> Renaud ROSSET
8H00 Installation de Tomcat

8H00 Installation de Tomcat

Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai

Lire l'article
Le remède

Le remède

A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.

Lire l'article
Le traitement

Le traitement

Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme

Lire l'article
Deux, deux et deux

Deux, deux et deux

En prenant deux par deux les composantes validées pour les virus, considérons d’abord les nouveaux attributs de fichier et de répertoire. Pour empêcher tout scanning redondant, le nouvel attribut de fichier, *SCAN, indique si un fichier doit être scanné et quand. L’attribut *SCAN est accompagné d’une information d’état de scan.

Lire l'article
Riches en fonctions et toujours puissants

Riches en fonctions et toujours puissants

Comme le montre cet article, PDM et SEU sont d’excellents outils pour maintenir le code source et soigner votre productivité. Prenez le temps d’examiner leurs nombreuses options : il vous restera plus de temps pour votre activité favorite : programmer !

Lire l'article
La ligne de commande SEU

La ligne de commande SEU

On l’a vu, la ligne de commande SEU sert à exécuter des commandes propres à SEU. Pour afficher une liste d’options, amenez le curseur dans la ligne de commande SEU et appuyez sur F1.

Les utilisations les plus courantes de la ligne de commande sont, pour ma part,

Lire l'article
Commandes présentes dans la zone Line Sequence

Commandes présentes dans la zone Line Sequence

On peut taper 78 options différentes dans la zone Line Sequence. On peut utiliser cette zone de diverses manières pour travailler sur le code source : C (copy) et D (delete) sont les plus courantes ; mais il y a aussi X, plus obscure, pour exclure une ligne. Accordez-vous une

Lire l'article
Des touches de commande bien commodes

Des touches de commande bien commodes

Vous arrive-t-il d’oublier toutes les options sur une F-spec ? J’avoue que c’est mon cas ! Mais, si j’insère une nouvelle ligne, tape un F en colonne 6 puis appuie sur F4, toutes les options en format fixe me sont proposées. Pour vous aider à déterminer les invites nécessaires, appuyez

Lire l'article
API spéciales pour liens

API spéciales pour liens

Certaines API spéciales s’accommodent parfaitement des liens symboliques. L’API lstat() se comporte exactement comme l’API stat(), à un détail près. Si le nom de chemin d’accès fourni à l’API lstat() est un lien symbolique, l’API renvoie l’information à propos du lien lui-même, tandis que l’API stat() renvoie l’information à propos

Lire l'article
Liens symboliques

Liens symboliques

Un lien symbolique (« symlink » en abrégé) n’est pas un lien direct allant d’un répertoire aux données d’un fichier, comme l’est un lien dur. C’est plutôt un fichier stream spécial qui contient le nom de chemin d’accès d’un fichier différent. Quand on essaie d’accéder à un lien symbolique, il

Lire l'article
Limitation des liens durs

Limitation des liens durs

Notons que dans HELLOLINK (figure 1), les liens ne se trouvent pas tous dans le même répertoire. En fait, ils peuvent être dans n’importe quel répertoire – tant qu’ils font partie du même système de fichiers.

Par exemple, le code de la figure 3 ne fonctionnera pas !

Lire l'article
1. Recovery Model Usage

1. Recovery Model Usage

L’outil Best Practices Analyzer contrôle les sauvegardes récentes des journaux pour toutes les bases de données qui utilisent le modèle de récupération complète (Full) ou de récupération journalisée en bloc (Bulk-Logged). La sauvegarde du journal des transactions est vitale pour minimiser les pertes de données en cas de défaillance du

Lire l'article
2. Database File Placement

2. Database File Placement

L’installation des fichiers de données (.mdf) et des fichiers journaux (.ldf) sur le même lecteur entraînera une dégradation significative des performances de votre système. Cette règle s’assure que les deux types de fichiers sont placés sur des lecteurs distincts pour chacune de vos bases de données.

Lire l'article
3. SELECT Statements

3. SELECT Statements

Microsoft recommande d’employer des listes de colonnes explicites pour toutes les instructions SELECT. Cette règle contrôle les listes de colonnes dans les instructions SELECT définies au sein des procédures stockées, fonctions, déclencheurs et vues.

Lire l'article
4. INSERT Column List

4. INSERT Column List

Cette règle contrôle les instructions INSERT qui ne définissent pas explicitement les colonnes insérées. Par ailleurs, elle vérifie l’utilisation des instructions INSERT dans les procédures stockées, les fonctions, les déclencheurs et les vues.

Lire l'article
5. Index Fragmentation

5. Index Fragmentation

L’outil Best Practices Analyzer utilise cette règle pour vérifier la présence d’un taux élevé de fragmentation des index. Par défaut, elle contrôle les niveaux de fragmentation supérieurs à 20 pour cent pour les index comportant plus de 10 000 pages. La gestion des index par SQL Server peut entraîner la

Lire l'article
6. Failed Backup

6. Failed Backup

Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des

Lire l'article
Recommandations pour un partitionnement judicieux

Recommandations pour un partitionnement judicieux

A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :

  • Evitez les chevauchements de partitions.
  • Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer

    Lire l'article
Tests des partitions

Tests des partitions

Pour identifier les types de partitions qui évitent les analyses séquentielles, j’ai élaboré des tests qui s’appuient sur le listing 2 et le listing 3. Pour obtenir tous les détails sur mon environnement de test, le processus et les résultats, reportez- vous à l’encadré « Cube- Partitioning Tests » à

Lire l'article
Partitionnement fondé sur l’utilisation

Partitionnement fondé sur l’utilisation

Vous pouvez partitionner un cube en fonction de n’importe quel n-uplet de membres, à n’importe quel niveau d’une dimension quelconque.

Le Partition Wizard d’Analysis Services appelle ce type de n-uplet une tranche de données. Bien qu’Analysis Services puisse analyser une petite partition plus rapidement qu’une partition de grande

Lire l'article