![Mettre Exchange 2000 en Cluster, concepts de base](https://www.itpro.fr/wp-content/uploads/2015/04/651d6bf787c501f666772272d259aebd.jpg)
Mettre Exchange 2000 en Cluster, concepts de base
par Jerry Cochran
Avec la sortie de Microsoft Exchange 2000 Enterprise Server, les déploiements
d'Exchange Server peuvent à présent tirer pleinement profit de Windows 2000 Cluster
Service (baptisé MSCS - Microsoft Cluster Server - dans Windows NT). (Bien qu'Enterprise
Server soit la seule version supportant le clustering, on l'appellera simplement
Exchange 2000 dans le reste de cet article). Le clustering Exchange 2000 risque
de devenir un élément essentiel pour les organisations désireuses de faire monter
en puissance leurs déploiements d'Exchange 2000 : le support par Exchange 2000
du clustering actif/actif peut accroître la disponibilité et devenir la pierre
angulaire de la consolidation des serveurs. Que vous débutiez dans le clustering
ou que vous ayez déjà déployé des clusters dans Exchange Server 5.5, la meilleure
approche pour déployer des clusters Windows 2000 est de commencer par étudier
la technologie et de planifier ensuite votre implémentation.
![Gérer des hiérarchies](https://www.itpro.fr/wp-content/uploads/2015/04/3f69b535c7860fc19c4dddcf05b6293c.jpg)
Gérer des hiérarchies
par Itzik Ben-Gan
Avec des déclencheurs et T-SQL, on peut mettre sur pied une solution de gestion
des données hiérarchiques fonctionnelle, et qui assure sa propre maintenance.
Une start-up Internet attire Andrew vers un nouveau poste ; Steven et Michael,
qui étaient sous sa responsabilité, ont besoin d'un nouveau manager. Super Janet
prend Steven et Michael sous son aile bien qu'elle supervise déjà directement
Robert, Laura et Ann Robert, à son tour, va diriger sa propre équipe. Mais récemment,
Robert a commencé à chercher un poste proposant des horaires plus attrayants et
un meilleur salaire. Si Robert quitte la société, qui va chapeauter David, Ron
et Dan, sans compter James, l'assistant de David ? Et, plus important encore,
comment le service informatique va-t-il répercuter tous ces changements de managers
dans l'organigramme de la société ?
Les structures hiérarchiques, également appelées arbres, présentent des dépendances
hiérarchiques entre leurs membres. Une structure hiérarchique classique est constituée
d'un organigramme décrivant les relations entre les employés d'une entreprise.
Un manager est chargé de superviser certains employés, ces employés peuvent à
leur tour être chargés de gérer d'autres employés, etc…
Ni, le langage SQL, ni SQL Server ne dispose d'un support intégré pour
ces structures hiérarchiques
Ni, le langage SQL, ni SQL Server ne disposent d'un support intégré pour ces structures
hiérarchiques. Alors, comment traiter les hiérarchies avec des systèmes de gestion
de base de données relationnelle (SGBDR), tels que SQL Server ? Considérez la
figure 1, qui montre un organigramme simple. On remarque que chaque employé a
un supérieur hiérarchique, sauf Nancy qui est la responsable au niveau le plus
haut. La façon la plus courante de représenter une telle structure dans une base
de données relationnelle est d'utiliser des paires de colonnes : une colonne comportant
les ID des employés (les enfants) et l'autre, les ID de leurs managers (les parents).
Le problème avec cette solution est que Nancy n'a pas de supérieur hiérarchique,
mais qu'il faut tout de même mettre une valeur dans sa colonne Manager ID. Pour
résoudre ce problème, il suffit de mettre un NULL dans la colonne Manager ID.
Une autre solution serait d'enregistrer l'ID de Nancy dans la colonne Manager
ID et faire ainsi de Nancy son propre chef.
Pour bien voir comment maintenir les hiérarchies avec SQL Server, créez une table
simple contenant les informations concernant les employés de l'organigramme de
la figure 1. On peut alors utiliser des déclencheurs, des requêtes T-SQL et des
procédures cataloguées pour suivre une ID d'employé, un nom d'employé, une ID
de manager et le salaires de l'employé et de son supérieur hiérarchique lorsqu'un
nouvel embauché rejoint la société, change de poste dans l'entreprise, ou lorsqu'il
quitte la société. Pour les besoins de notre exemple, utilisez NULL comme valeur
de l'ID du manager de Nancy.
![Les utilisateurs Linux à la recherche d’une interface standard sur le poste de travail](https://www.itpro.fr/wp-content/uploads/2015/04/84948462f72c35ef80a6e623e2a2a777.jpg)
Les utilisateurs Linux à la recherche d’une interface standard sur le poste de travail
par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi
que la bataille pour une interface graphique standard fait aujourd'hui rage, et
que les utilisateurs sont toujours à la recherche d'outils bureautiques vraiments
performants et stables.
Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore
confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques
pour les utilisateurs commencent à faire parler d'elles, mais sont encore loin
de s'imposer : Windows et Microsoft Office dominent encore largement le bureau
des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux
développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent
: Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres.
Pour l'instant, l'existence de ces deux projets empêche l'adoption d'un standard
de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface
de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation
entre deux mondes a priori indépendants et concurrents a tendance à s'estomper.
La différence entre les deux projets réside dans les conceptions du logiciel libre.
Bien que présenté comme un projet complètement " Open source ", KDE ne respecte
pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation
car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est
mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact
grandit très vite. En pratique les deux projets cohabitent dans la plupart des
distributions.
La séparation entre le monde de Gnome et celui de KDE, a priori indépendants
et concurrents, a tendance à s'estomper
![L’astuce au secours des petits budgets](https://www.itpro.fr/wp-content/uploads/2015/03/c213e5a1f715a2578ea6ec693a12b1a9.jpg)
L’astuce au secours des petits budgets
par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.
![Les solutions de clustering de Microsoft](https://www.itpro.fr/wp-content/uploads/2015/03/ac7bbce21b34a01dcd3e9ec41a07884d.jpg)
Les solutions de clustering de Microsoft
par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge,
la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est
un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en
faire un élément à part entière de ses systèmes d'exploitation et de ses offres
produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft
ont fait un bond en avant considérable vers la maturité.
![Sécurité et packages applicatifs](https://www.itpro.fr/wp-content/uploads/2015/03/7181ac56b819cf0b61841fd1d8235e92.jpg)
Sécurité et packages applicatifs
par Patrick Botz
Le package applicatif de votre fournisseur est-il compatible avec vos exigences
en matière de sécurité ? Voici 11 questions et leurs réponses, qui vous aideront
à le déterminer.
Face aux nombreux éditeurs de logiciels applicatifs, on risque fort d'en rencontrer
un (si ce n'est déjà fait…) qui connaît peu la sécurité, ou qui l'ignore purement
et simplement. Mais comment protéger le système et les données contre des fournisseurs
laxistes ? Premièrement, ne partez pas du principe que le fournisseur comprend
la sécurité, même s'il vend lui-même des produits de gestion de sécurité ! Ensuite,
sachez que sauf si vous êtes sur le point d'acheter du logiciel à un fournisseur,
vous n'avez pas beaucoup de moyens pour l'amener à respecter vos règles de sécurité.
La sécurité et l'intégrité du système sont finalement de votre propre responsabilité.
Pour les assumer, il faut comprendre les ramifications du logiciel, en matière
de sécurité. Il faut savoir comment les éditeurs réalisent leurs applications
et comprendre le modèle de sécurité utilisé. Pour cela, il faut interroger les
éditeurs pour déterminer leur degré de connaissance des sécurités et pour voir
si leur modèle de sécurité applicative est en harmonie avec le ou les modèles
de sécurité en vigueur sur votre système.
Pour vous aider à trier le bon grain de l'ivraie, j'ai dressé une liste de questions
à poser aux fournisseurs d'applications. Chaque question est suivie d'une explication,
d'une description de réponse rationnelle, et des mesures supplémentaires à prendre
pour s'assurer que les programmes du fournisseur ne contourneront pas votre politique
de sécurité. Ce jeu de questions n'est nullement exhaustif, mais il comporte quelques
points importants.
![Déléguer l’administration avec AD](https://www.itpro.fr/wp-content/uploads/2015/03/26fdf13efb33bdf24e55f16f1151947d.png)
Déléguer l’administration avec AD
par Paula Sharick
Au fur et à mesure de la croissance des entreprises, se développent parallèlement les tâches quotidienne de maintenance et d'administration des systèmes informatiques, indispensables pour continuer à satisfaire les utilisateurs et à faire tourner rondement le réseau.Les entreprises ayant déjà dû faire face à une période d'embauche sérieuse, savent très bien ce que chaque nouvel employé représente comme travail pour le personnel du service informatique : nouveau compte, nouveau profil et script de connexion, espace de stockage sur le serveur, contrôles d'accès aux applications et aux données et, éventuellement, capacités d'accès à distance. De plus, au fur et à mesure que les imprimantes prolifèrent dans l'entreprise, une myriade de problèmes d'impression inonde quotidiennement le Service de support technique.
Au fur et à mesure que s'étendent les réseaux et les ressources qu'ils supportent, la charge s'accroît rapidement sur l'équipe du support informatique - 2.000 utilisateurs accédant à 200 ressources partagées génèrent plus d'un million de demandes d'assistance potentielles. Même une grande équipe informatique ne peut pas gérer efficacement et dans les temps un tel niveau de complexité. Heureusement, Windows 2000 fournit une fonction très précieuse, la délégation des tâches de routine d'administration et de support à l'échelle de l'entreprise. Pour tirer avantageusement partie des fonctions de délégation d'Active Directory, il faut commencer par définir des unités organisationnelles (UO), puis identifier les tâches à déléguer et ajouter les membres du personnel responsables de la gestion distribuée et de la maintenance. Une fois cette infrastructure en place, l'assistant de Délégation de contrôle d'AD peut être utilisé pour déléguer rapidement les permissions et les droits indispensables à chaque groupe pour accomplir les activités de gestion qui lui ont été assignées.
![Lisons l’avenir du RPG dans la V4R4](https://www.itpro.fr/wp-content/uploads/2015/02/4cb2faa8fafcb0a7a111535056c5c98d.jpg)
Lisons l’avenir du RPG dans la V4R4
par Bryan Meyers
En V4R4, la fidèle
arrière-garde des applications AS/400 évolue pour s'adapter aux environnements
client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à faire fructifier vos compétences actuelles en RPG, et à préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.
![Benchmark à Rochester!](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Benchmark à Rochester!
par Samy Mosimann
En route pour une expérience enrichissante...
Nous nous envolons par l'avion du matin en direction de Chicago, où nous arrivons
dans l'après midi. Après les formalités de police et de douane, nous nous dirigeons
vers la porte B33 où nous embarquerons sur l'avion de Rochester (MN). On y repère
rapidement les malades qui se rendent à la fameuse Clinique Mayo, ainsi que les
IBMers qui ont sorti leurs Thinkpad pour travailler en attendant le départ. Encore
une heure de vol et nous arrivons à destination. A Genève, il est passé minuit
!
Le lendemain matin, en route pour le Centre de test des laboratoires AS/400 de
Rochester, où nous sommes accueillis par Bill Larson, à la tête de l'équipe de
3 personnes qui va s'occuper de nous durant toutes les séances du “benchmark test”.
Notre équipe (le client) comprend 6 personnes dont un chef de projet, 1 programmeur
connaissant le langage C, un business-analyst (chargé de dérouler et de lancer
les menus), 1 créateur d'environnement. IBM Suisse a délégué 2 spécialistes dont
un chef de projet.
Le Centre de test de Rochester a été créé en 1993. Il a pour but de définir la
configuration optimale d'un AS/400 en tenant compte de l'environnement réel d'un
client, soit nombre d'utilisateurs, applications en transactionnel et en batch,
réserves de capacités nécessaires et temps de réponse requis, etc. Près de 500
“benchmark tests” ont déjà été effectués à Rochester. Pour information, un centre
identique existe à Santa Palomba (près de Rome en Italie) à l'usine où sont assemblés
les AS/400 pour l'Europe.
Près de 500 “benchmark tests” ont déjà été effectués à Rochester
![Le modèle ASP convient-il à votre entreprise ?](https://www.itpro.fr/wp-content/uploads/2015/02/ec406c26f96a06ff4137bb1049c61849.png)
Le modèle ASP convient-il à votre entreprise ?
par Pam Jones
Les coûts de maintenance élevés des systèmes d'informations conduisent de nombreuses
entreprises à s'intéresser au modèle ASP.
Il est de retour ! Le bon vieux modèle "service bureau" refait surface, sous la
forme cette fois des ASP (Applications Service Providers). Des services bureaux
comme la "Service Bureau Corporation" d'IBM ont connu leur heure de gloire du
milieu des années 60 et au début des années 70.
A cette époque, la force motrice qui justifiait ce modèle était le coût des équipements
informatiques. Les petites et moyennes entreprises, qui ne pouvaient pas se permettre
de posséder leurs propres machines, étaient contraintes de les louer. Vers le
milieu des années 70, IBM, Digital et d'autres constructeurs ont commencé à proposer
des mini-ordinateurs à un prix abordable, à commencer par les System/3 et System/32
d'IBM. Cette offre a été à l'origine de plus de 20 ans d'investissements informatiques
internes.
Aujourd'hui, une multitude de facteurs convergent pour ressusciter le modèle des
applications louées comme alternative aux systèmes internes.
Une fois de plus, les coûts de possession élevés des systèmes informatiques constituent
le facteur le plus important contribuant à la résurgence du modèle de la location.
Désormais, il n'y a pas que le matériel dont le prix soit élevé, mais également
les mises à jour des logiciels, le personnel chargé de la maintenance du parc
informatique et les logiciels installés. "De nos jours, les dépenses les plus
élevées sont liées aux personnes chargées d'assurer le bon fonctionnement des
systèmes, la maintenance des logiciels, etc...
Il est beaucoup plus simple de répartir les coûts entre plusieurs entreprises
utilisatrices et de demander à un expert de s'en occuper sur un site à distance
plutôt que d'essayer de recruter et de former le personnel soi-même. Le coût et
la commodité conduisent les entreprises à adopter le modèle ASP", déclare Dan
Barrow, Président de Data Processing Services, un ASP basé à Indianapolis et qui
propose une application de gestion des ventes en gros.
Par ailleurs, le temps est également approprié en termes de technologie pour un
retour vers l'hébergement des systèmes informatiques sur des sites distants. L'avancée
technologique la plus importante, et qui a contribué au retour des ASP, est le
succès de l'Internet et la popularité des interfaces utilisateur de type navigateurs.
L'Internet et le Web ont considérablement popularisé le modèle de l'informatique
distribuée. La popularisation des accès Internet, tant en entreprise qu'à domicile,
fait que les utilisateurs sont de plus en plus à l'aise avec l'idée d'accéder
à des applications à distance. Les performances pures du matériel ainsi que les
technologies avancées de développement d'applications Web d'aujourd'hui représentent
également des contributions majeures à la montée en puissance des ASP.
Les coûts de possession élevés des systèmes informatiques constituent le facteur
le plus important contribuant à la résurgence du modèle de la location
![Une solution fax simple et facile](https://www.itpro.fr/wp-content/uploads/2015/04/0657e8bd3822f1f7925550965716bd02.jpg)
Une solution fax simple et facile
par Ken Dalton
Un système intégré à OS multiples rend la télécopie aussi facile que l'impression
Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps
réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution
fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois,
chacun contenant jusqu'à sept pages, de format 21,6 x 28 cm) et suffisamment souple
pour personnaliser les application selon les besoins. Pour chaque fax envoyé,
les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server
5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e
avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar
Open System PC Server.
Il fallait donc un moyen de transmettre les données des rapports au travers
de ces trois systèmes, sans aucune intervention des utilisateurs.
Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire
appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des
rapports depuis le système NT et les utilise pour formater les informations pour
le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400
et procède au traitement des fax. Il fallait donc un moyen de transmettre les
données des rapports au travers de ces trois systèmes, sans aucune intervention
des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche
s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions
le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement,
grâce à la robustesse et à la souplesse de nos applications logicielles et du
système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications
TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif
clinique NT.
![Les fonctions définies par l’utilisateur](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les fonctions définies par l’utilisateur
par Robert Vieira
Maîtrisez les UDF de SQL Server 2000
J'ai commencé à travailler avec SQL Server en version 6.0. Bien que j'aie antérieurement
déjà utilisé le langage SQL en environnement VMS en 1989, la majeure partie de
mon expérience relative aux bases de données s'était déroulée dans un environnement
de fichiers plats. J'ai été étonné de constater que les opérations sur les enregistrements
de type curseur ne me manquaient pas autant que la capacité de définir simplement
des fonctions. Avec SQL Server 2000, je peux enfin créer des UDF (User-Defined
Functions : fonctions définies par l'utilisateur) utilisables non seulement dans
les scripts, mais aussi en ligne dans des instructions DML (Data Manipulation
Language). SQL Server 2000 possède deux types d'UDF. Le premier type renvoie une
valeur scalaire et le second des tables. Dans le présent article, je présente
des exemples de chacun des deux types et décris brièvement la manière d'utiliser
les UDF dans des applications SQL Server 2000.
à€ bien des égards, les UDF ressemblent à des procédures cataloguées
![Un coup d’oeil à Whistler](https://www.itpro.fr/wp-content/uploads/2015/04/a1c2b61be55e336c2877ab33738767bd.jpg)
Un coup d’oeil à Whistler
par John Ruley
Whistler est le nom de code du nouveau système d'exploitation 32 bits qui remplacera
Windows 2000 Professional et Windows Millennium Edition (Windows Me). Microsoft
n'a pas encore livré beaucoup de détails sur Whistler - qui repose sur le noyau
de Windows 2000 et de Windows NT -, pas même la date de sa sortie (probablement
l'an prochain), mais commence à dévoiler et à expliquer certaines de ses caractéristiques.
Il s'agit notamment de modifications de l'interface utilisateur, de l'existence
d'une version personnelle (c'est-à -dire mono-utilisateur) de la technologie Terminal
Services de Windows 2000 Server, et d'une révision drastique du traitement des
DLL par les précédentes versions de Windows 32 bits.
![Gérer la croissance de vos applications avec Application Center](https://www.itpro.fr/wp-content/uploads/2015/03/8621338e304518eb251d2983552c1d2a.jpg)
Gérer la croissance de vos applications avec Application Center
par David Chernicoff
Si vous avez déjà été confronté à l'installation, la configuration ou l'administration
de Microsoft Cluster Server ou de Network Load Balancing, vous savez à quel point
cette mission est périlleuse. De plus, malgré sa convivialité améliorée, Windows
2000 n'a pas rendu cette tâche plus facile.
Les fournisseurs ont bien compris l'ampleur du problème que représente la configuration
de MSCS (Microsoft Cluster Server) et ils proposent désormais une multitude de
solutions qui font que les administrateurs système ne sont plus obligés de partir
de zéro pour installer un cluster et le faire fonctionner. Mais peu de solutions
adressent la complexité de configuration de l'équilibrage de charges des applications
avec NLB (Network Load Balancing) et CLB (Component Load Balancing).
L'idée sur laquelle reposent NLB et CLB est simple : si vous voulez accroître
les capacités des applications de votre réseau, alors configurez un serveur pour
qu'il puisse supporter une application en réseau et ajoutez le serveur dans votre
réseau. La possibilité d'utiliser ce type de démarche pour faire monter en charge
les applications est une des composantes fondamentales des montées en charge horizontales
(scale-out) pour Microsoft et de sa stratégie .NET. Microsoft Application Center
2000 est au coeur de la stratégie .NET de Microsoft. Le rôle de Application Center
est d'intégrer et de simplifier la montée en charge des applications, leur gestion
et leur disponibilité.
Le clustering de Application Center n'est pas MSCS, mais plutôt un équilibrage
de charges réseau associé au clustering d'objets COM+. Bien que le clustering
de Application Center n'assure pas le même niveau de tolérance aux pannes que
MSCS, il améliore les performances et ne nécessite pas de matériel spécifique
contrairement à MSCS. Application Center n'exige même pas que les serveurs du
cluster soient identiques, que ce soit en configuration ou en performances. De
plus, Application Center n'offre pas un clustering de type failover à 2 ou 4 voies,
il offre le clustering jusqu'à 32 voies que supporte NLB. L'équilibrage de charges
COM+ est limité à 8 voies, et la complexité des applications tournant sous Application
Center peut cependant limiter le nombre de noeuds du cluster.
Le rôle de Application Center est d'intégrer et de simplifier la montée
en charge des applications, leur gestion et leur disponibilité
![SMP et traitements parallèles sur AS/400](https://www.itpro.fr/wp-content/uploads/2015/03/a8e7c98b46ec133c3586c7fce6ebf04e.jpg)
SMP et traitements parallèles sur AS/400
par James Steward et Dan Cruikshank
Le parallélisme donne un réel coup de pouce aux performances. Certes, mais est-ce
toujours dans la bonne direction ?
Peu après les problèmes systèmes survenus chez e-Gads (voir l'article "The Case
of the Missing Index", NEWS/400, août 2000), nous avons discuté, Dan et moi-même,
la nécessité de publier quelques informations de base à propos du parallélisme
sur AS/400. Il faut se souvenir que les dysfonctionnements d'e-Gads étaient provoqués
(en partie) par le parallélisme des requêtes. La valeur système QQRYDEGREE était
définie pour utiliser le parallélisme des I/O (*IO). La requête à problème tournait
en haute priorité et le gros fichier d'historique financier détaillé existait
sur la plupart (si ce n'est sur tous) des bras disque. Ainsi, la mise en oeuvre
de la requête de l'optimiseur des requêtes lisait de manière dynamique depuis
ces bras en parallèle, et provoquait la dégradation des autres travaux du système.
La situation d'e-Gads est un parfait exemple de la manière dont le parallélisme
peut entraîner des difficultés si on ne prend aucune précaution.
La stratégie de croissance d'IBM pour les AS/400 haut de gamme a été de mettre
en place des systèmes plus grands, utilisant plusieurs processeurs. Cette approche
améliore considérablement le traitement interactif et les taux de transmission
des transactions associés. En revanche, pour les traitements classiques des travaux
par lot à une seule unité de traitement, cela signifie des systèmes largement
sous-utilisés.
Le parallélisme peut entraîner des difficultés si on ne prend aucune précaution
Lorsque les systèmes bi-processeurs sont apparus, Dan et moi avons commencé à
répondre à des questions du genre : "Pourquoi ne puis-je pas exploiter mon système
à plus de 50 % d'utilisation de CPU pendant les heures creuses ?" Nous avons encouragé
les traitements parallèles et nos analyses sur la conception d'applications étaient
centrées sur l'utilisation de cette fonctionnalité. Avec des systèmes à 4, 8 et
12 processeurs, les traitements parallèles deviennent encore plus judicieux. Nous
recevons encore des appels mais, aujourd'hui, avec un système à 12 processeurs,
les questions ressemblent à ceci : "Pourquoi ne puis-je pas exploiter mon système
à plus de 10 % d'utilisation de CPU pendant les heures creuses ?"
Les demandes des requêtes impliquent en général, le traitement de gros volumes
d'I/O. Ainsi, le parallélisme, tout comme les traitements par lot, profite du
traitement des requêtes sur AS/400. Les améliorations récentes apportées au système
ont été centrées sur les traitements parallèles ; il existe même une fonction
OS/400 téléchargeable permettant d'étendre l'utilisation du parallélisme du système.
Si elle est installée, la fonction SMP (Symmetrical Multiprocessing) permet de
diviser automatiquement certains travaux de requête en plusieurs tâches pouvant
être traitées simultanément par plusieurs processeurs. J'entends, par travaux
de requête, toutes les requêtes utilisant l'optimiseur de requêtes. Par conséquent,
SQL, Query/400, OPNQRYF, ODBC, l'API de requêtes, DRDA (Distributed Relational
Database Architecture) et JDBC figurent parmi les interfaces tirant profit de
SMP.
Méthodes d'accès utilisant le parallélisme | |
Méthodes d'accès aux données sans clés Parallel table scan Parallel skip sequential Parallel pre-fetch Parallel table pre-load Méthodes d'accès aux données avec clé Key positionning and parallel key positionning Key selection and parallel key selection Parallel index pre-load |
Parallélisme SMP SMP I/O I/O Parallélisme SMP SMP I/O |
La tâche de l'optimiseur de requêtes consiste à développer l Lire l'article
![Tirer toute la puissance de la MMC de Windows 2000](https://www.itpro.fr/wp-content/uploads/2015/03/017caa14baaa8acfb91189ac6b0c8741.jpg)
Tirer toute la puissance de la MMC de Windows 2000
par Kathy Ivens
La Microsoft Management Console (MMC) de Windows 2000 constitue un framework pour
l'administration et la gestion des configurations des systèmes. La beauté de la
MMC est qu'elle remplace les nombreuses interfaces nécessaires pour gérer Windows
NT et qu'elle simplifie la gestion des systèmes. La MMC a été amplement documentée
par Microsoft. On peut donc s'attendre à ce que les éditeurs de logiciels commencent
à inclure dans leurs solutions des composants logiciels enfichables la MMC pour
leur installation et configuration.
La Microsoft Management Console constitue une interface graphique pour les composants
logiciels enfichables d'administration - également baptisées snap-in. Ces briques
logicielles définissent et réalisent les tâches d'administration. La MMC en elle-même
n'offre pas de fonctions d'administration. Sa valeur ajoutée est qu'elle vous
permet d'ajouter et coordonner facilement les composants enfichables. La MMC offre
une interface de documents multiples qui peut exploiter les technologies Internet
et les contrôles ActiveX.
La MMC tourne sur les plates-formes Win32 (par exemple Windows 2000, NT 4.0 ou
Windows 9x). Windows 2000 comprend des snap-in en standard dans le menu Outils
d'administration du menu Démarrer. De nombreux autres produits Microsoft (notamment
le Kit de ressources de Windows 2000, SQL Server et Exchange 2000 Server), offrent
des composants enfichables supplémentaires.
On peut assembler plusieurs composants logiciels enfichables pour créer une console
personnalisée pour administrer les différents ordinateurs de votre entreprise.
Sauvegardez les consoles que vous avez créées sous forme de fichiers .msc (Management
Saved Console), et utilisez la méthode qui conviendra la mieux à votre environnement
pour les distribuer dans le système d'informations. (On peut par exemple rendre
les fichiers disponibles sous forme de raccourcis sur les bureaux ou comme options
du menu démarrer, envoyer les fichiers par e-mails ou encore publier les fichiers
dans une page Web.)
On peut assembler plusieurs composants logiciels enfichables pour créer
une console personnalisée
![Les bizarreries d’Active Directory](https://www.itpro.fr/wp-content/uploads/2015/03/2ad871dc4a2d35ee842fca6d3aaece98.jpg)
Les bizarreries d’Active Directory
par Mark Minasi
Alors qu'Active Directory sort des laboratoires de test pour faire ses premiers
pas dans le monde réel, on découvre certains petits soucis des premières générations
du service d'annuaire de Windows 2000. Certains sont mineurs, mais d'autres ne
le sont pas. Voici un petit aperçu de quatre de ces bizarreries.
![Utilisation des zones de données en RPG et en CL](https://www.itpro.fr/wp-content/uploads/2015/02/6927faf7406937948bff60f228382799.jpg)
Utilisation des zones de données en RPG et en CL
par Jef Sutherland
Les zones des données
sont des objets AS/400 permettant de stocker des morceaux d'information ou des
ensembles de valeurs (comme des paramètres société, des taux de TVA ou des
options de sauvegarde/restauration) là où on ne souhaite pas forcément avoir
un fichier physique avec de multiples enregistrements. Les zones de données
peuvent stocker jusqu'à 2000 caractères, et constituent une manière intéressante
d'assurer les communications de programme à programme ...le premier
programme positionne la data area pour que le second puisse récupérer
l'information et l'utiliser. Lorsqu'on crée une zone de données avec la
commande CRTDTAARA (figure 1), on peut spécifier si la zone de données est de
type caractère (*CHAR), numérique (*DEC) ou logique (*LGL).
Une zone de données spéciale appelée LDA (Local Data Area), utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400. Ceci est bien pratique car les programmeurs n'ont pas à créer de LDA lorsque celle-ci s'avère nécessaire ; elle est déjà disponible. Cependant, cette LDA peut être source de problèmes si un grand nombre de programmes s'en servent sans tenir compte des modifications de la LDA faites par les autres programmes.
Une zone de données spéciale appelée LDA, utilisable par n'importe quel programme, est créée systématiquement avec chaque job AS/400
Lire l'article![Une informatique de gestion](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Une informatique de gestion
par Catherine China
Société de négoce de vins basée à Beaune, Vinipar vient de terminer le développement
d'une application client-serveur de gestion des forces de vente en environnement
AS/400. Conçu à partir de l'AGL Adelia d'Hardis, cet applicatif permettra notamment
d'optimiser la gestion de relevés de linéaires, dans une optique de passage An
2000.
Depuis plusieurs générations, l'entreprise familiale Vinipar relève le défi du
négoce de vins. Dans un secteur devenu de plus en plus concurrentiel, être à la
pointe de l'informatique est devenu son fer de lance. Cela fait près de 8 ans,
qu'elle travaille avec l'éditeur grenoblois Hardis pour le développement d'applications
de gestion sur mesure.
Son équipe informatique vient ainsi de terminer le développement d'une nouvelle
application de gestion des forces de vente basée sur l'AGL Adelia. “ Il y a trois
ans, nous avions choisi d'installer leprogiciel Nomade de gestion des forces de
ventes, mais l'application ne passant pas l'an 2000, il nous fallait trouver une
alternative. Deux solutions s'offraient à nous : soit trouver un autre progiciel
du marché qui passe l'an 2000, soit développer l'application en interne ” explique
ainsi Yves Ganavat, directeur informatique chez Vinipar.
Etre à la pointe de l'informatique est devenu le fer de lance de Vinipar
Après une étude réalisée auprès des différents éditeurs du marché à la fin 1998,
c'est finalement l'option du développement sur mesure qui a été retenue. “ Avec
Hardis, c'est avant tout une affaire de confiance. Cela fait plusieurs années
que nous travaillons ensemble pour le développement de nos applicatifs de gestion
commerciale et de production. Nous avons ainsi préféré faire appel à une société
que nous connaissions déjà pour nous accompagner dans le développement complet
de ce nouvel applicatif, et en nous basant sur un AGL que nos équipes de développement
maîtrisait déjà ” ajoute le directeur informatique.
![XML : au delà des frontières](https://www.itpro.fr/wp-content/uploads/2015/02/a3676883792ce0f41ffe37c3970d592c.jpg)
XML : au delà des frontières
par Sharon L. Hoffman
Comment étendre les possibilités de description de fichiers des DDS aux environnements
hétérogènes
Les développeurs AS/400 se passionnent pour XML (Extensible Markup Language) parce
que ce langage promet de régler deux problèmes pressants : échanger des informations
entre applications disparates, et insérer des données complexes dans des pages
Web. Comme l'AS/400 est avant tout un moteur de base de données, ces problèmes
intéressent tout particulièrement les développeurs AS/400.
Certes, le problème de l'échange d'informations n'est pas nouveau. Mais il s'accentue
dès lors qu'on partage de plus en plus de données avec ses clients et fournisseurs.
La prolifération des bases de données internes et des applications (depuis les
répertoires d'adresses sur chaque PC jusqu'aux applications de business intelligence
complexes), suscite de nouvelles demandes pour l'échange de données entre programmes.
La nécessité d'insérer des données complexes dans des pages Web est le corollaire
de la large utilisation d'Internet et, plus particulièrement, du développement
d'applications de e-commerce.
Au fur et à mesure que les sites Web deviennent plus sophistiqués, les pages HTML
statiques sont de moins en moins pratiques. Les développeurs Web adoptent des
outils comme Java et XML pour rendre les pages Web plus dynamiques et pour limiter
les traitements manuels nécessaires pour des transactions Web, comme des demandes
d'informations et des achats en ligne.
Plutôt que d'expliquer dans le détail les techniques et standards de coding XML,
voyons plutôt la relation entre XML et les langages de définition de données,
comme SQL et DDS, et les outils et technologies nécessaires pour utiliser XML
efficacement. (Pour avoir un bref aperçu de XML, voir l'encadré " XML : Vue d'avion
".)
A la base de toute discussion sur l'échange de données, on trouve l'encodage
des métadonnées
Les plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/10/SMART-DSI-Numero-35-Septembre-2024.jpg)