> Tech
Journal à  distance

Journal à  distance

Dans les entrailles d’i5/OS se cache une technologie qui commence à susciter de l’intérêt. A en croire le volume de questions posées au lab Rochester d’IBM sur ce thème, on mesure une extrême sensibilisation au cours de la dernière année. Il s’agit du journal à distance, un petit aspect du support peu connu jusque-là.
Introduit voilà quelques années, le journal à distance est passé presque inaperçu pendant un certain temps. Mais, récemment, les projecteurs se sont braqués sur lui et il est le moyen privilégié de transporter efficacement les changements de données récents d’un iSeries sur un autre.Mon premier contact avec le journal à distance remonte à quelques années, quand la V4R2 de l’OS/400 était encore en chantier.
On m’a invité alors à rejoindre l’équipe de développement du journal IBM, à participer à la conception du journal à distance, et à l’amener sur le marché. Mes prédécesseurs d’alors voyaient le journal à distance comme un simple mécanisme de transport amélioré et très efficace grâce auquel nos Business Partners haute disponibilité pourraient construire les versions améliorées de leurs produits.
Ils n’ont pas pressenti que d’autres fournisseurs le considèreraient comme un moyen facile d’atteindre le marché de la haute disponibilité. Et peu d’entre eux ont perçu que ce serait aussi un moyen intéressant d’établir un environnement coffre-fort à distance. Pendant un temps, nous avons simplement cru fabriquer une meilleure tuyauterie pour les produits existants.

Lire l'article
Comprendre les plans d’accès et les chemins de données ouverts

Comprendre les plans d’accès et les chemins de données ouverts

par Dan Cruikshank, Mis en ligne le 07/06/2006 - Publié en Février 2006

Dans l’article « Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL » (iSeries News juillet 2005, www.itpro.fr Club abonnés), j’expliquais les différences architecturales entre les objets base de données créés par SQL DDL et DDS. J’indiquais aussi comment reconditionner les bases de données DDS existantes pour que les programmes HLL existants puissent bénéficier des améliorations SQL. Cette stratégie constitue la phase 1 de ma méthodologie de réingénierie de base de données et de transformation des programmes applicatifsIci, je commence à examiner la phase 2 :
l’isolation de la base de données. En fait, la phase 1 était la première étape vers cette isolation. En essence, tous les objets et membres source PF (Physical File) DDS ont été convertis en objets et membres source LF (Logical File) DDS. Le code source LF DDS existant a été modifié pour partager les chemins d’accès index 64 K SQL et, si nécessaire, partager le format du fichier physique original transformé (figure 1).

Les environnements de la phase 2 sont caractérisés par la séparation de la fonction d’I/O base de données d’une part, des processus de gestion et de présentation de l’application d’autre part. Cela a porté plusieurs noms (développement d’application n-tier, Model-View-Controller, par exemple).
Pour obtenir les meilleurs résultats avec SQL, je vous conseille de commencer avec une base de données créée par SQL (phase 1) et d’effectuer tous les accès base de données via des instructions DML (Data Manipulation Language) SQL imbriquées dans les modules d’I/O HLL (phase 2).

J’évoque d’autres changements architecturaux notables concernant la manière dont un programme HLL RLA (Record Level Access) et un programme HLL contenant du SQL imbriqué statique, sont activés puis exécutés. En particulier, je compare la vérification du format d’enregistrement RLA et la validation du plan d’accès SQL et je parle de la faculté de réutilisation d’ODP (Open Data Path).

Je suis la structure de la série Performance Mystery écrite avec James Stewart. Pour commencer, je présente une situation client réelle, en comparant les résultats avant et après.
Ensuite, j’entre dans le détail de la solution à apporter au problème client. Je clos le débat avec quelques considérations et recommandations.
Dès lors que les développeurs d’applications comprennent le mécanisme de base de l’initiation, de l’exécution et de la terminaison des programmes, ils pourront écrire un code meilleur et plus efficace dès la première fois, évitant ainsi de rendre une visite coûteuse à votre serviteur. Parfois, ces visites ne sont pas très agréables.

Lire l'article
Utiliser .NET pour développer des applications de file d’attente de données iSeries

Utiliser .NET pour développer des applications de file d’attente de données iSeries

par Michael Otey, Mis en ligne le 10/05/2006 - Publié en Décembre 2005

Les files d’attente de données sont depuis longtemps l’un des mécanismes de transfert de données les plus rapides sur l’iSeries. Leur vitesse permet d’écrire des applications Windows qui interagissent avec l’iSeries. De plus, comme elles peuvent transporter des données et des messages structurés et non structurés entre deux plates-formes, on peut même les utiliser pour un contrôle d’application bidirectionnel, où l’on peut contrôler et passer des données à une application client Windows ou Web à partir de l’iSeries, ou vice-versa – le tout avec un temps de réponse de moins d’une seconde.Cependant, malgré leur vitesse, les files d’attente de données sont souvent sous-utilisées sur l’iSeries. Et elles sont difficiles à utiliser dans le développement client Windows .NET parce qu’IBM n’a pas encore fourni une composante de file d’attente de données .NET native. Mais, en tirant parti de la capacité de .NET Framework à utiliser directement des objets COM (Component Object Model) existants, vous pouvez employer les possibilités d’accès aux files d’attente de données du provider OLE DB (IBM OLE for Databases) pour utiliser Visual Studio et le .NET Framework dans des applications de files d’attente de données iSeries.

Lire l'article
News iSeries – Semaine 16 – 2006

News iSeries – Semaine 16 – 2006

Toutes les actualités de la semaine du 17 au 23 Avril 2006

Lire l'article
Trucs & Astuces : Telnet pour UDP, système Voip

Trucs & Astuces : Telnet pour UDP, système Voip

Les trucs & astuces de la semaine du 18 au 24 Septembre 2006

Je sais qu’on peut utiliser Telnet pour vérifier si un port TCP/IP est ouvert (par exemple, Telnet mail.
x.com 25 pour vérifier le port 25 TCP/IP, SMTP). Mais comment puis-je tester un port UDP à partir d’un
poste de travail Windows ? Je dois souvent vérifier la disponibilité d’un service UDP sur un serveur
distant, mais sauf à exécuter l’application réelle, existe-t-il un Telnet pour UDP ?

Lire l'article
De nouvelles manières de stocker la source

De nouvelles manières de stocker la source

Vous l’avez fait des centaines de fois, peut-être des milliers. Vous connaissez le scénario par coeur : (1) créer un membre dans un fichier source, (2) éditer le membre source, et (3) compiler le membre source pour créer un programme ou un module.
L’enchaînement est le même, que la source soit RPG, CL ou Cobol, que vous utilisiez l’OPM (Original Program Model) ou ILE, ou que vous utilisiez PDM ou WDSc (WebSphere Development Studio Client). En substance, un programme est toujours un membre dans un fichier source qui réside dans une bibliothèque. Pas si vite ! Voici que de nouvelles releases et outils de développement offrent plus de variété pour stocker, éditer et compiler la source. Désormais, votre source peut être dans des membres source traditionnels, dans des fichiers texte de l’IFS, ou dans des fichiers texte sur votre PC en tant que projets WDSc.Dans cet article, je présente les nouvelles possibilités en matière d’éditeurs de type PC, d’outils de gestion des changements et d’outils collaboratifs pour le développement de programmes iSeries.

Lire l'article
De la haute disponibilité à  la continuité de l’activité

De la haute disponibilité à  la continuité de l’activité

Les notions de haute disponibilité, et de poursuite de l’activité sont intimement liées à la reprise après sinistre. Et, trop souvent, nous nous trouvons au coeur même de la catastrophe. Les ouragans Katrina et Rita ont dévasté des centaines de milliers de kilomètres carrés, déplacé des milliers de personnes et perturbé une multitude de sociétés et d’entreprises. Ailleurs dans le monde, d’autres catastrophes naturelles ont anéanti des populations entières. L’enseignement à en tirer n’est pas simplement que la nature a le pouvoir de mettre fin à nos vies et à nos activités, mais aussi l’étendue et la durée de telles tragédies. Trop souvent, nous considérons les sinistres comme des ennuis qui suspendent notre exploitation pendant une courte période. En réalité, nous voyons de grandes zones géographiques frappées pendant plusieurs mois.La nature n’est pas le seul danger que courent les entreprises. Il y a aussi les menaces de terrorisme, comme en témoignent les attaques mortelles dans le monde et près de chez nous. Une sale bombe ou un agent biologique peut rendre une ville inhabitable pendant plusieurs années. Songez aux centaines ou aux milliers d’ordinateurs présents à proximité de la Maison Blanche et du Capitole. Ces centres de gouvernement sont-ils suffisamment protégés contre d’éventuelles campagnes de terreur ?

La figure 1 ne contient qu’une liste partielle des sinistres susceptibles de frapper une société. Si de tels événements se produisent, nous risquons d’être coupés de nos centres informatiques pendant de longues périodes. Et même si nous pouvons récupérer l’information depuis des sites de secours, le personnel pourrait être tellement dispersé que toute reprise de l’exploitation normale serait impossible. Pis encore, nos centres de secours pourraient se trouver près de l’entreprise et, par conséquent, être aussi mal en point que le site principal. Enfin, même si la reprise purement informatique réussit, nos autres actifs et ressources pourraient être tellement affectés que toute poursuite de l’activité serait illusoire.

En tant que professionnels IT, nous devons, avec nos entreprises, élaborer des plans à plusieurs niveaux pour la haute disponibilité, la poursuite de l’exploitation, la reprise après sinistre et la continuité de l’activité. De tels plans doivent viser une protection continue contre des dangers très divers, allant de problèmes techniques internes aux événements externes et aux perturbations globales. Ils doivent répondre aux préoccupations de tous les responsables de l’entreprise, dans tous les services et départements.

Lire l'article
Comparaison des diverses techniques de tri de sous-fichiers

Comparaison des diverses techniques de tri de sous-fichiers

par Scott Klement, Mis en ligne le 07/06/2006 - Publié en Février 2006

Au fil des ans j’ai reçu de nombreux conseils sur « la meilleure » manière de trier un sous-fichier. Certaines des méthodes préconisées étaient simples, d’autres très complexes, mais toutes m’étaient présentées comme « la plus efficace ». Vous conviendrez avec moi que toutes ne peuvent pas être les plus efficaces. Dans cet article, je passe en revue plusieurs méthodes de tri d’un sous-fichier, j’analyse leurs avantages et inconvénients et teste chacune d’elles pour illustrer les différences de performances.Les documents traitant de performances doivent toujours être interprétés avec circonspection. En effet, les performances résultent de nombreux facteurs qu’il est difficile de prendre en compte globalement. Si vous attachez une grande importance à la performance, le mieux est d’essayer chaque méthode de tri par vous-mêmes avant d’en choisir une. Bien que je me sois efforcé de fournir des résultats aussi exacts que possible, votre matériel et vos données sont certainement différents des miens et il est donc probable que vos résultats ne seront pas exactement les mêmes. Pour que vous compreniez bien comment j’ai obtenus les nombres présentés dans cet article, je vais commencer par décrire l’environnement utilisé.

Lire l'article
ISA Server 2004

ISA Server 2004

par Paul Thurrott - Mis en ligne le 15/05/06 - Publié en Janvier 2005

Microsoft a prolongé sa première tentative de produit pare-feu et de cache sur Internet, sous le nom de Microsoft Proxy Server, avec une release logicielle bien plus impressionnante : Microsoft Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 offre des possibilités pare-feu d’entreprise multicouches, un proxy Web et des services de cache, une inspection de paquets « stateful » et d’autres fonctions de sécurité modernes dans un package logiciel évolutif et performant. Quatre ans après, Microsoft est sur le point d’annoncer son produit pare-feu de troisième génération, ISA Server 2004. Le nouveau venu offrira toujours plus de fonctionnalités, dont une option de type matériel intéressante qui devrait séduire les grandes entreprises. Voici ce qu’il faut savoir sur ISA Server 2004.

Lire l'article
Les nouveautés de la semaine 16 – Windows IT Pro – 2006

Les nouveautés de la semaine 16 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 17 au 23 Avril 2006

Lire l'article
Trucs & Astuces : fichiers save PTF

Trucs & Astuces : fichiers save PTF

Les trucs & astuces de la semaine du 11 au 17 Septembre 2006

Comment supprimer des fichiers SAVE PTF ?

Lire l'article
8 conseils et astuces pour iSeries Navigator

8 conseils et astuces pour iSeries Navigator

Si l’on me demande ce qu’il y a de bien dans iSeries Navigator, je suis tenté de répondre : tout ! En effet, iSeries Navigator donne la représentation graphique des performances en temps réel et de l’historique, des wizards simplificateurs, des topologies de bases de données et bien plus. Mais il y a aussi d’autres aspects d’iSeries Navigator, plus subtils et tout aussi intéressants. Voici donc quelques trucs et astuces qui vous surprendront agréablement ! »

Lire l'article
Etendre Windows SSO aux entreprises

Etendre Windows SSO aux entreprises

Microsoft BizTalk Server 2004 est la version la plus récente du logiciel serveur d’intégration d’applications d’entreprise (EAI, enterprise application integration) et d’intégration de processus de gestion. BizTalk Server 2004 aide les entreprises à intégrer systèmes, employés et partenaires de telle sorte qu’ils puissent automatiser et orchestrer les interactions. HIS (Host Integration Server) 2004 est la version la plus récente du logiciel serveur passerelle mainframe de Microsoft. (Microsoft appelait les versions HIS antérieures SNA Server.) HIS 2004 permet aux entreprises d’intégrer les applications Microsoft .NET basées sur l’hôte, les sources de données, la messagerie, et les systèmes de sécurité, et aussi d’utiliser les données et applications mainframe et milieu de gamme IBM au travers d’environnements distribués.BizTalk et HIS utilisent désormais Enterprise Single Sign-On (ENTSSO). ENTSSO étend la fonctionnalité SSO intégrée de la plate-forme Windows pour inclure d’autres OS (comme Linux, UNIX) et applications mainframe et d’entreprise comme le logiciel ERP (enterprise resource planning) (SAP, par exemple). ENTSSO est un excellent exemple de solution SSO automatisée côté serveur, avec mise en cache des références. Comme BizTalk et HIS, ENTSSO est précieux pour les entreprises dotées d’infrastructures IT hétérogènes et désireuses d’optimiser et d’intégrer les portions Windows de leurs infrastructures et applications avec d’autres systèmes et applications hérités.

Lire l'article
Trucs & Astuces : Pensez Mac Mini !

Trucs & Astuces : Pensez Mac Mini !

Les trucs & astuces de la semaine du 29 Mai au 4 Juin 2006

Lire l'article
Linux : une première pour les administrateurs Windows

Linux : une première pour les administrateurs Windows

Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.

Lire l'article
Les actualités de la semaine 16 – Windows IT Pro – 2006

Les actualités de la semaine 16 – Windows IT Pro – 2006

Toutes les actualités du 17 au 23 Avril 2006

Lire l'article
Les nouveautés de la semaine 37 – Windows IT Pro – 2006

Les nouveautés de la semaine 37 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 11 au 17 Septembre 2006

Lire l'article
Trucs & Astuces : Est-ce un job TelNet ?

Trucs & Astuces : Est-ce un job TelNet ?

Les trucs & astuces de la semaine du 3 au 9 Juillet 2006

Lire l'article
La gestion des correctifs enfin facilitée

La gestion des correctifs enfin facilitée

par John Howie - Mis en ligne le 19/06/06 - Publié en Février 2005

La distribution et l’application des mises à jour logicielles (aussi appelées patches ou correctifs) aux postes et aux serveurs, peuvent tourner au casse-tête. A cet égard, Microsoft conseille aux grandes entreprises, dont les besoins en la matière sont complexes, d’utiliser Microsoft SMS (Systems Management Server) 2003. Microsoft SUS (Software Update Services) convient parfaitement aux PME, mais il n’est pas à la hauteur des enjeux des grands comptes. En effet, une grande entreprise doit recenser ces environnements, déterminer s’il faut appliquer un correctif particulier, puis cibler ce correctif en fonction de critères bien précis. Planifier l’installation des correctifs, en contrôler le comportement (c’est-à-dire, l’installation silencieuse et les réinitialisations), et présenter la progression de la distribution des correctifs, sont le lot quotidien des grandes entreprises. Précisément, SMS 2003 satisfait à tous ces critères.SMS 2.0 utilise un pack de fonctions pour distribuer les mises à jour logicielles, mais Microsoft a conçu SMS 2003 spécialement pour distribuer les mises à jour Windows et Microsoft Office à partir des sites Web Windows Update (http://windowsupdate.microsoft. com) et Microsoft Office Update (http://officeupdate.microsoft.com). Outre l’extraction et le déploiement des mises à jour à partir de ces sites, SMS 2003 collecte des statistiques de conformité à des standards, comme nous le verrons plus loin.

Lire l'article
Six conseils pour FTP sur iSeries

Six conseils pour FTP sur iSeries

par Sharon L. Hoffman, Mis en ligne le 31/05/2006 - Publié en Janvier 2006

FTP (File Transfert Protocol), le protocole de transfert de fichier TCP/IP, est l’un des programmes les plus répandus de l’histoire informatique. On le trouve partout : sur des mainframes, des systèmes milieu de gamme, des postes de travail, des assistants personnels (PDA), et même des téléphones cellulaires. Il sert à transférer des fichiers entre des plates-formes et des systèmes d’exploitation très disparates. Mais, compte tenu de ses nombreuses commandes, sa maîtrise n’est pas simple.FTP pose un défi particulier sur l’iSeries, à cause de son originalité architecturale. Les différences sont multiples : jeux de caractères – EBCDIC vs ASCII ; type de fichier – format fixe vs. streaming ; et endiguement des données – objets encapsulés vs. fichiers binaires simples. Il n’est pas facile de surmonter ces différences et de nombreux pièges subtils attendent le débutant. Ainsi, le transfert d’objets i5/OS entre systèmes n’est pas aussi simple que le transfert de fichiers de données sur d’autres systèmes, parce que FTP ne peut pas accéder directement aux bibliothèques, fichiers et programmes i5/OS encapsulés.

Pour vous procurer une certaine expérience dans l’utilisation de FTP sur l’iSeries, nous présentons ces six conseils FTP, simples mais puissants. Chaque conseil ou astuce contient plusieurs idées utiles, couvrant les problèmes les plus courants qui se posent aux utilisateurs FTP. Au cours des ans, nous avons présenté des dizaines d’autres conseils concernant FTP.

Lire l'article