxième partie : le grand jour

Installation d’une nouvelle release, deuxième partie : le grand jour

par Gary Guthrie
Dans l'article " Installation d'une nouvelle release, première partie : planifier la réussite" Systems Journal, Mars 2001, je présentais une check-list en 12 étapes pour vous aider à  installer avec succès une nouvelle version de l'OS/400 ainsi que des nouveaux logiciels sous licence. Cet article couvrait les huit premières étapes décrites figure 1 : toutes les tâches à  exécuter la veille de l'installation. Il vaut mieux exécuter les opérations restantes (9 à  12) le jour même de l'installation. Ces étapes, ainsi que la procédure d'installation elle-même, sont décrites dans cet article.

Lire l'article
Etendre les applications RPG héritées avec Java !

Etendre les applications RPG héritées avec Java !

par Thomas R. Curry et Janet C. Guido
Ces exemples peuvent aider à  développer des interfaces Java pour des applications RPG
Quand Java est entré dans l'univers AS/400, certains se sont demandés si ce langage n'allait pas rendre leurs connaissances et les applications RPG obsolètes. Qu'ils se rassurent : le RPG est là  pour longtemps, pour la simple et bonne raison qu'une grande partie des logiciels AS/400 et iSeries sont écrits en RPG.

Mais alors, quelle est la pertinence de Java sur AS/400 ? Java est le langage des applications Internet, à  la fois indépendant des plates-formes et efficace en informatique distribuée. De plus, Java et le RPG fonctionnent côte à  côte sur l'AS/400. On peut donc parfaitement écrire des programmes Java qui permettent au reste de l'entreprise, employés et clients compris, de profiter des applications RPG existantes.

L'AS/400 Toolkit for Java contient tout le nécessaire pour intégrer les applications RPG avec Java

Lire l'article
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV<BR>

Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV

par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG IV, sans mettre les données en péril.
La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article " Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les données "non classiques" comme des images et des clips vidéo sont simplement référencées dans la base de données relationnelle et elles n'y sont pas réellement stockées comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel de DataLink mais pour désigner la structure architecturale UDB (Universal Database). L'architecture DataLinks est décrite en détail dans l'article " Utilisation des datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple de programme RPG qui accède à  un fichier lié de la manière prescrite. Nous allons successivement créer une table avec une colonne DataLink, peupler cette table avec des données, puis extraire les données dans un programme RPG. Mais revoyons d'abord quelques points élémentaires.

DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager) qui se charge de lier et de délier les colonnes de DataLink

Lire l'article
Une solution fax simple et facile

Une solution fax simple et facile

par Ken Dalton
Un système intégré à  OS multiples rend la télécopie aussi facile que l'impression Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois, chacun contenant jusqu'à  sept pages, de format 21,6 x 28 cm) et suffisamment souple pour personnaliser les application selon les besoins. Pour chaque fax envoyé, les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server 5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar Open System PC Server.

Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.

Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des rapports depuis le système NT et les utilise pour formater les informations pour le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400 et procède au traitement des fax. Il fallait donc un moyen de transmettre les données des rapports au travers de ces trois systèmes, sans aucune intervention des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement, grâce à  la robustesse et à  la souplesse de nos applications logicielles et du système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif clinique NT.

Lire l'article
Les fonctions définies par l’utilisateur

Les fonctions définies par l’utilisateur

par Robert Vieira
Maîtrisez les UDF de SQL Server 2000 J'ai commencé à  travailler avec SQL Server en version 6.0. Bien que j'aie antérieurement déjà  utilisé le langage SQL en environnement VMS en 1989, la majeure partie de mon expérience relative aux bases de données s'était déroulée dans un environnement de fichiers plats. J'ai été étonné de constater que les opérations sur les enregistrements de type curseur ne me manquaient pas autant que la capacité de définir simplement des fonctions. Avec SQL Server 2000, je peux enfin créer des UDF (User-Defined Functions : fonctions définies par l'utilisateur) utilisables non seulement dans les scripts, mais aussi en ligne dans des instructions DML (Data Manipulation Language). SQL Server 2000 possède deux types d'UDF. Le premier type renvoie une valeur scalaire et le second des tables. Dans le présent article, je présente des exemples de chacun des deux types et décris brièvement la manière d'utiliser les UDF dans des applications SQL Server 2000.

à€ bien des égards, les UDF ressemblent à  des procédures cataloguées

Lire l'article
Un coup d’oeil à  Whistler

Un coup d’oeil à  Whistler

par John Ruley
Whistler est le nom de code du nouveau système d'exploitation 32 bits qui remplacera Windows 2000 Professional et Windows Millennium Edition (Windows Me). Microsoft n'a pas encore livré beaucoup de détails sur Whistler - qui repose sur le noyau de Windows 2000 et de Windows NT -, pas même la date de sa sortie (probablement l'an prochain), mais commence à  dévoiler et à  expliquer certaines de ses caractéristiques. Il s'agit notamment de modifications de l'interface utilisateur, de l'existence d'une version personnelle (c'est-à -dire mono-utilisateur) de la technologie Terminal Services de Windows 2000 Server, et d'une révision drastique du traitement des DLL par les précédentes versions de Windows 32 bits.

Lire l'article
Gérer la croissance de vos applications avec Application Center

Gérer la croissance de vos applications avec Application Center

par David Chernicoff
Si vous avez déjà  été confronté à  l'installation, la configuration ou l'administration de Microsoft Cluster Server ou de Network Load Balancing, vous savez à  quel point cette mission est périlleuse. De plus, malgré sa convivialité améliorée, Windows 2000 n'a pas rendu cette tâche plus facile. Les fournisseurs ont bien compris l'ampleur du problème que représente la configuration de MSCS (Microsoft Cluster Server) et ils proposent désormais une multitude de solutions qui font que les administrateurs système ne sont plus obligés de partir de zéro pour installer un cluster et le faire fonctionner. Mais peu de solutions adressent la complexité de configuration de l'équilibrage de charges des applications avec NLB (Network Load Balancing) et CLB (Component Load Balancing).

L'idée sur laquelle reposent NLB et CLB est simple : si vous voulez accroître les capacités des applications de votre réseau, alors configurez un serveur pour qu'il puisse supporter une application en réseau et ajoutez le serveur dans votre réseau. La possibilité d'utiliser ce type de démarche pour faire monter en charge les applications est une des composantes fondamentales des montées en charge horizontales (scale-out) pour Microsoft et de sa stratégie .NET. Microsoft Application Center 2000 est au coeur de la stratégie .NET de Microsoft. Le rôle de Application Center est d'intégrer et de simplifier la montée en charge des applications, leur gestion et leur disponibilité.

Le clustering de Application Center n'est pas MSCS, mais plutôt un équilibrage de charges réseau associé au clustering d'objets COM+. Bien que le clustering de Application Center n'assure pas le même niveau de tolérance aux pannes que MSCS, il améliore les performances et ne nécessite pas de matériel spécifique contrairement à  MSCS. Application Center n'exige même pas que les serveurs du cluster soient identiques, que ce soit en configuration ou en performances. De plus, Application Center n'offre pas un clustering de type failover à  2 ou 4 voies, il offre le clustering jusqu'à  32 voies que supporte NLB. L'équilibrage de charges COM+ est limité à  8 voies, et la complexité des applications tournant sous Application Center peut cependant limiter le nombre de noeuds du cluster.

Le rôle de Application Center est d'intégrer et de simplifier la montée en charge des applications, leur gestion et leur disponibilité

Lire l'article
SMP et traitements parallèles sur AS/400

SMP et traitements parallèles sur AS/400

par James Steward et Dan Cruikshank
Le parallélisme donne un réel coup de pouce aux performances. Certes, mais est-ce toujours dans la bonne direction ? Peu après les problèmes systèmes survenus chez e-Gads (voir l'article "The Case of the Missing Index", NEWS/400, août 2000), nous avons discuté, Dan et moi-même, la nécessité de publier quelques informations de base à  propos du parallélisme sur AS/400. Il faut se souvenir que les dysfonctionnements d'e-Gads étaient provoqués (en partie) par le parallélisme des requêtes. La valeur système QQRYDEGREE était définie pour utiliser le parallélisme des I/O (*IO). La requête à  problème tournait en haute priorité et le gros fichier d'historique financier détaillé existait sur la plupart (si ce n'est sur tous) des bras disque. Ainsi, la mise en oeuvre de la requête de l'optimiseur des requêtes lisait de manière dynamique depuis ces bras en parallèle, et provoquait la dégradation des autres travaux du système. La situation d'e-Gads est un parfait exemple de la manière dont le parallélisme peut entraîner des difficultés si on ne prend aucune précaution.
La stratégie de croissance d'IBM pour les AS/400 haut de gamme a été de mettre en place des systèmes plus grands, utilisant plusieurs processeurs. Cette approche améliore considérablement le traitement interactif et les taux de transmission des transactions associés. En revanche, pour les traitements classiques des travaux par lot à  une seule unité de traitement, cela signifie des systèmes largement sous-utilisés.

Le parallélisme peut entraîner des difficultés si on ne prend aucune précaution

Lorsque les systèmes bi-processeurs sont apparus, Dan et moi avons commencé à  répondre à  des questions du genre : "Pourquoi ne puis-je pas exploiter mon système à  plus de 50 % d'utilisation de CPU pendant les heures creuses ?" Nous avons encouragé les traitements parallèles et nos analyses sur la conception d'applications étaient centrées sur l'utilisation de cette fonctionnalité. Avec des systèmes à  4, 8 et 12 processeurs, les traitements parallèles deviennent encore plus judicieux. Nous recevons encore des appels mais, aujourd'hui, avec un système à  12 processeurs, les questions ressemblent à  ceci : "Pourquoi ne puis-je pas exploiter mon système à  plus de 10 % d'utilisation de CPU pendant les heures creuses ?"
Les demandes des requêtes impliquent en général, le traitement de gros volumes d'I/O. Ainsi, le parallélisme, tout comme les traitements par lot, profite du traitement des requêtes sur AS/400. Les améliorations récentes apportées au système ont été centrées sur les traitements parallèles ; il existe même une fonction OS/400 téléchargeable permettant d'étendre l'utilisation du parallélisme du système. Si elle est installée, la fonction SMP (Symmetrical Multiprocessing) permet de diviser automatiquement certains travaux de requête en plusieurs tâches pouvant être traitées simultanément par plusieurs processeurs. J'entends, par travaux de requête, toutes les requêtes utilisant l'optimiseur de requêtes. Par conséquent, SQL, Query/400, OPNQRYF, ODBC, l'API de requêtes, DRDA (Distributed Relational Database Architecture) et JDBC figurent parmi les interfaces tirant profit de SMP.


Méthodes d'accès utilisant le parallélisme
Méthodes d'accès aux données sans clés
Parallel table scan
Parallel skip sequential
Parallel pre-fetch
Parallel table pre-load

Méthodes d'accès aux données avec clé
Key positionning and parallel key positionning
Key selection and parallel key selection
Parallel index pre-load
Parallélisme
SMP
SMP
I/O
I/O

Parallélisme
SMP
SMP
I/O

La tâche de l'optimiseur de requêtes consiste à  développer l

Lire l'article
Tirer toute la puissance de la MMC de Windows 2000

Tirer toute la puissance de la MMC de Windows 2000

par Kathy Ivens
La Microsoft Management Console (MMC) de Windows 2000 constitue un framework pour l'administration et la gestion des configurations des systèmes. La beauté de la MMC est qu'elle remplace les nombreuses interfaces nécessaires pour gérer Windows NT et qu'elle simplifie la gestion des systèmes. La MMC a été amplement documentée par Microsoft. On peut donc s'attendre à  ce que les éditeurs de logiciels commencent à  inclure dans leurs solutions des composants logiciels enfichables la MMC pour leur installation et configuration. La Microsoft Management Console constitue une interface graphique pour les composants logiciels enfichables d'administration - également baptisées snap-in. Ces briques logicielles définissent et réalisent les tâches d'administration. La MMC en elle-même n'offre pas de fonctions d'administration. Sa valeur ajoutée est qu'elle vous permet d'ajouter et coordonner facilement les composants enfichables. La MMC offre une interface de documents multiples qui peut exploiter les technologies Internet et les contrôles ActiveX.
La MMC tourne sur les plates-formes Win32 (par exemple Windows 2000, NT 4.0 ou Windows 9x). Windows 2000 comprend des snap-in en standard dans le menu Outils d'administration du menu Démarrer. De nombreux autres produits Microsoft (notamment le Kit de ressources de Windows 2000, SQL Server et Exchange 2000 Server), offrent des composants enfichables supplémentaires.
On peut assembler plusieurs composants logiciels enfichables pour créer une console personnalisée pour administrer les différents ordinateurs de votre entreprise. Sauvegardez les consoles que vous avez créées sous forme de fichiers .msc (Management Saved Console), et utilisez la méthode qui conviendra la mieux à  votre environnement pour les distribuer dans le système d'informations. (On peut par exemple rendre les fichiers disponibles sous forme de raccourcis sur les bureaux ou comme options du menu démarrer, envoyer les fichiers par e-mails ou encore publier les fichiers dans une page Web.)

On peut assembler plusieurs composants logiciels enfichables pour créer une console personnalisée

Lire l'article
Les bizarreries d’Active Directory

Les bizarreries d’Active Directory

par Mark Minasi
Alors qu'Active Directory sort des laboratoires de test pour faire ses premiers pas dans le monde réel, on découvre certains petits soucis des premières générations du service d'annuaire de Windows 2000. Certains sont mineurs, mais d'autres ne le sont pas. Voici un petit aperçu de quatre de ces bizarreries.

Lire l'article
Utilisation des zones de données en RPG et en CL

Utilisation des zones de données en RPG et en CL

par Jef Sutherland
Les zones des données sont des objets AS/400 permettant de stocker des morceaux d'information ou des ensembles de valeurs (comme des paramètres société, des taux de TVA ou des options de sauvegarde/restauration) là  où on ne souhaite pas forcément avoir un fichier physique avec de multiples enregistrements. Les zones de données peuvent stocker jusqu'à  2000 caractères, et constituent une manière intéressante d'assurer les communications de programme à  programme ...le premier programme positionne la data area pour que le second puisse récupérer l'information et l'utiliser. Lorsqu'on crée une zone de données avec la commande CRTDTAARA (figure 1), on peut spécifier si la zone de données est de type caractère (*CHAR), numérique (*DEC) ou logique (*LGL).

Une zone de données spéciale appelée LDA (Local Data Area), utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400. Ceci est bien pratique car les programmeurs n'ont pas à  créer de LDA lorsque celle-ci s'avère nécessaire ; elle est déjà  disponible. Cependant, cette LDA peut être source de problèmes si un grand nombre de programmes s'en servent sans tenir compte des modifications de la LDA faites par les autres programmes. 

Une zone de données spéciale appelée LDA, utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400 

Lire l'article
Une informatique de gestion

Une informatique de gestion

par Catherine China
Société de négoce de vins basée à  Beaune, Vinipar vient de terminer le développement d'une application client-serveur de gestion des forces de vente en environnement AS/400. Conçu à  partir de l'AGL Adelia d'Hardis, cet applicatif permettra notamment d'optimiser la gestion de relevés de linéaires, dans une optique de passage An 2000. Depuis plusieurs générations, l'entreprise familiale Vinipar relève le défi du négoce de vins. Dans un secteur devenu de plus en plus concurrentiel, être à  la pointe de l'informatique est devenu son fer de lance. Cela fait près de 8 ans, qu'elle travaille avec l'éditeur grenoblois Hardis pour le développement d'applications de gestion sur mesure.
Son équipe informatique vient ainsi de terminer le développement d'une nouvelle application de gestion des forces de vente basée sur l'AGL Adelia. “ Il y a trois ans, nous avions choisi d'installer leprogiciel Nomade de gestion des forces de ventes, mais l'application ne passant pas l'an 2000, il nous fallait trouver une alternative. Deux solutions s'offraient à  nous : soit trouver un autre progiciel du marché qui passe l'an 2000, soit développer l'application en interne ” explique ainsi Yves Ganavat, directeur informatique chez Vinipar.

Etre à  la pointe de l'informatique est devenu le fer de lance de Vinipar

Après une étude réalisée auprès des différents éditeurs du marché à  la fin 1998, c'est finalement l'option du développement sur mesure qui a été retenue. “ Avec Hardis, c'est avant tout une affaire de confiance. Cela fait plusieurs années que nous travaillons ensemble pour le développement de nos applicatifs de gestion commerciale et de production. Nous avons ainsi préféré faire appel à  une société que nous connaissions déjà  pour nous accompagner dans le développement complet de ce nouvel applicatif, et en nous basant sur un AGL que nos équipes de développement maîtrisait déjà  ” ajoute le directeur informatique.

Lire l'article