> Tech
Lister tous les index

Lister tous les index

par Kent Milligan - Mis en ligne le 17/03/2004

Pour analyser rapidement les problèmes de performance de la base de données

La possibilité de créer des objets base de données avec à  la fois DDS et SQL peut rendre difficile la recherche de tous les objets base de données associés à  une table (ou fichier physique)...C'est particulièrement vrai pour les index sur DB2 UDB for iSeries. Voici tous les objets qui pourraient avoir besoin d'un index de base de données pour être créés (ou partagés) sur DB2 UDB for iSeries :

  • Index SQL
  • Fichiers logiques avec clés
  • Fichiers physiques avec clés
  • Clés primaires, clés étrangères et contraintes uniques
Trouver tous les index pour une table particulière est important parce que l'optimiseur de requêtes compte énormément sur les index pour l'optimisation et l'implémentation de vos requêtes. Donc, le fait de savoir de quels index dispose l'optimiseur peut vous aider à  analyser des problèmes de performance de la base de données.
A l'heure actuelle, aucune interface iSeries ne peut à  elle seule fournir la liste complète des index pour une table. La commande CL DspDbR (Display Database Relations) donne une liste de tous les index SQL et des fichiers logiques avec clés, mais elle ne fournit aucune information sur les index qui sont associés à  un fichier physique avec clés ou à  des contraintes de base de données. La commande DspFD (Display File Description) renvoie une liste des index associés avec contraintes et fichiers physiques avec clés, mais elle ne donne pas d'information sur les index SQL et sur les fichiers logiques avec clés. Même le composant Database Navigator d'iSeries Navigator (précédemment Operations Navigator, OpsNav) omet les index de fichiers physiques avec clés de sa représentation graphique de tous les index associés à  une table.
L'utilitaire de listing des index résout ce problème en offrant une méthode unique (une procédure stockée) que l'on peut appeler pour produire une liste de tous les index pour une table particulière. Le listing des index produit cette liste en appliquant les requêtes aux vues du catalogue de base de données dans la bibliothèque QSys2 et les fichiers à  référence croisée du système de base de données dans la bibliothèque QSys. En utilisant les requêtes, l'utilitaire se dispense de créer d'abord un fichier de sortie (en utilisant les commandes système) ou tout autre type de table de travail. (La source pour l'utilitaire de listing des index peut être téléchargée à  l'adresse www.itpro.fr Club Abonnés).

Lire l'article
Optimiser les performances d’IIS

Optimiser les performances d’IIS

par Geoff Gray - Mis en ligne le 11/02/2004

Voici comment contrôler les performances de votre serveur Web

Dans le monde des serveurs Internet, les gestionnaires du Web doivent tirer le maximum du matériel et du logiciel dont ils disposent. Cette mission est souvent plus difficile qu'il n'y paraît et elle demande beaucoup de tests et de recherches...Dans le monde des serveurs Internet, les gestionnaires du Web doivent tirer le maximum du matériel et du logiciel dont ils disposent. Cette mission est souvent plus difficile qu'il n'y paraît et elle demande beaucoup de tests et de recherches. Plongeons sous la surface de ce sujet vaste et confus, afin de dresser un plan d'optimisation de votre site Web.

Lire l'article
Les nouveautés de la semaine 49 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 49 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 01 au 08 Décembre 2003

Lire l'article
Serveurs tolérants aux pannes

Serveurs tolérants aux pannes

par Mark Weitz - Mis en ligne le 26/11/2003

La meilleure solution haute disponibilité ?

L'une des responsabilités d'un service informatique est d'éviter toute interruption des applications critiques. Bien que les produits en cluster offrent la haute disponibilité, le processus de failover peut perturber le traitement de l'application pendant 30 secondes ou plus. Selon le modèle de l'application client, les utilisateurs peuvent être obligés de se reconnecter à  l'application en cluster quand elle reprend sur le nouveau noeud...

L'une des responsabilités d'un service informatique est d'éviter toute interruption des applications critiques. Bien que les produits en cluster offrent la haute disponibilité, le processus de failover peut perturber le traitement de l'application pendant 30 secondes ou plus. Selon le modèle de l'application client, les utilisateurs peuvent être obligés de se reconnecter à  l'application en cluster quand elle reprend sur le nouveau noeud, et si le noeud défaillant se trouve sur un système distant, il faudra dépêcher un technicien pour le réparer. De plus, les clusters basés sur Windows 2000 Datacenter Server exigent une administration très poussée pour garder leur haut niveau de disponibilité.
Pour répondre à  certaines de ces préoccupations, plusieurs fournisseurs de serveurs ont mis au point des produits spécialisés. Marathon, NEC et Stratus ont présenté des solutions qui prétendent offrir une fiabilité matérielle de 99,99 % aux départements et aux entreprises petites et moyennes. Leurs solutions s'appuient davantage sur la tolérance aux pannes que sur le clustering et elles utilisent Win2K Advanced Server avec les versions standard de vos applications. Contrairement au clustering, où une défaillance du serveur arrête temporairement les applications tandis que le traitement de l'application se déplace sur un autre noeud, les systèmes tolérants aux pannes permettent aux applications de fonctionner sans interruption sur un sous-système redondant. Une fois les parties défaillantes remplacées, les noeuds en cluster et les systèmes tolérants aux pannes arrêtent temporairement le traitement. NEC et Stratus déclarent que la mise sous tension et la resynchronisation de la nouvelle partie (appelée réintégration dans les systèmes tolérants aux pannes) peut demander jusqu'à  12 secondes sous Win2K AS. Marathon déclare que ces temps de réintégrationsont de quelques secondes au plus. Par comparaison, la remise sur pied d'un cluster peut arrêter le traitement de l'application pendant 30 secondes ou plus.
Quand on compare le clustering et la tolérance aux pannes, il faut se souvenir que le service Microsoft Cluster traite des défaillances matérielles et logicielles, tandis que les systèmes tolérants aux pannes s'intéressent principalement à  la fiabilité du matériel. Bien que les techniques utilisées par NEC, Marathon et Stratus dans leurs architectures tolérantes aux pannes réduisent la probabilité d'une défaillance logicielle, s'il vous faut le haut niveau de fiabilité logicielle des services en cluster, vous devrez acheter des versions orientées cluster de vos applications, ce qui constituera une dépense supplémentaire.

Lire l'article
Actualités Windows NT / 2000 – Semaine 13 – 2004

Actualités Windows NT / 2000 – Semaine 13 – 2004

Toutes les Actualités du 22 au 28 Mars 2004

Lire l'article
Partitionnement logique de l’iSeries dans l’OS/400 V5R2

Partitionnement logique de l’iSeries dans l’OS/400 V5R2

par Herman Amit Dave - Mis en ligne le 17/03/2004

Exécuter de multiples charges de travail indépendantes, chacune avec ses propres processeurs, mémoires et disques, dans un même iSeries

Au fur et à  mesure que les serveurs de classe d'entreprise sont plus performants, il devient plus impératif de diviser cette performance pour exécuter de multiples charges de travail de façon indépendante...C'est pourquoi le partitionnement logique (LPAR, logical partitioning) s'est rapidement imposé comme une excellente solution pour favoriser la consolidation des serveurs et permettre aux utilisateurs iSeries d'utiliser leur serveur de manière optimale. Les partitions logiques fragmentent un serveur en plusieurs serveurs virtuels indépendants, chacun équipé de son propre matériel, système d'exploitation et environnement applicatif.
Depuis l'introduction de LPAR sur les serveurs AS/400, en 1998, plus de 48 % des clients i840 et i890 ont tiré parti de cette technologie. Depuis l'OS/400 V5R1, l'utilisation de LPAR a augmenté sur les serveurs i820 et i270, y compris les modèles monoprocesseurs. Et les utilisateurs iSeries utilisent LPAR avec beaucoup d'imagination. J'examine ici quelques-unes des utilisations les plus courantes de LPAR.

Lire l'article
Article 1581

Article 1581

Attention, depuis Lundi un nouveau virus connu sous les noms de w32/Novarg, w32Mydoom ou Worm_mimail.r se répand très vite sur Internet.
Il concerne toutes les versions de windows sans exception...Ce virus infecte le sytème d'expoitation grace à  sa propagation via les email (il dispose de son propre serveur smtp). Il se réplique sur les autres ordianteurs grace au carnet d'adresses, mais aussi grace à  la détection d'adresses email présentes sur le disque dur dans tous les fichiers web (html, php, asp), les fichiers txt et d'autres extensions encore.

Les dégats : Le virus ne provoque pas directement de perte de données mais il ouvre les ports tcp 3127 à  3198, laissant ainsi le champ libre aux pirates pour entrer dans votre réseau. Par ailleurs, il lancera une attaque de type Denial Of Service (envoi massif de paquets internet) sur le site www.sco.com le 01 Février 2004

Le message peut prendre plusieurs formes avec plusieurs objets différents et des pièces jointes différentes.
Généralement les objets sont :

  • test
  • hi
  • hello
  • Mail Delivery System
  • Mail Transaction Failed
  • Server Report
  • Status
  • Error


  • Les pièces jointes ont l'extention :
  • pif
  • scr
  • exe
  • cmd
  • bat
  • zip


  • Attnetion, noubliez pas que l'adresse email de l'emetteur peut être celle d'une connaissance. Mettez vos anti-virus à  jour, ce virus connait une propagation extrèmement rapide. Il a déjà  occasionné de gros ralantissements sur le traffic internet

    A noter que ce virus cessera toute activité le 12 Février 2004.

    Si vous voulez en savoir plus :
  • Bulletin d'alerte de Symantec
  • Bulletin d'alerte de Trend Micro
  • Bulletin d'alerte de F-Secure
  • Lire l'article
    Actualités Windows NT / 2000 – Semaine 49- 2003

    Actualités Windows NT / 2000 – Semaine 49- 2003

    Toutes les Actualités du 01 au 08 Décembre 2003

    Lire l'article
    Idl-data et  FDP-TRACKING

    Idl-data et FDP-TRACKING

    Idl-data présente la solution FDP-TRACKING, solution d'édition pour AS/400 iSeries. 

    Il est possible de savoir qui a imprimé, quand, quoi (quelles éditions, combien de pages) et surtout à quel coût.

    Lire l'article
    Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004

    Les nouveautés de la semaine 13 – Windows 2000 et .Net – 2004

    Tous les nouveaux produits du 22 au 28 Mars 2004

    Lire l'article
    Aldon Affiniti version 4.0, système de gestion

    Aldon Affiniti version 4.0, système de gestion

    Aldon présente Aldon Affiniti version 4.0, dernière version de son système de gestion de la configuration.

     Les nouveautés comprennent une interface intuitive afin de fournir un unique point de contrôle de toutes les applications système et les composants, la capacité de rendre performantes les fonctions de manière native au sein de WebSphere Development Studio Client.

    Lire l'article
    Fonctions réseau avancées dans Windows XP

    Fonctions réseau avancées dans Windows XP

    Pour satisfaire les besoins réseau des utilisateurs distants sans mettre à genoux le réseau d’entreprise

    Windows XP Professional offre de nouvelles fonctions et améliorations de réseau puissantes pour faciliter et sécuriser le travail en réseau à domicile et à distance. Bien que certaines fonctions comme ICS (Internet Connection Sharing), ICF (Internet Connection Firewall) et Network Bridging mettent en émoi la communauté des administrateurs de réseau, ces fonctions offrent des solutions pratiques pour les utilisateurs chez eux et en déplacement...Windows XP Professional offre de nouvelles fonctions et améliorations de réseau puissantes pour faciliter et sécuriser le travail en réseau à domicile et à distance. Bien que certaines fonctions comme ICS (Internet Connection Sharing), ICF (Internet Connection Firewall) et Network Bridging mettent en émoi la communauté des administrateurs de réseau, ces fonctions offrent des solutions pratiques pour les utilisateurs chez eux et en déplacement. Si vous comprenez bien les possibilités de ces fonctions, quand il faut les appliquer, et comment les contrôler, vous pourrez améliorer la connectivité et la sécurité des systèmes portables de vos utilisateurs sans nuire à l’intégrité du réseau d’entreprise.

    Lire l'article
    Le wizard Compare and Update Fixes s’améliore en V5R2

    Le wizard Compare and Update Fixes s’améliore en V5R2

    par Kent Milligan - Mis en ligne le 15/01/2004

    Utilisez la collection d'inventaire de Management Central pour comparer les correctifs logiciels respectifs de vos systèmes

    Dans la V4R4, IBM a ajouté le wizard Compare and Update Fixes à  Management Central pour permettre aux utilisateurs de garder les systèmes synchronisés dans leurs réseaux, du point de vue des PTF installés. En V5R2, IBM a amélioré considérablement le wizard Compare and Update Fixes. Voyons quelques généralités sur le wizard et les nouveautés et changements de la V5R2...Dans la V4R4, IBM a ajouté le wizard Compare and Update Fixes à  Management Central pour permettre aux utilisateurs de garder les systèmes synchronisés dans leurs réseaux, du point de vue des PTF installés. En V5R2, IBM a amélioré considérablement le wizard Compare and Update Fixes. Voyons quelques généralités sur le wizard et les nouveautés et changements de la V5R2.

    Lire l'article
    News iSeries – Semaine 47 – 2003

    News iSeries – Semaine 47 – 2003

    Actualités du 17 au 21 Novembre 2003

    Lire l'article
    Volume Shadow Copy Service

    Volume Shadow Copy Service

    par Christopher George - Mis en ligne le 17/03/2004

    Donner aux utilisateurs le pouvoir de restaurer des fichiers

    VSS (Volume Shadow Copy Service) de Microsoft n'est certes pas le fil à  couper le beurre. Mais, pour la sauvegarde et la restauration de fichiers, il pourrait bien venir juste après...VSS, livré avec Windows Server 2003, crée une copie ponctuelle des fichiers stockés dans des dossiers de réseau partagés - même ceux qui sont ouverts ou verrouillés. Les applications peuvent continuer à  écrire des données dans le volume disque pendant le processus shadow copy, ce qui dispense d'effectuer des sauvegardes avant ou après les heures ouvrables. De plus, une sauvegarde de copie volume permet aux utilisateurs d'effectuer des restaurations de fichiers, allégeant du même coup la tâche de l'administrateur qui n'a plus à  intervenir pour des opérations de restauration basiques.

    Lire l'article
    News iSeries – Semaine 10 – 2004

    News iSeries – Semaine 10 – 2004

    Toutes les actualités du 01 au 07 Mars 2004

    Lire l'article
    Actualités Windows NT / 2000 – Semaine 05 – 2004

    Actualités Windows NT / 2000 – Semaine 05 – 2004

    Toutes les Actualités du 26 Janvier au 01 Février 2004

    Lire l'article
    Suivez le traffic Web avec l’iSeries HTTP Server

    Suivez le traffic Web avec l’iSeries HTTP Server

    par Sanjay Lavakare - Mis en ligne le 15/01/2004

    Comme IBM fait jouer à  l'iSeries un rôle important dans le domaine des serveurs Web, les utilisateurs ont commencé — bon gré mal gré — à  héberger leur contenu Web sur la black box. Comme cette tendance se poursuit, on devrait bientôt s'interroger sur l'administration Web et son entourage. Dans le cas d'un intranet hébergé sur un iSeries, on pourrait, par exemple, vouloir superviser l'utilisation du site Web. Autrement dit, quand le contenu du Web sert à  disséminer l'information d'entreprise dans la société, les développeurs doivent connaître l'utilité du contenu...Comme IBM fait jouer à  l'iSeries un rôle important dans le domaine des serveurs Web, les utilisateurs ont commencé — bon gré mal gré — à  héberger leur contenu Web sur la black box. Comme cette tendance se poursuit, on devrait bientôt s'interroger sur l'administration Web et son entourage. Dans le cas d'un intranet hébergé sur un iSeries, on pourrait, par exemple, vouloir superviser l'utilisation du site Web. Autrement dit, quand le contenu du Web sert à  disséminer l'information d'entreprise dans la société, les développeurs doivent connaître l'utilité du contenu. Les utilisateurs se servent-ils vraiment de l'information ? Accède-ton plus fréquemment à  certaines pages qu'à  d'autres ? Y a-t-il des tentatives non autorisées ?

    Pour répondre à  ces questions, certains experts recommanderaient volontiers un analyseur de site. Mais, si vous ne voulez pas recourir à  un outil aussi élaboré, pourquoi ne pas chercher les réponses dans la boîte au trésor de l'OS/400 ? Croyez-moi, c'est le meilleur moyen d'obtenir la réponse à  vos questions de base. Il vous suffit de mettre en place les fonctions de logging du serveur HTTP. Bien entendu, pour cela, vous devez d'abord installer le serveur HTTP sur l'iSeries. Cet article vous montre d'abord la préparation initiale puis décrit la manière d'activer le logging d'utilisation.

    Lire l'article
    Actualités Windows NT / 2000 – Semaine 47- 2003

    Actualités Windows NT / 2000 – Semaine 47- 2003

    Toutes les Actualités du 17 au 21 Novembre 2003

    Lire l'article
    Actualités Windows NT / 2000 – Semaine 45- 2003

    Actualités Windows NT / 2000 – Semaine 45- 2003

    Toutes les Actualités du 03 au 07 Novembre 2003

    Lire l'article