> Windows
Faire coexister Windows 2000 et Windows NT 4.0

Faire coexister Windows 2000 et Windows NT 4.0

par Paula Sharick
Il y a quelques mois, je me suis posé la question de savoir si Windows 2000 et NT 4.0 pouvaient coexister. Après avoir testé un environnement mixte Windows 2000 et Windows NT 4.0, j'ai fait part de mes expériences et j'ai eu l'agréable surprise de constater que les deux technologies fonctionnent bien ensemble. Vous envisagez peut-être de migrer, mais vous avez besoin de quelques conseils ? Jetons donc un coup d'oeil sur les raisons de migrer, les principales différences entre les plates-formes et quelques astuces pour une migration en toute confiance.

Lire l'article
Traduction des logiciels :  vers une meilleure compréhension

Traduction des logiciels : vers une meilleure compréhension

par John Ghrist
Quel est l'un des plus grands obstacles aux ventes de logiciels américains sur les marchés internationaux ? La langue, bien sûr. Bien que reconnu comme une langue internationale, l'anglais n'est en fait pas aussi universel que cela. Sur les marchés extérieurs aux pays anglo-saxons, les logiciels ne proposant que des interfaces en anglais ont un net handicap, même s'ils s'agit d'applications plus performantes, tout simplement parce que la plupart des utilisateurs demandent une interface leur permettant de travailler dans leur propre langue.
Pour un éditeur anglo-saxon, la solution logique est donc de fournir une version des produits les plus stratégiques dans les différentes langues. Mais trouver les personnes compétentes pour traduire des supports techniques comme des interfaces utilisateurs, des fichiers d'aide et de la documentation relève de la mission impossible. Faut-il s'allouer les services de traducteurs en interne ? Faut-il avoir recours à  des services de traduction ? Ou encore utiliser un logiciel de traduction ? Et une fois le choix effectué, comment mesurer l'impact et la qualité du travail, des outils et des services de la solution retenue ?
Mapics, Inc. (et les sociétés l'ayant historiquement précédée) est venue à  bout de ce problème, en diffusant avec succès à  l'étranger une solution de gestion industrielle réputée sur AS/400.

Le produit a d'abord été traduit dans quelques-unes des langues européennes vers le milieu des années 80

Lire l'article
L’administration de l’AS/400 avec SNMP

L’administration de l’AS/400 avec SNMP

par Mel Beckman
Suivre les performances, les événements et les configurations à  distance, en utilisant SMNP (Simple Network Management Protocol) La plupart des gens qui entendent parler de l'administration de l'AS/400 à  distance pensent immédiatement à  OpsNav (Operations Navigator). Effectivement, OpsNav permet d'effectuer à  distance une large gamme de tâches administratives : reconfiguration de l'OS/400, démarrage et arrêt des services, et manipulation des files d'attente de jobs et d'imprimantes. Pourtant, si OpsNav est un excellent outil pour contrôler un AS/400 à  distance, ce n'est pas vraiment un outil d'administration à  distance si, par administration, on entend : suivre les performances, surveiller les valeurs système sensibles et réagir à  des événements imprévus. Pour vraiment administrer ou gérer un système, il faut considérer son comportement vis à  vis de l'ensemble du réseau, y compris de nombreuses unités non-AS/400, comme des commutateurs LAN, des routeurs et des serveurs Windows.
Il est clair qu'OpsNav ne se hisse pas à  ce niveau. Heureusement, l'OS/400 supporte le protocole d'administration à  distance le plus répandu : SNMP (Simple Network Management Protocol). C'est un standard ouvert, hétérogène, qui permet de collecter des statistiques de performances, suivre des événements et contrôler des unités à  distance. Comme SNMP est ouvert, les développeurs de produits SNMP disposent d'un marché qui dépasse largement les simples utilisateurs d'AS/400, d'où une concurrence féroce entre les produits. Le vainqueur c'est vous : avec un large éventail d'outils logiciels SNMP proposé. Entrons dans les arcanes de SNMP " générique " et de SNMP sur l'AS/400, puis intéressons-nous à  quelques produits SNMP.

Lire l'article
Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Améliorer SQL/400 avec des fonctions définies par l’utilisateur

par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à  l'intérieur d'instructions SQL SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données et être codé plus rapidement qu'un programme en langage de haut niveau (HLL : High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer une logique spécialisée et centralisée à  l'intérieur d'instructions SQL. Avec la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).

Les fonctions SQL se déclinent de 2 façons

Lire l'article
De gré ou de force, les constructeurs adoptent une stratégie Linux

De gré ou de force, les constructeurs adoptent une stratégie Linux

par René Beretz
A l'heure de l'adoption de Linux en entreprise, la stratégie des constructeurs informatiques évolue considérablement. La stratégie des constructeurs informatiques envers les systèmes d'exploitation a changé. Les systèmes propriétaires n'ont plus le vent en poupe et la plupart des sociétés vantent les standards. Mais du discours à  la réalité, il reste du chemin à  parcourir. Ne serait-ce que dans le monde Unix, il reste des différences bien réelles et une concurrence effective entre AIX d'IBM, HP-UX de Hewlett-Packard ou Solaris de Sun. Les constructeurs ont cependant sauté sans trop d'états d'âme sur la vague Linux qui a rattrapé également les groupes de travail qui se préoccupent de convergence d'Unix. Il est fort probable que l'avenir des différents Unix va donc dépendre de cet outsider.
De fait, poussés par l'engouement des développeurs, les entreprises commencent à  adopter Linux et il devient donc essentiel pour les constructeurs d'être présents sur ce créneau. En outre, il leur offre l'opportunité de se repositionner sur le marché de l'éducation et sur certains marchés étrangers.

Les constructeurs ont cependant sauté sans trop d'états d'âme sur la vague Linux

L'attitude des constructeurs oscille entre deux extrêmes : certains ont élaboré une vraie stratégie Linux : ils ont adopté une attitude dynamique qui devance le marché : c'est le cas, en particulier, d'IBM, de Hewlett-Packard et de Silicon Graphics.
D'autres sociétés se contentent de proposer des solutions Linux pour répondre aux attentes de leurs clients : c'est le cas de Compaq ou de Dell. Entre les deux, Sun accompagne le mouvement tout en protégeant ses acquis.

Lire l'article
Mettre en place des stratégies d’accès distant

Mettre en place des stratégies d’accès distant

par Douglas Toombs
Il y a 5 ou 6 ans, deux grands acteurs s'affrontaient autour d'une proie alléchante, baptisée « part de marché ». Celle qui remporterait la plus grosse part serait adorée par les richissimes habitants consensuels d'un pays mystique répondant au nom implacable de Wall Street. A l'époque cette part était entre les griffes de Novell et Microsoft la convoitait. Ceux de nos lecteurs qui fréquentent l'univers de l'informatique depuis suffisamment longtemps pour se rappeler les premiers pas de Windows NT, savent que si Microsoft a pu glisser un pied dans la porte (y compris de certains comptes Novell purs et durs), c'est grâce à  l'ajout à  NT de services inexistants sur les autres plates-formes. A l'époque, un de ces cadeaux gratuits les plus connus fut le service d'accès à  distance RAS. Ses concurrents les plus acharnés étaient les périphériques matériels propriétaires et Novell NetWare Connect, mais leurs coûts de licences par port étaient très élevés.
Windows NT s'est lentement infiltré dans les organisations en introduisant l'un après l'autre des services gratuits répondant à  des besoins spécifiques des consommateurs. Malheureusement, bon nombre de ces " plus " n'ont pas atteint la même maturité que Windows NT au fil des ans. Malgré quelques améliorations à  chaque révision du système d'exploitation, RAS s'est avéré insuffisant dans certains domaines importants pour entreprises, en particulier pour ce qui est de gérer quel utilisateur peut se connecter à  un serveur RAS et à  quel moment. Le RAS de NT n'est pas étranger à  la sécurité des domaines et aux stratégies de comptes, mais les administrateurs veulent souvent pouvoir contrôler davantage les utilisateurs appelant de l'extérieur. Pour répondre à  leurs attentes, Microsoft a ajouté à  Windows 2000 Server des stratégies d'accès à  distance que RAS peut appliquer aux connexions entrantes.

Lire l'article
Qui veut un annuaire à  100 millions d’entrée ?

Qui veut un annuaire à  100 millions d’entrée ?

par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à  environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à  gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à  Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à  quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ? Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à  San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.

Lire l'article
Utiliser des commandes Java dans le Qshell AS/400

Utiliser des commandes Java dans le Qshell AS/400

par Dan Darnell
L'interpréteur Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes Java et d'en visualiser les sorties

L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à  l'interface QShell et à  une poignée d'outils Java intégrés sert d'introduction à  l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.

QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400

Lire l'article
Optimisez vos techniques de lecture en boucle

Optimisez vos techniques de lecture en boucle

par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à  une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.

Lire l'article
12 règles pour les gens ordinaires

12 règles pour les gens ordinaires

par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à  la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à  l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à  l'approche de l'âge du numérique

Lire l'article
Mettre Exchange 2000 en Cluster, quelques règles d’or

Mettre Exchange 2000 en Cluster, quelques règles d’or

par Jerry Cochran
Dans la première partie de cet article, nous avons décri les concepts de base du service de clustering de Windows 2000, ainsi que les améliorations apportées au clustering d'Exchange 2000 Enterprise Server. Fort de ces connaissances, vous êtes désormais capables d'évaluer les avantages et les problèmes potentiels de la conception et de l'administration du stockage dans un cluster Exchange 2000. Si le déploiement d'un cluster vous semble intéressant pour votre organisation, plusieurs pratiques optimales peuvent vous aider à  atténuer l'effort de formation nécessaire.

Lire l'article
Big Brother garde les utilisateurs inactifs à  l’oeil

Big Brother garde les utilisateurs inactifs à  l’oeil

par James Cook Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent. Un poste de travail actif monopolise également des ressources systèmes. Il est également susceptible de provoquer des verrouillages sur un objet empêcher les sauvegardes de s'effectuer correctement.

Un poste de travail resté connecté peut également occasionner des problèmes plus subtils. Ainsi, un programme risque d'utiliser la date à  laquelle le travail interactif a été démarré et non la date du jour. Si un utilisateur reste connecté pendant une semaine, certains programmes seront susceptibles d'utiliser la date de lundi plutôt que la véritable date pour mettre à  jour certains champs.

On peut configurer la valeur système QINACTITV de l'AS/400 de manière à  clore ou à  déconnecter des travaux inactifs après un laps de temps déterminé (un travail déconnecté est placé dans un état dans lequel l'utilisateur peut se reconnecter et continuer à  travailler à  partir de l'endroit où il s'était arrêté). Ceci fonctionne bien.
Toutefois, certains employés risquent de rechigner si leurs sessions interactives sont interrompues en même temps que celles des autres utilisateurs. Par exemple, le personnel de l'exploitation exécute probablement des sessions manipulant plusieurs applications AS/400 (par exemple, la paye, la production de l'usine et la file d'attente des messages QSYSOPR) en mode break. Ces sessions doivent demeurer actives pour permettre au personnel de répondre rapidement aux demandes d'assistance provenant des utilisateurs. Dans le cas contraire, les utilisateurs en panne seraient obligés d'attendre que l'employé de l'exploitation se connecte et active une application donnée.

La sécurité et l'optimisation des performances exigent de déconnecter les sessions 5250 inactives

Du point de vue des utilisateurs, une application peut ne pas apprécier une brusque interruption du travail. En outre, l'arrêt d'un travail interactif peut empêcher la mise à  jour des enregistrements de la base de données. Pour répondre à  ces besoins, j'ai développé deux utilitaires baptisés Big Brother et Little Sister.
Lorsque je travaillais en tant qu'étudiant sur un site VAX/VMS, j'ai été amené à  utiliser un programme appelé Big Brother et qui déconnectait les utilisateurs interactifs restés inactifs pendant un certain laps de temps. En contrepartie, l'équipe des programmeurs disposait d'un programme appelé Little Sister qui empêchait Big Brother de les déconnecter. A la fin de mes études et après être entré dans le monde de l'AS/400, j'ai écrit deux applications (un petit programme CL associé à  un programme RPG) pour exécuter des fonctions semblables sur l'AS/400. Ces programmes n'utilisent pas les techniques ILE les plus récentes car ils ont tous deux été conçus en 1994.

Décrypter le code

CBIGBRO : ce programme CL boucle de façon continue, à  la recherche de travaux interactifs inactifs depuis trop longtemps.

RLILSIS : cette exception permet à  des utilisateurs préalablement identifiés de rester connectés, et ce, un certain nombre de fois.

PLILSIS : ce fichier contient un enregistrement pour chaque utilisateur exempté de deconnexion.

PSIGOFF : ce fichier contient les noms des utilisateurs déconnectés ainsi que le nombre d'exemptions auxquels les utilisateurs PLILSIS ont droit chaque jour. On peut utiliser ce fichier pour éduquer les utilisateurs qui ont tendance à  laisser leurs écrans connectés.

QINACTITV : le temps d'inactivité imparti détermin

Lire l'article
Délégation Active Directory : des hauts et des bas

Délégation Active Directory : des hauts et des bas

par Darren Mar-Elia
Les futures versions de nombreux produits Microsoft tels que Exchange Server, Site Server et SQL Server ne fonctionneront plus sur le principe d'annuaires autonomes, mais sur Active Directory (AD). Cette mutation obligera beaucoup d'entreprises à  déployer une infrastructure AD, ce qui leur posera un double défi : la planification d'une implémentation de AD et sa gestion pour répondre aux nombreux besoins des utilisateurs et des applications. L'une des caractéristiques les plus importantes d'Active Directory, à  savoir sa capacité de supporter l'administration déléguée des objets d'annuaire à  des groupes d'utilisateurs spécifiés, oblige à  bien comprendre la sécurité AD et les complexités de sa gestion des permissions. Il est également indispensable de comprendre l'éditeur d'ACL (listes de contrôles d'accès) d'Active Directory et l'assistant Délégation de contrôle, de connaître les défis et les pièges que l'on risque de rencontrer en mettant sur pied une stratégie de délégation AD.

Lire l'article
Donner du sens aux benchmarks sur le Web

Donner du sens aux benchmarks sur le Web

par Pam Jones
En sachant interpréter les données des benchmarks, on arrive à  distinguer les faits des effets de manche Pendant longtemps, les benchmarks standard ont rassuré les acheteurs en les convainquant que le matériel qu'ils achetaient était une bonne affaire, ou, à  tout le moins, que ses performances étaient comparables à  celles des autres. Il est vrai que, bien que fonction des fournisseurs et sujets à  la mauvaise interprétation par les clients, les benchmarks fournissent une base de comparaison, même imparfaite. Or, à  l'ère d'Internet, les benchmarks traditionnels comme TPC-C s'avèrent insuffisants. La soudaine explosion du Web a engendré des charges de travail nouvelles et différentes, hors de portée des moyens de mesure habituels. Les utilisateurs ont du mal à  comparer entre elles les applications des serveurs Web et de e-commerce. Mais voici que, récemment, sont apparus de nouveaux benchmarks Web et Java fort intéressants. Quoique non exhaustifs, ils offrent un point de départ pour évaluer les performances des serveurs AS/400e face aux nouvelles charges de travail du e-commerce. (Pour plus d'informations sur ces benchmarks, reportez-vous à  l'encadré "Benchmarks standard Web et Java").

Les benchmarks fournissent une base de comparaison, même imparfaite

Il existe à  ce jour quatre benchmarks indépendants des fournisseurs, permettant de juger des forces de l'AS/400 en tant que serveur Web. Deux d'entre eux mesurent les services Web directement, les deux autres mesurant les points forts de Java sur une machine. Comme Java a été consacré "langage de l'Internet", et qu'un nombre croissant d'utilisateurs AS/400 utilisent ou envisagent Java pour leurs déploiements Web, ces benchmarks Java sont également utiles pour évaluer le potentiel d'un serveur sur le Web. Outre les quatre benchmarks standard, il existe deux benchmarks internes à  IBM pour le service Java, souvent cités dans la communauté des développeurs sur AS/400.

VolanoMark, de Volano LLC et SPECweb99 de SPEC (Standard Performance Evaluation Corporation), mesurent respectivement les performances des services Java et Web. Ces deux benchmarks, bien qu'instructifs, sont loin de représenter les lourdes charges de travail mixtes et très transactionnelles qui caractérisent de plus en plus l'activité d'un serveur Web. SPECjbb2000 de SPEC et TPC-W du Transaction Processing Council sont les derniers benchmarks qui tentent de reproduire un service transactionnel plus complexe en Java et sur le Web.
Si on analyse ces nouveaux benchmarks Web et Java pour comparer l'AS/400 à  ses concurrents (ou pour l'en défendre), pour de nouvelles applications e-commerce, il est important de comprendre ce que chaque benchmark mesure, et en quoi le cas testé se compare au déploiement concret envisagé. "La meilleure méthode pour un utilisateur, consiste à  mieux comprendre le benchmark, et à  comparer ce modèle… à  son propre environnement applicatif", suggère un document TPC. "S'il y a correspondance approximative, on dispose probablement d'un outil utile et pertinent pour comparer les différents systèmes que l'on envisage d'installer."

Lire l'article
HPRIM-NET : le premier Intranet  médical  développé sous Linux

HPRIM-NET : le premier Intranet médical développé sous Linux

par Catherine China
Intranet privé de transmission de résultats médicaux, HPRIM-NET est destiné aux médecins et laboratoires d'analyses. Souplesse des développements, réduction des coûts, fiabilité du système d'exploitation : autant d'arguments qui ont joué en faveur de l'adoption de Linux par Nagora Communication, la Web agency , chargée de sa mise en oeuvre. Epaulé par l'association HPRIM , le corps médical oeuvre en faveur du développement d'intranets de santé privés, pour choisir librement son système de transmissions de FSE (Feuilles de Soins Electroniques).
C'est ainsi, qu'est né en 1998, le projet de serveur HPRIM-NET du groupe Expand Santé. "Le Réseau Santé Social, intranet d'état, ne disposait pas d'outil de diffusion de résultats d'analyses médicales. Notre objectif était, via cet intranet privé, de permettre aux médecins de récupérer des résultats d'analyses de manière souple, tout en assurant le support du protocole de transmission Kermit utilisé par les laboratoires d'analyses." explique Kevin de Beil, chef de projet chez Nagora Communication, société chargée du développement de la solution. En mai 1998, une première maquette de l'application voit le jour sous Linux.

Un an plus tard, cette maquette est testée avec la participation d'une vingtaine d'éditeurs de logiciels de gestion de cabinet médicaux (Coccilog, Apsisanté…) "Nous avons ensuite développé une nouvelle maquette du serveur HPRIM à  grande échelle, avant de rentrer en phase d'exploitation en janvier 2000." assure Kévin de Beil.

Objectif du projet.
Développement d'une application d'intranet médical sous Linux respectant les spécificités des télétransmissions aux normes Kermit/HPRIM.

Grâce à  la souplesse de Linux et à  la disponibilité gratuite de tous les protocoles de communication, nous avons pu partir sur une maquette technique, l'arrêter en cours de route, repartir sur une autre alternative

Coûts et bénéfices de la solution

Coûts :
Le coût de développement de la solution (y compris le support hot line des éditeurs de logiciels médicaux) a été d'environ 600 kF, soit l'équivalent d'une année-homme.
Coût de la formation Linux par Erian- Concept : environ 45.000 Francs.

Bénéfices :
- Souplesse de développement grâce à  la disponibilité gratuite des codes sources et des protocoles de communications
- Réduction des coûts de développements.
- Simplicité de l'administration.

Nagora Communication : fiche d'identité
Agence Internet spécialisée dans la communication multimédia et la création de sites Web, appartenant au groupe Nagora.

Effectif groupe 1999 : 85 personnes
Siège à  Paris et support de production à  Nice

Lire l'article
Une introduction aux vues indexées

Une introduction aux vues indexées

par Karen Delaney
SQL Server 2000 ouvre une voie alternative pour atteindre des performances maximales


Remarque : Les auteurs ont basé leurs articles SQL Server 2000 sur des versions antérieures à  la Bêta 2. Aussi, il se peut que vous remarquiez quelques différences entre la Bêta 2 et le comportement ou les interfaces décrits dans cet article. En particulier, veuillez noter que la fonction vues indexées ne sera disponible que dans SQL Server 2000 Enterprise Edition. Toutefois, on peut installer Entreprise Edition sur un serveur NT 4 ou Windows 2000 (W2K). On n'est pas obligé d'utiliser NT 4.0 Enterprise ou W2K Advanced Server.

Le puissant et récent support de SQL Server 2000 des vues indexées promet de nous faciliter la tâche tout en exécutant les applications et requêtes plus rapidement. Cela vous semble trop beau pour être vrai ? Les vues indexées permettent de précalculer toutes sortes de jointures, agrégations et formules pour que l'on n'ait plus à  écrire ces conditions dans chaque requête. De plus, Microsoft déclare obtenir des gains de performance de 10 à  100 fois supérieurs au sein des applications et requêtes accédant aux vues indexées par rapport aux tables de base. Bien qu'Oracle supporte une fonctionnalité similaire, appelée vues matérialisées, les nouvelles vues indexées de SQL Server vont bien au-delà  de ce qu'offre la concurrence.

Les nouvelles vues indexées de SQL Server vont bien au-delà  de ce qu'offre la concurrence


Vues indexées ou vues matérialisées ?

Vous avez peut-être entendu parler du concours doté d'un prix d'un million de dollars organisé par Oracle lorsque Microsoft a lancé SQL Server 7.0. Ce concours a été modifié trois fois, mais la version finale ressemble à  ceci :
"Oracle Corp. versera la somme d'un million de dollars à  la première personne capable de démontrer que SQL Server 7.0, avec une base de données TPC-D d'un Tera-octets peut se rapprocher à  1/100 près des meilleures performances publiées à  ce jour par Oracle pour la requête n°5 du standard TPC-D actuel (version 1.3.1). Pour être éligible, le candidat doit réaliser un test TPC-D sur 1 To complet, répondant à  toutes les contraintes de chargement, de mise à  jour et de recherche des données, et publier un rapport intégral de toutes les mesures de performances. Le candidat peut utiliser n'importe quelle plate-forme habilitée à  héberger SQL Server 7.0. Les tests doivent être validés par un organisme certifié TPC".

Oracle était sûr de son fait, car son système prenait déjà  en charge une fonctionnalité appelée "Vues matérialisées". Etant donné que le TPC (Transaction Processing Performance Council) documente de manière exhaustive les spécifications de ses benchmarks, Oracle a été en mesure de créer des vues matérialisées correspondant aux requêtes exécutées au cours du benchmark. Ainsi, il suffit à  la base de données de lire les résultats pré-calculés depuis le disque, sans avoir à  effectuer aucun traitement. Si SQL Server 7.0 avait pris en charge les vues indexées, Oracle n'aurait jamais organisé ce concours.
Les vues indexées de SQL Server 2000 présentent plusieurs avantages par rapport aux vues matérialisées d'Oracle. Tout d'abord, les vues matérialisées ne sont pas dynamiques. Il faut les rafraîchir manuellement pour prendre en compte les modifications intervenues dans les données. Ensuite, l'optimiseur de requêtes d'Oracle ne prévoit pas de façon automatique l'utilisation d'une vue matérialisée si on ne précise pas directement le nom de la vue dans la clause FROM de la requête.

Qu'on utilise des vues indexées ou matérialisées, dans les deux cas, il faut con

Lire l'article
La récupération d’erreurs RPG

La récupération d’erreurs RPG

par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif

Lire l'article
Domestiquer le

Domestiquer le

par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400 Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement, les utilisateurs AS/400 de longue date sont souvent mal à  l'aise avec les projets Web, parce que ce type de développement doit être géré différemment de celui des applications AS/400 traditionnelles. Apprendre les différences entre deux environnements de développement (AS/400 classique et Web) et les techniques de management du développement sur le Web, comme les systèmes SCM (Software Configuration Management), peut aider les développeurs AS/400 à  s'adapter aux nouvelles réalités du développement d'applications destinées au " Wild, Wild Web ".

Les développeurs Web se préoccupent davantage de la vitesse de développement et de la technologie dernier cri que de la fiabilité et de la sécurité.

Lire l'article
Un accès au niveau enregistrement en Java

Un accès au niveau enregistrement en Java

par Dan Darnell
Comment écrire, lire, mettre à  jour des enregistrements base de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement

L'une des difficultés que pose la modernisation des applications AS/400 avec le langage Java est de comprendre comment accéder à  une base de données. La plupart des programmeurs Java s'habituent rapidement à  l'API JDBC. Cette dernière permet d'écrire des programmes Java pouvant accéder à  une base de données grâce à  des concepts et des techniques centrés sur SQL. Habituellement, cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements, puis de traiter ces derniers comme un " ensemble de résultats ". L'approche JDBC convient souvent très bien à  une application, et présente l'avantage d'être une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus efficace et plus simple d'accéder à  la base de données, comme c'est le cas en RPG et en Cobol, c'est-à -dire un enregistrement à  la fois, soit séquentiellement, soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif, ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution applicative particulière, je traite un exemple générique que l'on peut extrapoler à  n'importe quel besoin d'accès de niveau enregistrement.

La AS/400 Toolbox for Java contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol

Lire l'article
Le test d’applications : un art méconnu

Le test d’applications : un art méconnu

par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service informatique. Combien de temps votre département informatique passe-t-il à  corriger des erreurs et à  effectuer des modifications que vous auriez dû réaliser avant de déployer une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir à  nouveau sur un aspect souvent négligé du développement d'applications : les tests.L'année dernière, à  l'occasion du lancement du produit TestBench400, mis sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques basées en Amérique du Nord et en Europe.

Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logiciels.

En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient en finir le plus tôt possible. Considérez les scénarii de tests suivants :

La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logicielsTests unitaires.

Si vous travaillez sur un site où les développeurs ne sont pas responsables de leurs propres tests unitaires, alors félicitations. Le reste du monde doit avoir perdu la tête.

Après tout, pourquoi se donner tant de peine à  demander aux développeurs d'assurer le bon fonctionnent de leurs propres programmes ? D'une manière générale, les développeurs adorent développer mais ils ont horreur de tester. Seuls de rares et précieux développeurs essaient véritablement de tester les failles potentielles de leurs propre code de manière imaginative. Il ne faut que deux développeurs pour mettre en place une politique de vérification croisée.

En revanche, si on ne peut pas se le permettre, il faut se résigner à  accepter les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils sont, c'est-à -dire, incertains.

Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de test prédéfinies et qui attesteront de l'adhésion à  des standards de conception (par exemple pour la présentation de rapports, les couleurs et la disposition des écrans), et de la fiabilité de tous les embranchements à  travers le programme.

Tests des systèmes.


Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe. Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont généralement motivés pour réaliser les tests nécessaires.

Cependant, il y a deux obstacles majeurs à  la réalisation des tests de systèmes. En effet, les responsables informatiques planifient souvent les tests comme étant la dernière activité importante à  réaliser dans un cycle de développement. D'autre part, ces tests sont généralement programmés alors qu'une date de mise en production du logiciel a déjà  été fixée.

Aussi, lorsque les autres tâches du cycle de développement prennent du retard, le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà  comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont on a besoin.

Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs à  reprendre plusieurs fois une même série de tests des systèmes. Après le troisième ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera plus que les corrections. C'est précisément à  ces moments là  que les bogues en profitent pour passer à  travers les mailles du filet.

Tests d'acceptation.

Dans certaines entreprises, les tests

Lire l'article