> Windows
Une rentrée rayée jaune et bleu

Une rentrée rayée jaune et bleu

Une manifestation dédiée à  Domino AS/400 pour les partenaires Lotus et Domino, et de nombreuses autres initiatives ont marqué la rentrée. La manifestation appelée “ Victory 99 EMEA ”, qui s'est tenue à  Cannes au tout début septembre, a remporté un franc succès puisque environ 2600 IBMers et partenaires s'y étaient donné rendez-vous.

L'AS/400 figurait en bonne place dans cette manifestation consacrée à  l'ensemble de la gamme serveurs d'IBM Des ténors de la plate-forme comme Tom Jarosh, Tony Madden ou encore Malcolm Haynes figuraient en tête de l'affiche. C'est aussi à  l'occasion de cette manifestation que s'est faite l'annonce de la cession à  Cisco Systems de l'offre “ réseaux ” d'IBM.

Mais après une conclusion en grande pompe de Victory 99 EMEA, avec notamment une immense soirée sur la plage du Carlton le mercredi, c'est par un événement beaucoup plus confidentiel mais néanmoins important que s'est poursuivie la semaine : IBM et Lotus avaient en effet convié leurs BP (Business Partners) et LBP (Lotus Business Partners) à  un séminaire marketing baptisé Victory AS/400, sur le thème : “ Les clés du succès pour vendre Domino AS/400 ”. Vaste programme !

Une soixantaine de représentants des ces deux “ espèces ” se sont alors réunis au long des deux jours restants de la semaine, pour mieux comprendre et connaître l'AS/400 pour les LBP, Lotus Domino pour les BP, ceci dans le but avoué de se donner les moyens de “ booster ” les installations Domino sur AS/400. L'objectif de la réunion était double : fournir à  tous les arguments de vente sur Domino pour AS/400, et réunir les partenaires AS/400 et Lotus pour développer du Business commun sur Domino pour AS/400.

Et sur ce dernier point, force est de constater qu'il y avait fort à  faire. L'initiative a non seulement montré qu'un rapprochement entre partenaires Lotus et IBM et une meilleure connaissance du domaine de compétences de l'autre étaient indispensables, mais a largement oeuvré dans le sens de rapprochements effectifs. Les tendances de la rentrée étaient donc sans conteste à  l'alternance des couleurs, aux rayures jaune Lotus et bleu IBM.

L'AS/400 est devenu la seconde plate-forme d'installation de Domino en termes de nombre de serveurs

Lire l'article
Contraintes d’intégrité et Triggers: vers une chronologie parfaite

Contraintes d’intégrité et Triggers: vers une chronologie parfaite

par Paul Conte
Maîtrisez la chronologie d'exécution des contraintes et des triggers des bases de données DB2 Universal Database for AS/400 (DB2 UDB) comporte plusieurs fonctions importantes qui d'une part assurent l'intégrité des données et d'autre part, étendent les fonctions des bases de données. Deux de ces fonctions, les contraintes d'intégrité référentielle et les triggers (ou programmes déclencheurs) peuvent être définis par un administrateur de bases de données (ou un utilisateur autorisé) pour se protéger des mises à  jour susceptibles de générer des données invalides ou incohérentes. On peut également utiliser des triggers pour exécuter des tâches qui ne sont pas intégrées dans DB2 UDB (comme afficher des informations sélectionnées sur des mises à  jour de bases de données dans une table de journalisation définie par un utilisateur par exemple).

Du fait qu'une opération sur une base de données peut entraîner DB2 UDB à  évaluer une ou plusieurs contraintes et appeler un ou plusieurs triggers, il est essentiel de maîtriser la chronologie des différentes opérations d'insertion, de modification et de suppression dans les bases de données. Le présent article apporte quelques informations sur la chronologie des contraintes et des triggers afin de vous permettre de concevoir des applications fonctionnant de manière efficace.

Pour commencer, examinons rapidement les concepts de base des contraintes d'intégrité référentielles et des triggers (pour plus de plus amples informations, veuillez consulter l'encadré "Bibliographie").

Les contraintes d'intégrité référentielle et les triggers peuvent protéger des données invalides ou incohérentes

Lire l'article
Quoi de neuf ? Un digest des dernières nouveautés

Quoi de neuf ? Un digest des dernières nouveautés

L'architecte des sécurités de l'AS/400 recense les nouveautés et améliorations des V4R2 et V4R3

Deux releases de l'OS/400 (V4R2 et V4R3) ont été annoncées depuis ma dernière revue en matière de sécurités. Toutes deux renforcent les sécurités dans deux domaines principaux.

Les améliorations

  • permettent de mieux maîtriser la configuration de l'environnement TCP

  • facilitent la protection et la gestion du e-business

  • permettent de mettre en place un plan de sécurité initial tout en découvrant des possibilités plus détaillées

  • Lire l'article
Le blues du hardware

Le blues du hardware

Windows 2000 a la réputation de supporter plus de périphériques grâce au support de Plug and Play et à  l'ajout d'une grande quantité de drivers. Pourtant, partir du principe que vos périphériques matériels seront supportés par Windows 2000 est peut-être une erreur. Mon expérience de la connexion de périphériques à  un système Windows 2000 ne m'a pas franchement rassuré sur le support hardware de Windows 2000. D'autant que ces matériels exploitent des drivers Windows NT 4.0. Les matériels que j'ai essayé de faire fonctionner avec un système Windows 2000 sont une imprimante/scanner/fax HP OfficeJet 710 et un contrôleur SCSI Future Domain TMC-850 MER.

Lire l'article
Offrez la

Offrez la

Le module RPG IV CallerID permet d'identifier le programme ayant provoqué une modification d'une base de données. Vous êtes-vous jamais demandé ce qui se cachait à  l'autre bout de l'appel d'un programme trigger ? Eh bien, il est maintenant possible d'installer "CallerID" (gratuitement) pour permettre aux programmes trigger de déceler l'origine des modifications survenues dans la base de données.

Techniquement, des opérations internes sur les fichiers OS/400 telles que QDBPUT (Database add a record) et QDBUDR (Database update, delete, or release a record) entraînent l'appel d'un programme trigger. Toutefois, avec l'aide de quelques API de gestion des messages, il est possible d'identifier le programme qui se cache derrière ces opérations.

La connaissance de l'origine des modifications de la base de données peut se révéler fort utile. Envisageons les scénari suivants :

Attention: inondation. Etant donné que les triggers interceptent toutes les modifications effectuées dans un fichier base de données, ils peuvent se révéler efficaces pour assurer la cohérence des données dans une ou plusieurs applications. Mais, un fichier qui change fréquemment peut imposer une charge très importante à  un programme trigger. Aussi, afin de limiter le surcroît de travail de ce type de programme, on peut choisir de filtrer certaines des modifications pour que le programme trigger n'exécute pas l'intégralité de sa routine à  chaque fois qu'une modification est effectuée.

Supposons que vous utilisiez un programme trigger pour introduire des modifications démographiques effectuées par une application sur une autre, et que l'application effectuant les modifications stocke des informations démographiques et financières dans le même fichier. Supposons également que vous ayez un traitement de nuit sur ce fichier, qui ne met à  jour que les informations financières mais agit sur un grand nombre d'enregistrements. Plutôt que de comparer systématiquement les images de chaque champ "démographie" avant et après que le programme trigger ait été appelé, vous pouvez simplement filtrer les modifications effectuées par le traitement de nuit.

Surveiller toutes les issues. Peut-être essayez-vous de faire un contrôle qualité en surveillant la fréquence à  laquelle il est nécessaire de "glisser" des modifications dans une base de données du fait de limitations des applications existantes. Il est possible de calculer le nombre de fois que DFU (Data File Utility ), SQL ou un utilitaire base de données quelconque a été utilisé pour modifier certains fichiers de la base. Même si vos applications standards sont excellentes, vous pouvez souhaiter garder une trace des interventions réalisées sur les fichiers sans utiliser d'application, pour identifier des violations de sécurités potentielles, ou d'éventuels besoins en formation.

Eviter les boucles sans fin. Imaginons que vous utilisiez des programmes triggers pour transmettre des modifications démographiques entre une application A et une application B. Quand un fichier est mis à  jour dans l'application A, le programme trigger met à  jour le fichier associé de l'application B, et vice versa. Ce processus paraît clair et simple. Cependant, il se pose un problème lorsque le programme trigger de l'application A met à  jour un fichier de l'application B, obligeant le trigger de cette dernière à  mettre à  jour l'enregistrement original qui a été modifié dans l'application A. Ce cas de figure peut provoquer l'appel récursif du programme trigger de l'application A, d'où risque de bouclage.

Des boucles inutiles peuvent également poser problème lorsqu'une interface EDI (Echange de Données Informatisées) est utilisée entre deux systèmes. Une modification de la base de données d'un système se répercuter de système en système jusqu'à  ce que le système récepteur sache que la modification provient du système émetteur, et que par conséquent il n'est pas nécessaire de lui renvoyer la modification.

Lire l'article
Par où commencer avec les jointures SQL/400

Par où commencer avec les jointures SQL/400

Le coding de base des jointures SQL est simple ; voici comment procéder Une opération de jointure sur la base de données combine des lignes (c'est-à -dire des enregistrements) provenant de deux ou plus tables (c'est-à -dire des fichiers) pour produire une table résultat utilisable ensuite pour d'autres opérations. DB2 Universal Database for AS/400 (UDB/400) permet les opérations jointes par l'intermédiaire de plusieurs mécanismes :

  • fichiers logiques joints définis en DDS
  • les paramètres FILE et FLD de la commande OPNQRYF (Open Query File)
  • les clauses FROM et WHERE d'une sous-selection SQL
Parmi toutes ces possibilités, c'est SQL qui offre le plus de souplesse et la syntaxe la plus simple. Et, comme SQL est aussi une interface base de données stratégique d'IBM pour UDB/400, il est d'autant plus intéressant de savoir coder une jointure SQL. Comme cet article le démontre, il est facile de démarrer avec des jointures.

Lire l'article
Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Tirez la quintessence de votre base de données grâce à  RPG & SQL !

Aidez-vous des résultats de nos tests pour accroître la vitesse et de l'efficacité de vos applications.Qu'il s'agisse de développer de nouvelles "e-applications" ou d'améliorer d'anciennes "t-applications " (applications traditionnelles), les performances de la base de données est souvent le facteur prépondérant dans la rapidité du logiciel. La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données. Avec DB2 Universal Database for AS/400 (DB2 UDB), on peut améliorer considérablement les performances applicatives (éventuellement en multipliant plusieurs fois le débit de l'application non optimisée) en choisissant judicieusement la méthode de mise en œuvre et de configuration.

La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données

Pour obtenir des données concrètes à l'appui de ces types de décisions, j'ai effectué de nombreux benchmarks en utilisant les versions V4R4 de RPG IV et SQL. Certaines constatations sont étonnantes et mettent à nu la manière dont ces langages et DB2 UDB pratiquent l'accès aux bases de données.
Après avoir étudié ces résultats et en avoir discuté avec les IBMers de Rochester, j'ai conclu que les seuls manuels AS/400 ne sont pas suffisants pour optimiser les performances des bases de données. Tandis qu'avec les données et les analyses comparatives de cet article, vous pourrez pousser vos applications dans leurs derniers retranchements. Et aussi comparer les performances des I/O intégrées et du SQL imbriqué dans le RPG IV. (Si vous découvrez le coding SQL, voyez l'encadré " Quelques canevas SQL pour programmeurs RPG", qui fournit des information sur un article en ligne démontrant les techniques de coding SQL/400 pour programmeurs RPG.)

Lire l'article
Sécuriser les transactions électroniques par cartes de crédit

Sécuriser les transactions électroniques par cartes de crédit

Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet en prenant un nom de domaine et en développant un site Web pour faire la promotion de ses produits et services. Les consommateurs qui cherchent des informations sur les produits en se connectant sont bien informés pour acheter ; le meilleur moment pour encourager un achat en ligne est celui où les internautes visitent un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction, notamment le paiement, vous risquez de perdre des ventes. Le commerce électronique permet d'assurer le paiement en temps réel des commandes des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une démarche supplémentaire, comme, par exemple, faire une commande séparée par fax ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur commande et vous n'avez plus besoin de vérifier manuellement des informations de contact et de paiement.

Dans cet article je donne un aperçu du processus de paiement du commerce électronique et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet Information Server - permettant d'accepter des paiements par carte sur Internet. (Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère dans cet article à  IIS 4.0). Une fois que vous avez démarré une activité de commerce électronique, le logiciel d'administration CashRegister de CyberCash vous aide à  maintenir les transactions de votre site.

Lire l'article
Dopez les performances de Domino R5 !

Dopez les performances de Domino R5 !

par Kim Greene
Grâce à  ces quelques conseils, rendez la R5 de Domino encore plus performante Domino R5 vise surtout à  l'amélioration des performances. Parmi les améliorations les plus notables de cette version, on trouve une nouvelle structure de base de documents, une meilleure évolutivité dans une partition unique, le pooling des " threads " (unités d'exécution), de meilleures performances de la pile TCP/IP, et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x pour AS/400. Examinons les principales améliorations de performances et quelques techniques permettant de les utiliser pour obtenir le maximum de performances de R5 sur l'AS/400.

Lire l'article
Un projet tout Java

Un projet tout Java

Par Isabelle Nougier C'est en misant sur le futur et en optant pour un changement radical de technologie que la Cavamac refond intégralement son système d'information La Cavamac est une caisse de retraite et de prévoyance pour les agents généraux d'assurance sous tutelle de la Sécurité Sociale. Elle gère de l'ordre de 20000 cotisants et 30000 retraités, pour un effectif d'environ 80 personnes. Au moment du passage à  l'an 2000, cette caisse de retraite s'est vue confrontée à  un dilemme : fallait-il refondre complètement le système d'information ou fallait-il simplement modifier l'existant ? A ce moment précis, le problème ne s'est pas posé très longtemps, les délais imposés par une refonte du système étant trop importants pour l'échéance "An 2000".
Le passage à  l'An 2000 s'est donc fait en modifiant l'existant, mais l'idée de la refonte n'était pas écartée puisque le système d'information commençait à  vieillir ; sa fiabilité diminuait, il avait de nombreuses carences, il datait de la fin des années 70 et avait vu passer toutes les générations de midrange IBM, en passant par le 38 jusqu'à  l'AS/400, des morceaux de programmes avaient été rajoutés au fur et à  mesure des différents besoins, et il n'avait de ce fait jamais constitué une entité et pour ne pas se trouver confronter au même dilemme pour le passage à  l'Euro, la décision de la refonte du système a été prise courant du premier trimestre 1999.

Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java

Du fait de son statut, la Cavamac a pour obligation d'émettre un appel d'offres public. Cet appel d'offres a été lancé au milieu de l'année 1999; il imposait principalement deux contraintes, à  savoir celle de délais qui devaient être compatibles avec le passage à  l'Euro, et l'utilisation de l'AS/400 comme serveur central, cette plate-forme ayant largement fait ses preuves jusqu'alors. Le projet, baptisé NSI pour "Nouveau Système d'Information " (lire "Nessie", comme le fameux monstre qui se cache -paraît-il- dans les tréfonds du Loch Ness. Cherchez l'erreur !) dont le logo représente un éléphant (une référence à  la mémoire, paraît-il…) avait trois objectifs principaux : qualité, sécurité et productivité. Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java, dont une proposée par IBM.

UTI s'est tout de suite dirigée vers une solution entièrement Java, malgré le peu de recul que comptait cette technologie

La Cavamac n'a alors que peu hésité, malgré le risque que cela pouvait engendrer d'utiliser des technologies nouvelles, et en septembre 1999, c'est la proposition d'UTI (Union Technologies Informatique) en Java qui a été retenue. Cette société de services de 600 personnes aujourd'hui, à  forte connotation AS/400, n'était pas inconnue de la Cavamac puisque c'est elle qui, en son temps, avait assuré le passage à  l'An 2000. A la lecture du cahier des charges imposé par la Cavamac, UTI s'est tout de suite dirigée vers une solution entièrement Java malgré le peu de recul que comptait cette technologie, puisque à  l'époque il n'y avait qu'une trentaine de projets entièrement conçus en Java. Plusieurs raisons ont influencé ce choix, entre autres l'objectif de constituer un système pérenne (plus de 10 ans), d'avoir un système très souple en ce qui concerne les différentes compatibilités, avoir une maintenance aisée, et de plus UTI avait déjà  une expérience en interne, ce qui lui permettait de cerner parfaitement les avantages et les inconvénients de cette technologie.

Lire l'article
IBM recrute les meilleurs et les plus novateurs

IBM recrute les meilleurs et les plus novateurs

Domino et Java attirent les nouveaux éditeurs vers l'AS/400 Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines de milliers d'applications déjà  disponibles. En effet, il est tout aussi important que la plate-forme attire de nouvelles applications, créées dans des environnements de développement modernes, qui supportent les technologies e-business et ERP (Enterprise Resource Planning) les plus récentes.

Souvent, les nouvelles applications tirent un plus grand avantage des technologies qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles les plus récentes sont conçues dès le départ dans ces nouveaux environnements de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont les utilisateurs ne peuvent désormais plus se passer.

Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400 au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie permettant d'attirer les solutions les plus récentes et les plus novatrices vers sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement fiables et attractifs à  la communauté des développeurs. Il s'agit là  d'un effort continu qui se traduit entre autres, par une amélioration constante du support de TCP/IP et de Unix.

D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine), du support de Domino en mode natif et de fonctionnalités e-business intégrées au système. Les bases technologiques étant en place, la division AS/400 peut désormais recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer que la plate-forme dispose de solutions compétitives dans des domaines clés de la technologie, tels que le commerce électronique, la business intelligence, et la gestion des chaînes d'approvisionnement.

Les efforts de recrutement d'IBM visent à  satisfaire les besoins de cinq secteurs d'activité majeurs où l'AS/400 est déjà  très présent, tout en possédant une marge de progression considérable : la distribution, l'industrie, la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu un tableau à  deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée et les types de solutions les plus importants (ERP ou commerce électronique par exemple) constituent l'abscisse (figure 1).

L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs. Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces cases. Mais Big Blue invite également d'autres fournisseurs de solutions à  porter leurs offres sur AS/400.

“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400 continuent de disposer d'un ensemble de solutions très compétitif et moderne pour répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président de la branche systèmes d'entreprises de la Division AS/400.

Le simple fait de disposer d'une solution dans la case d'un tableau ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et les plus prisées dans chaque catégorie.

Prenez par exemple la catégorie probablement la plus importante de toutes : les applications métiers. Il y a quelques années, certaines solutions ERP très répandues sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400. Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste déjà  impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400, “nous

Lire l'article
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Configurer Windows 2000

Configurer Windows 2000

Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.

Lire l'article
Trouver les erreurs des données numériques avec SQL

Trouver les erreurs des données numériques avec SQL

SQL permet d'identifier les données erronées avant que le système ne se crashe, et cela sans programmes personnalisés La présence de données erronées dans un fichier peut provoquer des problèmes quels que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux données du champ. Lorsqu'un programme rencontre des données erronées, il génère le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802), selon le type de détection d'erreurs interne effectué. Les langages Query et SQL peuvent néanmoins afficher ou imprimer des caractères de substitution à  la place des données erronées, mais ils ne mettront pas à  jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.

La présence de données erronées dans un champ numérique peut également influer sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un champ contenant des données erronées fait partie d'une jointure avec un autre fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les enregistrements erronés sont souvent difficiles à  localiser, et il n'existe pas de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans la base de données.

Fort heureusement, SQL propose des méthodes pour aider à  localiser les données erronées sans écrire de programmes personnalisés ni laisser le système les détecter en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère les données numériques comme valides que lorsque certains octets occupent certaines positions dans un champ.

Lire l'article
Les bonnes astuces de nos lecteurs

Les bonnes astuces de nos lecteurs

L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à  nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.

Lire l'article
OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

OLE DB et ADO : pour combler le fossé entre Windows et l’AS/400

par Michael Otey
Accédez à  diverses bases de données grâce à  ces API de haut niveau L'accès à  la base de données AS/400 depuis Windows n'a jamais été simple. Bien qu'ODBC le permette depuis Windows 3.1, son utilisation côté application est fastidieuse. Il faut d'abord ajouter toutes les déclarations nécessaires aux fonctions ODBC dans l'application, puis appeler ces fonctions de manière appropriée pour les activer. Les bibliothèques objet comme DAO (Data Access Objects) de Microsoft rendent ODBC plus facile à  utiliser. Cependant, les appels ODBC générés par DAO ne sont pas optimisés pour la connectivité en réseau, et à  défaut d'une planification et d'une implémentation minutieuses, les applications fondées sur DAO et ODBC sont souvent peu performantes.

OLE DB et sa couche objet ADO (ActiveX Data Objects) sont les toutes dernières technologies de middleware qui traitent les problèmes inhérents aux anciennes méthodes d'accès aux données Windows-AS/400. ADO est une bibliothèque objet à  base de COM (Component Object Model) permettant d'employer OLE facilement à  partir d'applications Windows. Ensemble, OLE DB et ADO assurent une liaison performante et pratiquement directe entre les applications Windows et la base de données AS/400. Le provider OLE DB AS/400 IBMDA400 d'IBM, inclus dans Client Access, est spécialement conçu pour procurer aux programmes l'accès aux donnée de l'AS/400.

Outre l'accès à  la base de données, le provider AS/400 OLE DB supporte l'exécution de commandes OS/400, les appels de procédures cataloguées et l'accès aux files d'attente de données. Cet article donne un aperçu d'OLE DB et d'ADO et présente un bref exemple montrant comment utiliser ADO depuis une application VB (Visual Basic) pour accéder à  la base de données de l'AS/400. (Pour plus d'informations sur les aides à  la mise en oeuvre et à  l'utilisation du provider OLE DB pour AS/400, voir l'encadré " Référence de programmation ADO ")

Référence de programmation ADO Etonnamment, le provider OLE DB pour l'AS/400 n'est accompagné d'aucun manuel officiel IBM. Il existe cependant un Redbook utile intitulé A Fast Path to AS/400 Client/Server Using AS/400 OLE DB Support (SG24-5183). Bien que plus succinct qu'un guide de programmation normal, ce Redbook est la seule ressource pour l'utilisation du provider IBM OLE et contient des informations qu'on ne trouve nulle part ailleurs. On peut télécharger ce manuel à  l'adresse http://www.redbooks.ibm.com.

Lire l'article
Comparer Domino et DB2 UDB

Comparer Domino et DB2 UDB

par Lori Mueller Avant d'écrire des applications Domino, sachez comment les deux bases de données se comparent et contrastent l'une avec l'autre Existant en natif sur AS/400 depuis sa version 4.6, Domino ne cesse de gagner du terrain actuellement auprès des entreprises équipées d'AS/400 séduites par son intégration des fonctions de messagerie électronique, de e-business et de prise en charge des applications. Mais Domino est replié sur lui-même, avec une interface utilisateur, un langage de programmation et une base de données uniques. Comparer la structure de la base de données de Domino et de DB2 UDB (DB2 Universal Database), la base de données native de l'AS/400, est un bon moyen pour les utilisateurs de l'AS/400 de savoir à  quoi s'en tenir avec Domino.

Lire l'article
Gérer la croissance de son serveur Web

Gérer la croissance de son serveur Web

par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances du serveur Web face à  une demande toujours plus forte " Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux, qui doivent le prendre en compte pour répondre à  des utilisateurs de services Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter un serveur Web, il est plus difficile de faire face à  un trafic Web en constante augmentation. Sur un intranet, dès lors que les développeurs portent de plus en plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations commerciales et publiques sur le Web plus pratiques, le trafic à  distance sur le Web grimpe. Face à  ces deux tendances, le serveur Web d'entreprise joue un rôle de plus en plus crucial. Le défi est alors clair répondre à  ces demandes en assurant une fiabilité toujours plus grande et sans dépasser le budget.

Une première solution consiste à  beaucoup dépenser en serveurs imposants et en gros tuyaux Internet. Une autre approche plus économique consiste à  améliorer les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques décrites ci-dessous.

Pour améliorer les performances, il faut analyser ces dernières pour mesurer les effets des modifications. Le rythme du serveur dépend des mesures suivantes : charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits transmis par seconde. En capturant les valeurs courantes de ces mesures, tout en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses, sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer à  la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter du matériel de réseau AS/400, et confier certaines tâches subalternes à  d'autres serveurs.

Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être aussi élargir les connexions Internet et en augmenter le nombre. En apprenant plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir la méthode la plus adaptée à  votre cas.

Avant de savoir où l'on va, il faut savoir où l'on se trouve exactement

Lire l'article
Créer un historique de l’utilisation des disques AS/400

Créer un historique de l’utilisation des disques AS/400

par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la taille des bibliothèques et les affiche en utilisant une interface Web En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé. Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous changerions peut être rapidement d'avis. Etant donné que le coût unitaire des disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre et de planifier l'utilisation des unités disques de manière à  acheter des disques supplémentaires au fur et à  mesure que les besoins se font sentir, afin de profiter d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire Library History procure une meilleure image de l'utilisation des disques AS/400, permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace.

Library History permet une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace

Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté périodiquement pour collecter des informations sur la taille des bibliothèques AS/400n et un frontal Web pour afficher les informations historisées sous forme de tableau ou de graphique. L'interface Web permet la représentation graphique des données sans toutes les difficultés liées à  la distribution des applications client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu d'applets graphiques Java gracieusement fourni par la société Visual Engineering. Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre en oeuvre l'application Library History sur un AS/400.

Lire l'article