Optimiser les performances batch de l’AS/400, 2e partie
par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch
pour obtenir une efficacité maximale
Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes
permettant d'améliorer les performances du traitement base de données du batch.
Poursuivons cette discussion, et examinons d'autres possibilités.
SMP peut faire gagner énormément de temps
Préparer le passage à Windows 2000 Professionnel
par John Ruley
La compatibilité, les configurations hardware minimum et la facilité de mise à
jour font partie des sujets d'interrogation communs avant le passage à Windows
2000 Professionnel. Cet article répond aux 8 questions qui reviennent le plus
souvent concernant la transition à Windows 2000 Professionnel.
Dopez vos traitements de dates avec les champs nuls
par David Robertson
La valeur "null" constitue un nouvel et puissant outil demanipulation
de dates en RPG
Depuis la V3R7, l'OS/400 accepte une nouvelle valeur pour les champs d'une base
de données : null. En vous offrant un moyen solide et élégant de traiter de futures
dates, cette valeur facilite l'utilisation pratique du type de donnée date. Dans
cet article, j'expose différentes raisons d'utiliser une date nulle, montre comment
définir des dates nulles et explique comment les traiter dans des fichiers logiques,
des DFU (Data File Utility), des requêtes et le langage RPG IV.
Premier de cordée
par Samy Mosimann
En quelques années, le Groupe Mutuel s'est hissé au premier rang des assureurs
maladie de Suisse romande. Son ascension mérite que l'on s'y arrête.
Un regard neuf sur CODE/400
par Sharon L. Hoffman
CODE/400 a évolué tranquillement, pour devenir un puissant outil de développement
AS/400
La plupart des programmeurs AS/400 continue de développer du code en se servant
d'outils conçus pour les écrans passifs, notamment SEU et SDA.
Ces outils leurs sont familiers; ils sont disponibles sur tous les systèmes de
développement, et ils remplissent parfaitement bien leur rôle. Même si
l'affirmation est exacte, la recherche d'autres outils peut s'avérer judicieuse.
En 1988, lorsque IBM a lancé l'AS/400, ses outils de programmation
destinés à des écrans passifs faisaient partie du haut de gamme. Mais les temps
changent. Les programmeurs AS/400 se tournant vers de nouvelles
méthodes de développement comme Java, de nouveaux outils de programmation deviennent
indispensables. Ce besoin débouche sur la motivation de
réévaluer également les outils de programmation utilisés pour les développements
classiques.
Lorsque j'ai commencé à travailler fréquemment avec Java, j'ai décidé d'utiliser
un simple éditeur de texte plutôt que l'un des IDE (Integrated
Development Environments), comme JBuilder d'Inprise ou VisualAge for Java d'IBM.
Un candidat évident m'est immédiatement venu à l'esprit :
CODE/400 d'IBM (parmi les alternatives possibles, citons entre autres Flex/Edit
d'Aldon).
CODE/400 présente de nombreux avantages par rapport à un éditeur de texte générique
pour PC, tel que le Bloc Notes. En effet, CODE/400 inclut des
fonctions de suggestion et de vérification syntaxique pour tous les langages qu'one
st susceptible d'utiliser. De ce fait, il n'y a pas besoin d'apprendre à
utiliser plusieurs outils. Il prend également en charge les lignes de commande
SEU, ce qui raccourcit la courbe d'apprentissage. En outre, IBM fournit
gracieusement une version de démonstration avec des restrictions minimes et pouvant
être téléchargée, ce qui permet de tester soigneusement CODE/400 avant d'acheter
la version complète. (Pour de plus amples informations sur les restrictions de
la version de démo et les sites de téléchargement, voir l'encadré "Démo CODE/400").
Lorsqu'IBM a lancé CODE/400, en 1992, j'ai étudié le produit et en l'ai plutôt
écarté.
En effet, bien que surprenante, la version initiale de CODE/400 avait deux défauts
majeurs : elle n'était disponible que sous OS/2 et elle était excessivement onéreuse.
Lorsque la version Windows a été mise sur le marché, quelques années plus tard,
ces défauts étaient toujours présents : trop cher et bien que tournant sous Windows,
toujours le "look and feel" OS/2.
Cependant, lorsqu'à la mi-97 j'ai assisté à une démonstration des nouvelles possibilités
du produit, j'ai dû revoir ma première impression. Depuis lors, IBM a même rajouté
de nouvelles fonctions à CODE/400. En outre, une nouvelle version est attendue
au courant de cette année.
Si vous n'avez pas suivi l'évolution de CODE/400 récemment, vous y trouverez un
intérêt. Pour vous aider à le maîtriser, j'en présente ici brièvement les fonctions
et les caractéristiques, et signale également certaines astuces permettant de
gagner du temps, et les défauts que j'ai découvert.
Je vous recommande vivement d'assister à une démonstration ou à un atelier CODE/400
si vous en avez l'opportunité. CODE/400 est si différent des outils pour écrans
passifs bien connus de la majorité des programmeurs AS/400 qu'il faut le voir
en action pour se rendre compte de ses qualités. (Pour une la liste des ressources
complémentaires traitant de CODE/400, consultez l'encadré "Autres ressources").
Lorsqu'à la mi-97 j'ai assisté à une démonstration du produit, j'ai dû revoir
ma première impression
| Démo CODE/400 On peut télécharger des versions d'évaluation de VisualAge RPG (VARPG) et de CODE/400 ainsi que les instructions sur le téléchargement et l'installation du code depuis le site Web d'IBM, à l'adresse http://www Lire l'article
Partager des fichiers avec NFSNFS (Network File System) permet à l'AS/400 d'accéder à une activité d'import/export de fichiers
A chaque release de l'OS/400, IBM ajoute de nouvelles fonctions
TCP/IP, rendant du même coup l'AS/400 plus ouvert et plus adapté aux réseaux,
au fur et à mesure qu'il mûrit. Nous avons récemment assisté à l'addition de
services IP comme DNS (Domain Name System : système de noms de domaines) et
DHCP (Dynamic Host Control Protocol : protocole dynamique de contrôle d'hôtes)
mais aussi à celle de SMB (Server Message Block) qui permet à l'AS/400 de partager
le système de fichiers et les ressources d'impression de la même manière que
Windows NT. Sun a sorti la version 1 de NFS en 1984 comme la solution au partage des fichiers sur des ordinateurs Unix en réseau Lire l'article
Quitter la fraternité de l’anneau
Voici quelques indications pour réussir votre voyage de Token Ring vers une nouvelle
vie avec Ethernet haute vitesse
Bilbo Baggins, le hobbit héros de la trilogie Le
Seigneur des anneaux de J.R.R. Tolkien, entama un difficile voyage de son
pays natal vers un royaume étranger où l'attendaient de terribles batailles. Il
quitta un pays doux et confortable, parce qu'il le fallait - le monde extérieur
avait changé, et des nouveautés s'annonçaient. Il était membre de la Fraternité
de l'anneau, un groupe de camarades itinérants poursuivant une cause commune.
Mais les événements du monde rendirent inévitable la fin de la fraternité. Bilbo
espérait qu'en fin de compte, le bien triompherait du mal et que le monde deviendrait
un endroit meilleur.
Une exploration de Client Access Express
Express simplifie considérablement l'installation et la configuration de Client
Access. Voici comment !
Client Access Express guérit les principaux maux dont souffrait Client Access
pour Windows 95/NT. L'ancien Client Access s'appropriait le PC client et consommait
une grande partie de ses ressources mémoire et disque pour, somme toute, un simple
morceau de logiciel de connectivité. L'installation de Client Access pour Windows
95/NT demandait également la présence de services d'arrière-plan pour tout prendre
en charge, depuis l'accès au réseau AS/400 jusqu'aux commandes à distance en entrée.
Centraliser l’administration avec les stratégies de groupeLes stratégies de groupe, ou group policies, sont la nouvelle fonction de Windows 2000 que je préfère. Elles permettent une chose qui n'existait pas dans Windows NT : le contrôle centralisé, mais granulaire, des ordinateurs des utilisateurs. On pourrait en quelque sorte comparer les stratégies de groupe à des stratégies système NT 4.0 qui seraient arrivées à maturité. Les Group Policy Objects (GPO), ou Objets de stratégie de groupe, sont des objets Active Directory (AD) permettant une configuration centralisée des ordinateurs et des serveurs Windows 2000. Les fonctionnalités des stratégies de groupe englobent tout, du verrouillage des PC à la mode NT 4.0 jusqu'à la configuration de la sécurité et l'installation des logiciels.Cet article explique comment fonctionnent les stratégies de groupe, ce qui se passe à l'intérieur du système et comment traiter un certain nombre de défis à relever, avant de procéder au déploiement de cette technologie dans un environnement Windows 2000. Sachez enfin que pour bien comprendre la stratégie de groupe, il vaut mieux connaître le mode de fonctionnement des stratégies système de NT 4.0. Lire l'article
Le blues du double bootLorsque Steve Balmer, Président de Microsoft, a annoncé la disponibilité de Windows 2000 Professional, il a qualifié l'OS de "meilleur système d'exploitation pour les utilisateurs d'entreprise", point ! A bien des égards, cette assertion est vraie, mais l'OS n'est pas entièrement compatible avec les matériels et logiciels pour Windows 9x. Le double boot est donc souvent une nécessité.J'attends toujours un driver de scanner/fax afin de pouvoir exploiter mon imprimante HP OfficeJet 710 sous Windows 2000 et j'utilise des logiciels de simulation de vol qui ne tournent pas sous Windows 2000. Je ne peux donc pas supprimer Windows 98, quelle que soit mon envie de le faire et, à en juger par le courrier que je reçois, je ne suis pas le seul dans ce cas. Il est donc plus que possible que vous souhaitiez savoir comment créer un environnement à double initialisation qui permette de passer de Windows 2000 à Windows 98. Lire l'article
Comment intégrer Windows NT dans un environnement UnixLes serveurs Windows NT empiètent de plus en plus sur les environnements UNIX.
Or, ni l'un ni l'autre des deux OS ne convient à toutes les situations. Les tenants
de Windows NT et d'UNIX préfèrent généralement que les réseaux se limitent à leur
solution respective, mais beaucoup de fournisseurs (dont Microsoft, HP, Compaq
et SCO) ont adopté des programmes d'interopérabilité agressifs.
Quoi de neuf dans le SP6a ?Beaucoup d'utilisateurs ont installé le SP6, puis l'ont supprimé quelques jours plus tard soit en raison de la mauvaise publicité, soit à cause des problèmes découverts pendant les tests. C'est pourquoi beaucoup de serveurs NT 4.0 exécutent toujours le SP5 et les utilisateurs sont nombreux à se poser des questions sur les SP6 et SP6a. Le moment est-il venu pour eux de mettre à niveau les systèmes SP5 ? Microsoft a sorti le Service Pack 6 (SP6) pour le téléchargement public à la fin d'octobre 1999. Dès la première semaine, plusieurs problèmes ennuyeux ont été signalés - une erreur Winsock qui a notamment empêché les utilisateurs d'accéder à Lotus Notes sauf s'ils étaient connectés avec des droits d'administrateurs ; une erreur Appletalk qui a généré un écran bleu sur des systèmes connectés à un serveur de réseau Appletalk ou à un serveur d'impression Apple ; et un problème de date dans le convertisseur de journaux de Microsoft Internet Information Server (IIS) 3.0 qui a converti les années 2000 en 2028. Microsoft a corrigé ces problèmes dans le SP6a, y compris une mise à jour de winver.exe (l'utilitaire de ligne de commande qui indique la version de l'OS en cours d'exécution) et a sorti le nouveau service pack à la fin de novembre 1999. Le SP6a remplace et annule le SP6 et tous les service packs antérieurs. Alors, le moment est-il venu de mettre à niveau les systèmes SP5 ? Les explications de cet article sur les correctifs du SP6a devraient apporter suffisamment d'informations techniques pour en décider. Lire l'article
Windows NT et la duplication
Le processus de duplication de Windows NT permet de maintenir synchronisées deux
structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs.
Son principal objectif est de garantir que le système copie les scripts de connexion
du PDC sur les BDC.
On peut utiliser la duplication à d'autres fins que la synchronisation des contrôleurs
secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution
de données en lecture seule (par exemple une liste des téléphones d'une entreprise
ou des fichiers contenant des informations sur la société) à partir d'un serveur
central.
Back Orifice 2000 : ange ou démon ?
A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000,
un produit présenté comme un outil d'administration de systèmes, non dénué de
quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs,
Back Orifice 2000 est un logiciel libre qui permet l'administration à distance
légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de
pas mal de gens - dont je suis.
Pour en savoir plus sur cet outil, j'ai
assisté à la présentation de Back Orifice 2000 (disponible en format RealVideo
à l'adresse http://www.defcon.org/html/defcon-7-post.html),
lors de la dernière convention DefCon VII à Las Vegas. Pendant la présentation,
cDc a décrit les fonctions intégrées de Back Orifice 2000.
Vers une unification des mails, du téléphone et des faxLa messagerie électronique était très simple jusqu'ici. Le principal défi posé
lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité
entre différents systèmes de messagerie. Mais une fois cette interopérabilité
réalisée, il ne restait plus qu'à savourer le plaisir de savoir que les utilisateurs
pouvaient s'envoyer des messages sans entrave.
Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens
de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions
un système séparé pour chaque type de transmission, nos systèmes ressembleraient
à des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule,
pensez à la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire,
pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement
à des notes et à des numéros de téléphone.
Pour que Domino ne devienne pas le prochain OS/2Attention à la complexité de Domino: pour qu'il devienne le cheval de bataille
de l'AS/400, il lui faut un plan marketing efficace.
L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations:
comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles
solutions une société à forte culture PC pourrait-elle offrir à la force de frappe
supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?
Passer à fast Ethernet
Passer à un réseau plus rapide est plus facile qu'il n'y paraît
Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation
initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient
guillerettes et les utilisateurs heureux.
Extraire des données AS/400 avec AccessComment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées. Lire l'article
Windows 2000 et les montées en charge
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Accès distant, les changementsDe nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à l'interface utilisateur d'appel distant de Windows 2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à apprécier la nouvelle version. Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution À la une de la chaîne Tech
X
|
