Actualités, Dossiers et Ressources IT Professionnelles -
jeudi 12 mars 2026
Mettre Exchange 2000 en Cluster, quelques règles d’or
>
Tech
Mettre Exchange 2000 en Cluster, quelques règles d’or
par Jerry Cochran
Dans la première partie de cet article, nous avons décri les concepts de base
du service de clustering de Windows 2000, ainsi que les améliorations apportées
au clustering d'Exchange 2000 Enterprise Server. Fort de ces connaissances, vous
êtes désormais capables d'évaluer les avantages et les problèmes potentiels de
la conception et de l'administration du stockage dans un cluster Exchange 2000.
Si le déploiement d'un cluster vous semble intéressant pour votre organisation,
plusieurs pratiques optimales peuvent vous aider à atténuer l'effort de formation
nécessaire.
Big Brother garde les utilisateurs inactifs à l’oeil
par James Cook
Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances
exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté
et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur
de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent.
Un poste de travail actif monopolise également des ressources systèmes. Il est
également susceptible de provoquer des verrouillages sur un objet empêcher les
sauvegardes de s'effectuer correctement.
Un poste de travail resté connecté peut également occasionner des problèmes plus
subtils. Ainsi, un programme risque d'utiliser la date à laquelle le travail interactif
a été démarré et non la date du jour. Si un utilisateur reste connecté pendant
une semaine, certains programmes seront susceptibles d'utiliser la date de lundi
plutôt que la véritable date pour mettre à jour certains champs.
On peut configurer la valeur système QINACTITV de l'AS/400 de manière à clore
ou à déconnecter des travaux inactifs après un laps de temps déterminé (un travail
déconnecté est placé dans un état dans lequel l'utilisateur peut se reconnecter
et continuer à travailler à partir de l'endroit où il s'était arrêté). Ceci fonctionne
bien.
Toutefois, certains employés risquent de rechigner si leurs sessions interactives
sont interrompues en même temps que celles des autres utilisateurs. Par exemple,
le personnel de l'exploitation exécute probablement des sessions manipulant plusieurs
applications AS/400 (par exemple, la paye, la production de l'usine et la file
d'attente des messages QSYSOPR) en mode break. Ces sessions doivent demeurer actives
pour permettre au personnel de répondre rapidement aux demandes d'assistance provenant
des utilisateurs. Dans le cas contraire, les utilisateurs en panne seraient obligés
d'attendre que l'employé de l'exploitation se connecte et active une application
donnée.
La sécurité et l'optimisation des performances exigent de déconnecter
les sessions 5250 inactives
Du point de vue des utilisateurs, une application peut ne pas apprécier une brusque
interruption du travail. En outre, l'arrêt d'un travail interactif peut empêcher
la mise à jour des enregistrements de la base de données. Pour répondre à ces
besoins, j'ai développé deux utilitaires baptisés Big Brother et Little Sister.
Lorsque je travaillais en tant qu'étudiant sur un site VAX/VMS, j'ai été amené
à utiliser un programme appelé Big Brother et qui déconnectait les utilisateurs
interactifs restés inactifs pendant un certain laps de temps. En contrepartie,
l'équipe des programmeurs disposait d'un programme appelé Little Sister qui empêchait
Big Brother de les déconnecter. A la fin de mes études et après être entré dans
le monde de l'AS/400, j'ai écrit deux applications (un petit programme CL associé
à un programme RPG) pour exécuter des fonctions semblables sur l'AS/400. Ces programmes
n'utilisent pas les techniques ILE les plus récentes car ils ont tous deux été
conçus en 1994.
Décrypter le code
CBIGBRO : ce programme CL boucle de façon continue, à la recherche de travaux
interactifs inactifs depuis trop longtemps.
RLILSIS : cette exception permet à des utilisateurs préalablement identifiés
de rester connectés, et ce, un certain nombre de fois.
PLILSIS : ce fichier contient un enregistrement pour chaque utilisateur
exempté de deconnexion.
PSIGOFF : ce fichier contient les noms des utilisateurs déconnectés ainsi
que le nombre d'exemptions auxquels les utilisateurs PLILSIS ont droit chaque
jour. On peut utiliser ce fichier pour éduquer les utilisateurs qui ont
tendance à laisser leurs écrans connectés.
QINACTITV : le temps d'inactivité imparti détermin
Lire l'article
Samba : la danse continue
par Matthieu Rocher
Samba est le logiciel permettant de partager des ressources Linux avec Windows.
En perpétuelle évolution, il accepte maintenant la dernière version du système
d'exploitation : Windows 2000.
Samba, dont l'existence est due à l'Australien Andrew Tridgell en 1991, permet
de partager les disques et les imprimantes d'un système Linux pour être utilisé
par des postes clients Windows.
Pour utiliser les ressources distantes de façons simples, Andrew Tridgell a implémenté
le protocole SMB sur le système d'exploitation Linux. C'est ce même protocole
SMB qui est utilisé par Windows pour partager les ressources entre les différentes
machines du réseau. Avec Samba, le partage des ressources s'ouvre à Linux.
Samba est un logiciel Open Source., ce qui signifie que les sources du programme
sont disponibles à tous et que le logiciel est gratuit.
par Paul Conte
Voici un aperçu des améliorations qu'apporte la version 3.5 par rapport à la 3.02
WebSphere Studio (WSS) est l'outil phare du développement d'applications Web d'IBM.
J'ai déjà abordé WSS dans l'article " Premier coup d'oeil : WebSphere Studio 3.02
", NEWSMAGAZINE, septembre 2000. Nous y avons vu que WSS gère le HTML, l'image,
le son, les applets et servlets Java ainsi que JSP (Java Server Page). Il apporte
également d'autres fonctionnalités, comme l'utilisation d'une interface utilisateur
ainsi que sa logique de gestion. WSS possède des outils intégrés pour concevoir
des pages HTML et JSP, et contient également des outils de modification de scripts
et d'images graphiques. WSS se connecte à VAJ (VisualAge for Java), inclus dans
les Professional et Advanced Editions ou tout autre IDE (Integrated Development
Environment) Java pour développer des servlets et du code Java plus complexe.
Dans la récente release WSS 3.5, on trouve quelques améliorations et modifications
intéressantes. En particulier, le repackaging de WSS en trois éditions : Advanced,
Professional et Entry. La principale différence se situe entre l'Advanced et la
Professional Edition; la troisième, Entry Edition n'étant qu'une version d'essai
"light" de la Professional Edition (dépourvue des produits additionnels qui accompagnent
les Professional et Advanced Editions). Les trois nouvelles éditions fonctionnent
sur des plates-formes Windows 2000 et sur les versions précédentes de Windows.
Pour connaître la liste du contenu et des nouvelles fonctions de chaque édition,
voir l'encadré " Contenu et nouvelles fonctions de WebSphere Studio 3.5 ".
par James Steward et Dan Cruikshank
Le parallélisme donne un réel coup de pouce aux performances. Certes, mais est-ce
toujours dans la bonne direction ?
Peu après les problèmes systèmes survenus chez e-Gads (voir l'article "The Case
of the Missing Index", NEWS/400, août 2000), nous avons discuté, Dan et moi-même,
la nécessité de publier quelques informations de base à propos du parallélisme
sur AS/400. Il faut se souvenir que les dysfonctionnements d'e-Gads étaient provoqués
(en partie) par le parallélisme des requêtes. La valeur système QQRYDEGREE était
définie pour utiliser le parallélisme des I/O (*IO). La requête à problème tournait
en haute priorité et le gros fichier d'historique financier détaillé existait
sur la plupart (si ce n'est sur tous) des bras disque. Ainsi, la mise en oeuvre
de la requête de l'optimiseur des requêtes lisait de manière dynamique depuis
ces bras en parallèle, et provoquait la dégradation des autres travaux du système.
La situation d'e-Gads est un parfait exemple de la manière dont le parallélisme
peut entraîner des difficultés si on ne prend aucune précaution.
La stratégie de croissance d'IBM pour les AS/400 haut de gamme a été de mettre
en place des systèmes plus grands, utilisant plusieurs processeurs. Cette approche
améliore considérablement le traitement interactif et les taux de transmission
des transactions associés. En revanche, pour les traitements classiques des travaux
par lot à une seule unité de traitement, cela signifie des systèmes largement
sous-utilisés.
Le parallélisme peut entraîner des difficultés si on ne prend aucune précaution
Lorsque les systèmes bi-processeurs sont apparus, Dan et moi avons commencé à
répondre à des questions du genre : "Pourquoi ne puis-je pas exploiter mon système
à plus de 50 % d'utilisation de CPU pendant les heures creuses ?" Nous avons encouragé
les traitements parallèles et nos analyses sur la conception d'applications étaient
centrées sur l'utilisation de cette fonctionnalité. Avec des systèmes à 4, 8 et
12 processeurs, les traitements parallèles deviennent encore plus judicieux. Nous
recevons encore des appels mais, aujourd'hui, avec un système à 12 processeurs,
les questions ressemblent à ceci : "Pourquoi ne puis-je pas exploiter mon système
à plus de 10 % d'utilisation de CPU pendant les heures creuses ?"
Les demandes des requêtes impliquent en général, le traitement de gros volumes
d'I/O. Ainsi, le parallélisme, tout comme les traitements par lot, profite du
traitement des requêtes sur AS/400. Les améliorations récentes apportées au système
ont été centrées sur les traitements parallèles ; il existe même une fonction
OS/400 téléchargeable permettant d'étendre l'utilisation du parallélisme du système.
Si elle est installée, la fonction SMP (Symmetrical Multiprocessing) permet de
diviser automatiquement certains travaux de requête en plusieurs tâches pouvant
être traitées simultanément par plusieurs processeurs. J'entends, par travaux
de requête, toutes les requêtes utilisant l'optimiseur de requêtes. Par conséquent,
SQL, Query/400, OPNQRYF, ODBC, l'API de requêtes, DRDA (Distributed Relational
Database Architecture) et JDBC figurent parmi les interfaces tirant profit de
SMP.
Méthodes d'accès utilisant le parallélisme
Méthodes d'accès aux données sans clés
Parallel table scan
Parallel skip sequential
Parallel pre-fetch
Parallel table pre-load
Méthodes d'accès aux données avec clé
Key positionning and parallel key positionning
Key selection and parallel key selection
Parallel index pre-load
Parallélisme
SMP
SMP
I/O
I/O
Parallélisme SMP
SMP
I/O
La tâche de l'optimiseur de requêtes consiste à développer l
Lire l'article
Sécurité réseau : NETFILTER prend la relève
par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue
aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté
réseau, propose toute une gamme de logiciels permettant de garantir une sécurité
optimale.
Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est
la mise à disposition des sources. Cette accessibilité engendre d'une part une
grande rigueur de programmation et d'autre part un très bon niveau de suivi et
de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont
construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie
du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques
et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le
filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le
logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui
va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits,
il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment
en ce qui concerne le filtrage et le masquage d'adresses.
Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine
évolution pour les administrateurs systèmes. Car pour supporter efficacement les
réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient
les précédents réseaux Windows, il faut se livrer à des activités d'administration
sans commune mesure avec celles des précédentes versions de Windows.
Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif
de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire
et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux
composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000,
comprennent les services et les bases de données AD (Active Directory), les serveurs
DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters).
Le bon fonctionnement du réseau dépend essentiellement des composants et des services
de Windows 2000 et de ses principales applications. Les administrateurs réseau
doivent donc être capables d'assurer non seulement la disponibilité générale de
ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur,
voire impossibilité des autorisations de connexion, incohérence des données entre
les serveurs AD, impossibilité d'accéder à des applications cruciales, problèmes
d'impression... Pour maintenir convenablement une infrastructure Windows 2000,
les administrateurs réseau des entreprises doivent posséder des connaissances
spécifiques sur les composants à surveiller et choisir l'outil complet de surveillance
pour Windows 2000 qui convient à une organisation.
par Dan Lacine et Jayne Sims
Ayez les toutes
dernières informations sur votre matériel, release d'OS/400, produits
programmes sous licence et applications en consultant ces ressources IBM Y2K en
ligne
A l'heure qu'il
est, la préparation à l'an 2000 de votre AS/400 devrait être bien engagée,
voire terminée. Vous avez sans aucun doute à cette occasion découvert que de
nombreux éléments déterminent si un système est totalement prêt pour le
changement de siècle, et il vaut mieux les vérifier (plutôt deux fois
qu'une) tous, à l'approche du jour J. Dans cet article, nous passons en
revue les dernières informations sur la préparation à l'an 2000 de l'AS/400
et indiquons les ressources IBM disponibles sur le Web, susceptibles de vous
aider à déterminer le statut de tous les composants de votre système. Vous
saurez ainsi si votre AS/400 est prêt à franchir le siècle.
A
la lecture de cet article, vous saurez si votre AS/400 est prêt à franchir le
siècle
Par Sabine Terrey
Virgin Megastore s'est lancé dans une gestion centralisée du système d'information
de ses magasins européens, depuis son site de Paris.
Virgin Megastore, maison de disques bien connue créée par Richard Branson dans
les années 70, a ouvert son premier magasin en France en 1988 sur les Champs-Elysées.
Aujourd'hui, avec une activité de distribution débordant largement celle du disque
puisque Virgin Mégastore propose également par exemple des livres ou du matériel
électronique et informatique, le groupe compte 28 magasins en Europe continentale,
répartis dans six pays (Italie, Portugal, Autriche, Belgique, Pays Bas et France).
L'objectif de Virgin : tout magasin se doit avant tout d'être un « lieu de vie
» avec une ambiance bien particulière que les clients aiment retrouver. Le groupe
Virgin s'attaque également à d'autres marchés, aussi divers que l'aviation (BA
AA, no way!), le train, les assurances, « Virgin cola », « Virgin Vie »…toutes
activités qui représentent désormais 200 sociétés de par le monde.
Quant à l'activité des Mégastores, elle est représentée par VEG (Virgin Entertainment
Group).
par Paul Schlieben Une stratégie de workflow efficace et une communication fluide sont les garants d'un système de Change Management bien intégréLorsqu'un système fonctionne 24 heures sur 24 et 7 jours sur 7, et que l'on veut préserver ses week-ends, il faut mettre l'accent sur la haute disponibilité du matériel et de la base de données. Sans oublier que même le matériel le plus fiable ne peut rien si les modifications logicielles sont mal effectuées. Et la modification des logiciels met en péril la disponibilité. C'est pourquoi, face à une modification logicielle touchant directement des opérations de gestion critiques, il faut disposer d'un excellent système de Change Management.
De même qu'une équipe informatique est plus qu'un simple groupe d'individus, un système de Change Management est plus qu'un ensemble d'utilitaires. L'équipe fonctionnera d'autant plus efficacement et intelligemment que les gens communiqueront mieux entre eux. Cela est aussi valable pour un bon système de Change Management. Il y a une nette différence entre un simple ensemble d'utilitaires et un système de Change Management complet mettant en oeuvre une stratégie de workflow efficace.
Le workflow est essentiel. Entre le moment où une demande arrive et celui où une modification est déployée, il existe des dizaines de points de communication critiques pour attribuer une tâche, résoudre un conflit de développement, demander un test de code, alerter la direction pour qu'elle examine une requête ou approuve une modification, et autres. Dans un Système Informatique, les messages sont comme des synapses se déclenchant dans le cerveau, plus ils se déclenchent de façon fiable, plus le QI informatique est élevé. Voyons quelques exemples de points de communication critiques dans un bon système de Change Management. Il faut disposer d'un système de suivi efficace
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?
Le nouveau client Express offre un ensemble de fonctions Client Access plus complet
dans un package exclusivement TCP/IP.
En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour
AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé
AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes
annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express,
qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:
une installation plus granulaire
une connectivité TCP/IP uniquement
le support de SSL (Secure Sockets Layer)
le serveur de fichiers et d'impressions AS/400 NetServer
de nouvelles fonctions d'administration et de contrôle du client
Le client Express est une évolution de Client Access pour Windows 95/NT. Toutefois,
les deux clients Windows 32 bits n'ont pas tout à fait les mêmes fonctions. Express
est destiné aux utilisateurs nécessitant uniquement TCP/IP et se connectant aux
AS/400 en utilisant la V4R2 ou ultérieure de l'OS/400, tandis que le client Windows
95/NT vise les utilisateurs SNA ou TCP/IP, ou qui doivent se connecter à des AS/400
en V4R1 ou antérieure.
Transférer des données AS/400 vers Excel en ODBC en une seule opération
Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel,
avec des titres de colonnes pertinents, en une seule opération
Voilà trop longtemps que nous nous évertuons à transférer des informations depuis
un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer
des données (avec des titres de colonnes pertinents) dans le format qu'ils ont
choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles
ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière
à tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en
une seule étape, pour manipuler des données dans Excel.
>
L'ensemble de ces techniques procure aux utilisateurs une solution simple
Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à niveau de mon matériel pour Windows 2000 Professional.
Mon PC à base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait
déjà pas pour permettre à NT 4.0 de fournir les performances dont j'avais besoin.
Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter
32 Mo à mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO
sur deux SIMM à 96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés
aux 32 Mo existants, ces 64 Mo ont porté mon système à une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft
permettrait à Windows 2000 Pro d'atteindre les performances que je voulais.Quelques
tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système
pour permettre à Windows 2000 Pro d'atteindre les performances requises. Cet article
explique comment j'ai découvert la quantité de RAM dont mon système avait besoin
pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances
du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système
Windows 2000.
La première partie de cet article (ici), publiée le moi dernier, était une introduction
aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces
sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc
prêts pour une exploration approfondie de la duplication, afin d'apprendre à établir
et maintenir des chemins de duplication au sein d'un site et entre sites. Il est
temps de mettre en pratique vos connaissances sur les sites AD.
Le Registre est la base de données centralisée des configurations de Windows NT
et des applications. Il stocke des informations sur les paramètres d'optimisation,
la configuration des périphériques et les préférences des utilisateurs.
Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise
l'agencement logique du Registre, où sont stockés les paramètres de configuration
spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe
quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère
physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque,
comment ils localisent et récupèrent les informations et quelles mesures ils emploient
pour protéger cette base de données si vitale à leur fonctionnement.Cet article
va expliquer comment le Gestionnaire de configurations - le sous-système du kernel
qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque,
comment il gère le Registre lorsque des applications ou d'autres composants de
l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se
sert pour maintenir constamment le Registre dans un état récupérable, même en
cas de crash du système pendant une modification. Pour tirer le plus grand parti
de cet article, vous devez vous familiariser avec l'organisation logique du Registre,
y compris les concepts de clé racine, sous-clé et valeurs.
Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article
" Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.
Sur le disque, le Registre n'est pas simplement un grand fichier,
mais un ensemble discontinu de fichiers baptisés ruches
Tirez la quintessence de votre base de données grâce à RPG & SQL !
Aidez-vous des résultats de nos tests pour accroître la vitesse et de l'efficacité de vos applications.Qu'il s'agisse de développer de nouvelles "e-applications" ou d'améliorer d'anciennes "t-applications " (applications traditionnelles), les performances de la base de données est souvent le facteur prépondérant dans la rapidité du logiciel. La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données. Avec DB2 Universal Database for AS/400 (DB2 UDB), on peut améliorer considérablement les performances applicatives (éventuellement en multipliant plusieurs fois le débit de l'application non optimisée) en choisissant judicieusement la méthode de mise en œuvre et de configuration.
La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données
Pour obtenir des données concrètes à l'appui de ces types de décisions, j'ai effectué de nombreux benchmarks en utilisant les versions V4R4 de RPG IV et SQL. Certaines constatations sont étonnantes et mettent à nu la manière dont ces langages et DB2 UDB pratiquent l'accès aux bases de données. Après avoir étudié ces résultats et en avoir discuté avec les IBMers de Rochester, j'ai conclu que les seuls manuels AS/400 ne sont pas suffisants pour optimiser les performances des bases de données. Tandis qu'avec les données et les analyses comparatives de cet article, vous pourrez pousser vos applications dans leurs derniers retranchements. Et aussi comparer les performances des I/O intégrées et du SQL imbriqué dans le RPG IV. (Si vous découvrez le coding SQL, voyez l'encadré " Quelques canevas SQL pour programmeurs RPG", qui fournit des information sur un article en ligne démontrant les techniques de coding SQL/400 pour programmeurs RPG.)
Sécuriser les transactions électroniques par cartes de crédit
Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet
en prenant un nom de domaine et en développant un site Web pour faire la promotion
de ses produits et services. Les consommateurs qui cherchent des informations
sur les produits en se connectant sont bien informés pour acheter ; le meilleur
moment pour encourager un achat en ligne est celui où les internautes visitent
un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction,
notamment le paiement, vous risquez de perdre des ventes.
Le commerce électronique permet d'assurer le paiement en temps réel des commandes
des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une
démarche supplémentaire, comme, par exemple, faire une commande séparée par fax
ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur
commande et vous n'avez plus besoin de vérifier manuellement des informations
de contact et de paiement.
Dans cet article je donne un aperçu du processus de paiement du commerce électronique
et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet
Information Server - permettant d'accepter des paiements par carte sur Internet.
(Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère
dans cet article à IIS 4.0). Une fois que vous avez démarré une activité de commerce
électronique, le logiciel d'administration CashRegister de CyberCash vous aide
à maintenir les transactions de votre site.
par Kim Greene
Grâce à ces quelques conseils, rendez la R5 de Domino encore plus performante
Domino R5 vise surtout à l'amélioration des performances. Parmi les améliorations
les plus notables de cette version, on trouve une nouvelle structure de base de
documents, une meilleure évolutivité dans une partition unique, le pooling des
" threads " (unités d'exécution), de meilleures performances de la pile TCP/IP,
et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations
donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x
pour AS/400. Examinons les principales améliorations de performances et quelques
techniques permettant de les utiliser pour obtenir le maximum de performances
de R5 sur l'AS/400.
par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer
leurs applications
Cela fait déjà plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE.
Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans
le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs
du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience
d'utilisation du RPG IV augmente, ce qui tendrait à prouver que le marché est
en hausse ces derniers mois.
Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le
RPG IV ainsi que pour ILE à la suite du passage à l'an 2000. Tout le monde s'accorde
à dire que le RPG IV et ILE sont des choses appelées à se développer dans un futur
proche.
Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de
leur temps à parler et à enseigner le RPG IV et ILE sont unanimes et affirment
qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE
seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je
demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan
Meyers, Vice President of education de PowerTech Toolworks, Inc., et également
rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu
de mains se levaient dans la salle.
Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG
IV."
George Farr, IBM RPG Development Manager, qui s'adresse souvent à des parterres
d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart
du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois
c'est plutôt de l'ordre de 70%."
La version ILE apporte toutes les caractéristiques d'un langage moderne
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.