> Tech
7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à  améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY

Lire l'article
Ou le clonage assure la survie

Ou le clonage assure la survie

L'informatique du Groupe Mutuel a du faire face à  cette explosion des volumes, mais surtout à  l'intégration impérative et progressive des assurances qui ont rejoint le Groupe. Une application a été achetée et dupliquée pour chacune des caisses du Groupe. C'est entre 1988 et 1996 que s'effectue le clonage des

Lire l'article
11. Internet dominera

11. Internet dominera

Ne gardez pas la tête dans le sable au sujet des solutions Internet/intranet/Web pour votre société. Plusieurs fonctions de sécurité réseau, ô combien nécessaires, figurent enfin dans la V4R4, faisant passer du rouge au vert le feu du commerce électronique sur AS/400. Il est temps de retrousser ses manches pour

Lire l'article
Ressources Web

Ressources Web

Haute disponibilité et clustering AS/400

http://www.as400.ibm.com/ha/index.htm

Partitionnement logique AS/400
http://www.as400.ibm.com/lpar

AS/400 NetServer
http://www.as400.ibm.com/netserver/homepg.htm

Consolidation de serveurs AS/400
http://www.as400.ibm.com/sftsol/servcon.htm

Domino sur AS/400
http://www.as400.ibm.com/lotus_notes/notes.htm

Lire l'article
A quoi s’attendre ?

A quoi s’attendre ?

Nous venons de voir les quatre types d'actions ennemies que les expressions arithmétiques peuvent causer : arrondi, perte de précision décimale, division par zéro et troncature d'ordre supérieur. Pour écrire des programmes blindés, il faut apprendre à  s'attendre à  l'inattendu. Face à  plusieurs types d'erreurs, on pourrait être tenté d'écrire

Lire l'article
Griefs entendus à  propos de l’éditeur

Griefs entendus à  propos de l’éditeur

“ Hardis se comportait très mal avec les utilisateurs d'Adélia/400. Ils avaient décidé de ne pratiquement pas corriger les bugs et faiblesses d'Adélia/400. Ils préféraient développer Adélia/IWS. Une fuite en avant, quoi. Je n'ose pas imaginer ce que cela a donné... ”

Voici ma réponse

Lire l'article
Suivi

Suivi

Une fois un bogue identifié et éliminé, la tâche n'est pas terminée pour autant. En effet, il faut à  présent chercher à  comprendre comment le bogue s'est introduit dans le programme au départ, et s'assurer qu'il ne se reproduira pas à  l'avenir. A ce niveau, la communication est essentielle ;

Lire l'article
6. Les prototypes améliorent les appels de programmes dynamiques traditionnels et les appels de procédures statiques.

6. Les prototypes améliorent les appels de programmes dynamiques traditionnels et les appels de procédures statiques.

Pour des raisons pratiques, les codes opération CALL (Call Program) et CALLB (Call Bound Procedure) sont obsolètes dans les programmes RPG IV modernes. Le code opération CALLP (Call Prototyped Procedure or Program) les remplace tous deux avantageusement, et apporte une nouvelle fonctionnalité de prototypage, qui n'existait pas auparavant. Le prototype

Lire l'article
Conclusion

Conclusion

Après 15 jours d'intense travail, où les soirées ou les week-ends de liberté ont été rares, les résultats du test ont été concluants. Cette expérience est sécurisante pour la prise de décision; elle est enrichissante grâce à  la confiance acquise non seulement dans les capacités et la puissance de l'AS/400

Lire l'article
10. Utilisez des produits tierce partie

10. Utilisez des produits tierce partie

Le jeu d'outils de développement d'application d'IBM pour l'AS/400 est d'une faiblesse consternante (pour les clients Web et Windows), aussi ne négligez pas les produits tierce partie. Certaines excellentes solutions ne se trouvent pas dans des boîtes exhibant les trois initiales à  rayures bleues.

Lire l'article
Usual suspects

Usual suspects

La consolidation des serveurs peut être scindée en trois axes distincts, à  savoir la centralisation, la consolidation des logiciels et la consolidation physique des serveurs. (Pour obtenir une liste des avantages et inconvénients de chacun des axes, consultez l'encadré "Avantages et inconvénients de la consolidation des serveurs". Généralement, les projets

Lire l'article
Eviter la répétition

Eviter la répétition

Lorsqu'on essaie de s'attendre à  l'inattendu, il peut en résulter une grande quantité de code. Dans notre cas, le calcul du pourcentage de profit, qui a commencé par une seule ligne de code, en est maintenant à  une bonne dizaine. Nous avons tendance à  utiliser de tels calculs fréquemment. Et

Lire l'article
Trois déclinaisons de l’outil

Trois déclinaisons de l’outil

En complément à  cet article, il faut savoir que l'outil Adélia se décline en 3 produits :

  • Adélia/400 : composé de 2 modules indissociables, Adélia Réalisation et Adélia Conception. Parfaitement adapté au développement d'applications

    Lire l'article
Utiliser le débogueur avec discernement

Utiliser le débogueur avec discernement

Si vous avez vérifié les fondations et scruté de près l'environnement, et que malgré cela un bogue vous résiste, il faut prendre des mesures plus radicales. Il est désormais temps de démarrer le débogueur ! Bien entendu, étant donné que vous avez pris le temps d'analyser votre code avant de

Lire l'article
5. Packager le code qui sera utilisé par de nombreux programmes dans un programme de service

5. Packager le code qui sera utilisé par de nombreux programmes dans un programme de service

Si de multiples programmes doivent utiliser des programmes, routines et procédures communs, il est bon de packager ce code dans un programme de service au lieu de le lier dans chaque programme appelé à  l'utiliser. Un programme de service est tout simplement une collection de procédures qui seront utilisées par

Lire l'article
Une journée de test type

Une journée de test type

Une journée type de benchmark au centre de Rochester se déroule de la manière suivante:

On commence par charger les “scripts” pendant environ 1 heure. Un “script” est établi pour chacune des fonctions journalières d'un menu comme par exemple une saisie de commande, ou une saisie de paiements

Lire l'article
9. Méfiez-vous du mot

9. Méfiez-vous du mot

C'est le nouveau terme à  la mode. Il y a quelques années, les fournisseurs prétendaient que le data warehousing transformait les données en informations. Les mêmes affirment aujourd'hui que la business intelligence transforme l'information en "insight", c'est-à -dire, au choix, perspicacité, perception interne, ou vue de l'intérieur. Entendez-vous votre voisin de

Lire l'article
Avancer prudemment

Avancer prudemment

Le potentiel de XML est énorme, mais à  l'évidence beaucoup de standards n'ont pas encore atteint leur maturité et se chevauchent. A ce stade précoce de l'évolution du XML, le choix d'un vocabulaire destiné à  un secteur particulier reste délicat. FinXML, FpML et FIXML, par exemple, sont tous trois des

Lire l'article
La troncature d’ordre supérieur

La troncature d’ordre supérieur

La troncature d'ordre supérieur (ou à  gauche) est un autre bogue explosif. Il survient quand le résultat d'une expression arithmétique est trop grand pour entrer dans une zone de résultat. Tout comme la division par zéro, la troncature d'ordre supérieur provoque une exception qui stoppe net le programme. Voyons à 

Lire l'article
Quels avantages ?

Quels avantages ?

Un AGL coûte certes un peu cher, à  l'achat comme à  l'implémentation, mais si de nombreuses SSII ont franchi le pas et en ont adopté un, ce n'est pas par hasard, mais bien parce que cela permet de dégager d'importants gains de productivité (le retour sur investissement est très rapide).

Lire l'article