> Windows
Sommet européen des développeurs Open Source<BR>

Sommet européen des développeurs Open Source

par François Tonic
Les 3 et 4 février dernier s'est déroulé à  Bruxelles le premier sommet européen des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences se sont succédées. Compte-rendu des temps fort et des grandes interrogations.

Le choix de Bruxelles n'est pas dû au hasard mais à  une démarché stratégique. Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un certain nombre de projets, plus ou moins connus et de faire un point technique sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité, les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.

Les mondes Linux, Open Source et Logiciels Libres sont résolument contre tout brevet logiciel

Lire l'article
Microsoft annule le SP7 de NT 4.0

Microsoft annule le SP7 de NT 4.0

par Paul Thurrott
En avril 2001, Microsoft a confirmé qu'elle annulait le développement de ce qui aurait été le septième et dernier pack de service pour Windows NT 4.0 ...

Lire l'article
SQL, 10+1 astuces pour la sécurité

SQL, 10+1 astuces pour la sécurité

par Michael D. Reilly
Les données sont bien protégées par le puissant mécanisme de sauvegarde et de restauration de SQL Server. Si votre stratégie de sauvegarde et de restauration est efficace, sachez qu'en cas de problèmes, vous pourrez redresser la situation avec un minimum d'interruption et de perturbations pour les utilisateurs. Les 11 astuces suivantes permettent de tirer le meilleur parti possible de l'utilitaire de sauvegarde et de restauration qui accompagne SQL Server.

Retrouvez les figures explicatives dans l'édition papier de cet erticle

Lire l'article
Musclez vos applications avec les améliorations de la base de données V5

Musclez vos applications avec les améliorations de la base de données V5

par Kent Milligan
La V5R1 inclut de nombreuses améliorations de DB2 UDB for iSeries qui améliorent la souplesse des applications. Elle accentue aussi la disponibilité de DB2 avec de nouvelles fonctions de journalisation comme les Journal Minimal data.

La V5R1 inclut de nombreuses améliorations de DB2 UDB for iSeries qui améliorent la souplesse des applications. De nouvelles fonctions, comme les triggers SQL et les DB2 Extenders, donnent davantage de possibilités lors du développement applicatif. Et les plus riches fonctionnalités de base de données permettent aux fournisseurs de logiciels d'amener plus facilement leurs produits sur l'iSeries (AS/400), ce qui à  son tour donne un choix de solutions plus large.

Outre l'amélioration des fonctionnalités du moteur de base de données, la V5R1 accentue la disponibilité de DB2 avec de nouvelles fonctions de journalisation comme les Journal Minimal data. IBM continue également à  faire de DB2 UDB for iSeries l'un des produits base de données les plus faciles à  utiliser, en améliorant les outils existants et en en ajoutant de nouveaux. Database Navigator est l'un des nouveaux outils de la V5R1 qui améliore OpsNav (Operations Navigator) en donnant la possibilité de visualiser graphiquement les relations entre vos objets de base de données. On peut, par exemple, présenter une image représentant tous les index (fichiers logiques) définis sur une table (fichier physique).

Je reviendrai sur Database Navigator dans un instant. Intéressons-nous d'abord aux triggers SQL et aux DB2 Extenders en V5R1 et voyons comment ils offrent de nouveaux moyens et commodités aux développeurs d'applications iSeries.

Lire l'article
Events – 2001/10  –  Octobre / Novembre

Events – 2001/10 – Octobre / Novembre

Tous les évenements des mois d'octobre et novembre

Lire l'article
Ca roule pour MBK

Ca roule pour MBK

par Claire Rémy
MBK Industrie (Groupe Yamaha Motor) assure le passage à  l'an 2000 de ses applications AS/400 avec l'aide de la société Databorough et de son logiciel XAnalysis. MBK Industrie dispose d'applications de gestion commerciale (Andersen Consulting) et de gestion de production (Macpac) sur AS/400. Dès octobre 1995, l'entreprise commence à  se préoccuper du « problème » du changement de millénaire. « A l'époque, nous nous posions simplement la question: quel serait l'impact du passage à  l'an 2000 sur notre système informatique ? », rappelle Isabelle Aubert, Chef du Projet an 2000.
Les premières discussions déclenchent une série d'actions: étude d'impact, définition de solutions, et communication pour informer la Direction Générale des risques encourus, des diverses solutions envisageables et du coût de l'opération.

Lire l'article
Tricks & Traps – Applications

Tricks & Traps – Applications

par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Lire l'article
L’art de la réconciliation selon Whistler

L’art de la réconciliation selon Whistler

par Michael Otey
La prochaine release majeure de Windows2000, qui porte le nom de code Whistler, promet d'être une mise à  niveau significative pour les clients et les serveurs Windows. Tout en apportant nombre de changements conséquents côté serveur, c'est surtout côté client que Whistler est important : c'est, en effet, la première version dans laquelle convergent les codes de Windows 2000, Windows NT et Windows 9x.

Microsoft prévoit de sortir deux versions client de Whistler : Windows XP Home Edition et Windows XP Professional Edition. La version Home Edition sera une mise à  niveau de la gamme Win9x. La Professional Edition, version élaborée de la première, mettra à  niveau Windows 2000 Professional et Windows NT Workstation 4.0. Le côte serveur bénéficiera des versions Server, Advanced Server, Datacenter Server et Embedded La version Server remplacera Windows 2000 Server et Windows NT Server 4.0. Advanced Server remplacera Windows 2000 Advanced Server et Datacenter remplacera Windows 2000 Datacenter Server et NTS/E (Windows NT Server, Enterprise Edition). Whistler Embedded mettra à  niveau Windows NT 4.0 Embedded.

Tableau 1 Configuration système requise pour les clients Windows
Version Windows XP
Nombre maximum de CPU
CPU minimum (MHz)
CPU recommandée (MHz)
RAM minimum (Mo)
RAM recommandée (Mo)
Home Edition
1
233
300
64
128
Professional Edition
2
233
300
64
128

Lire l'article
Tips & Techniques

Tips & Techniques

Trucs et astuces utiles en environnement i-series et AS/400

Lire l'article
Bull mise sur ses solutions intégrées pour promouvoir DataCenter

Bull mise sur ses solutions intégrées pour promouvoir DataCenter

propos recueillis par René Beretz
Avec l'arrivée de Windows 2000 DataCenter, Bull renforce son partenariat avec Microsoft, engagé depuis plusieurs années. Systems Journal a demandé à  Bruno Pinna, Directeur du marketing des systèmes ouverts chez Bull, quels moyens la société allait mettre en oeuvre pour diffuser cette offre.

Lire l'article
Un exemple de serveur de sockets Java<BR>

Un exemple de serveur de sockets Java

par Dan Darnell
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant la façon de construire une application de suivi Clients (Customer Tracking) qui parle à  l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.

Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès à  la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre les gains de performance potentiels, le fait de transférer la partie accès aux données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement dangereuses de la part d'une application client. Une application client utilisant le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à  jour, pratiquement n'importe quel fichier du système (en fonctions des sécurités propres de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application serveur définit.

Lire l'article
Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

par René Beretz
Loin des feux de l'actualité, les Unix BSD offrent une fiabilité à  toute épreuve et poussent la spécialisation très loin. Derrière la vague médiatique de Linux, d'autres systèmes d'exploitation jouent, de manière plus discrète, un rôle important. Les Unix BSD occupent une place de choix sur de nombreux serveurs critiques, en particulier dans le monde de l'Internet, grâce à  des caractéristiques inégalées de stabilité. On les appelle aussi la famille *BSD.

L'origine de BSD remonte à  des travaux sur Unix réalisés par le Computer System Research Group à  l'Université de Berkeley, en Californie, dans les années 70. D'où son nom : Berkeley Software Distribution. En s'appuyant sur cette base, une communauté de volontaires s'est créée au début des années quatre-vingt-dix dans le but de fournir un système d'exploitation fiable, performant et sûr. Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994. Entre temps, plusieurs projets ont vu le jour : FreeBSD et NetBSD, auquel s'est ajouté OpenBSD en 1995. Une solution commerciale a également profité du mouvement : BSD/OS. Outre 4.4BSD, les projets intègrent d'autres modules bien rôdés comme le micro noyau Mach de l'Université de Carnegie Mellon et plusieurs outils GNU.

Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994

Chaque BSD poursuit un objectif précis : performance, portabilité ou sécurité. Même si le risque de divergence a existé à  une époque, la tendance est maintenant à  la complémentarité : il existe des passerelles entre les divers développements. Certains développeurs contribuent même à  plusieurs projets. Nicolas Souchu, d'Alcôve, insiste sur cette originalité : " Cette pluralité est un atout pour les entreprises. Il n'existe pas de BSD meilleur que les autres ; mais pour un besoin précis, il existe un BSD mieux adapté que les autres. "

Lire l'article
Des ponts vers le e-Business

Des ponts vers le e-Business

par Sharon L. Hoffman
Le nouveau middleware iSeries Connect d'IBM simplifie l'écriture de solutions e-business Pour les développeurs AS/400, l'élément logiciel le plus intéressant de l'annonce du 3 octobre 2000 d'IBM est un nouveau produit programme sous licence (LPP) (Licensed Program Product) appelé Connect for iSeries ou iSeries Connect. Dans le cadre du changement des noms IBM annoncé le 3 octobre, les derniers modèles AS/400 sont rebaptisés modèles e-Server iSeries 400. Pour en savoir plus sur iSeries 400, voir l'encadré. Le but d'iSeries Connect est de simplifier l'écriture de solutions e-business en facilitant l'accès aux ressources iSeries 400, comme les données stockées dans DB2 Universal Database for AS/400 (DB2 UDB) et les programme RPG existants. A l'aide de plug-ins et de connecteurs iSeries Connect, on peut développer des applications capables de transférer des informations entre la logique de gestion back-end et une interface utilisateur du type Web frontale, comme un catalogue en ligne.

Il est important de permettre la communication entre les différentes composantes des applications, les applications e-business présentent en effet généralement une structure à  trois niveaux dans laquelle les différentes parties de l'application s'exécutent sur des systèmes différents. Ainsi, le navigateur Web qui constitue le point d'entrée d'un catalogue en ligne fonctionne généralement sur un PC client, le traitement du caddie peut fort bien se faire sur un RS/6000 ou un iSeries400 jouant le rôle de serveur Web, et la logique de gestion chargée d'honorer les commandes fonctionne souvent sur un serveur back-end comme un iSeries400. Cette construction multiniveaux justifie le partitionnement d'une application afin de créer des programmes indépendants pour chaque fonction majeure. Mais pour que le partitionnement de l'application soit efficace, il faut que la transmission d'informations entre les partitions se fasse par une méthode, de préférence hautement standardisée. C'est précisément le rôle que joue iSeries Connect pour des applications e-business. Voyons donc de plus près cet outil et en quoi il simplifie le passage au e-business.

Les applications e-business présentent généralement une structure à  trois niveaux, dans laquelle les différentes parties s'exécutent sur des systèmes différents

Lire l'article
Issu de Monterey, AIX 5 L rallie Caldera et les OEM Intel

Issu de Monterey, AIX 5 L rallie Caldera et les OEM Intel

par Mireille Boris
Le projet Monterey qui a réuni IBM, SCO et Intel pour le développement d'un Unix 64 bits standard donne naissance à  un AIX 5 L. Volens nolens, tous les OEM Intel, de Compaq à  Unisys, vont supporter de l'AIX…IBM l'avait-il imaginé il y a un an? Monterey a été le nom de code de l'action concertée entre IBM, SCO et Intel. Au coeur du programme de développement, un Unix 64 bits dont AIX d'IBM, flanqué d'Unixware de SCO et de Dynix ptx de Sequent, était l'élément le plus important. Objectif : approcher en OEM les machines Intel.

Or, il s'est avéré que le nom le plus porteur était… AIX

Cet Unix collectif étant prêt à  sortir en juillet dernier, il s'est agi de le baptiser. Des agences de communication ont été consultées. Or, il s'est avéré que le nom le plus porteur était… AIX. "Avec le succès du S80, AIX avait une image très forte sur le marché", note Jean-Marc Ferré d'IBM. AIX 5, à  cause de sa composante Power PC dont l'AIX en était à  la V4 et AIX 5 L pour bien indiquer que l'affinité Linux est incluse dans cette nouvelle version. AIX 5L for Power, AIX 5L for IA 64 en attente de machines Itanium prévues pour le 10 octobre étaient disponibles en août. Mais les 2000 machines 64 bits Intel en circulation étant toujours considérées comme expérimentales et leur sortie en volume étant une fois de plus retardées jusqu'en avril 2001, la décision fut prise de ne pas se presser. Aix 5.0L for Power, 5.0L IA-64 restent des versions d'évaluation pour éditeurs. Les versions de production d'Aix 5.1L for Power et for IA-64 sortiront en avril en même temps que les serveurs Intel.

"Notre objectif premier est toujours un Unix standard, partagé par un marché plus large, avec un Unix qui a déjà  fait ses preuves sur Power", affirme Jean-Marc Ferré. Rien de changé dans l'accord avec Intel, qui apporte de l'argent pour financer les approches des éditeurs, ni dans l'adhésion d'un certain nombre de constructeurs. Compaq a communiqué sur ce sujet. Les Proliant supporteront AIX. Il n'y a pas d'autre alternative, Compaq ayant cessé de développer Tru64 sur plate-forme Intel. SCO apporte à  AIX 5 L un support constant. La stratégie de Caldera est de supporter des plates-formes Linux 32 bits, mais la composante SCO est plus robuste. Il va falloir un certain temps pour que Linux 64 bits monte en puissance de la même manière.

Benoît Maillard, de SCO-Caldera, confirme : "La division Serveurs et Professional Services de SCO est devenue Caldera Inc.. Le travail continue. Quand le nommage de l'OS Monterey 64 a été décidé, le choix s'est porté sur AIX 5L, malgré une petite résistance de la part de SCO. Mais prendre un nouveau nom aurait été perturbant dans un marché Unix en phase de consolidation. La bannière AIX est haut de gamme, ouverte, avec une connotation Linux. La filiation AIX est rassurante, et l'ouverture multiplates-formes d'IBM réelle à  tous les OEM du marché. Les OEM ont fait un peu la tête. Mais le business Unix sur Intel est profitable. Le volume des ventes de matériel avec SCO a dépassé les 4 milliards de $. Cela ne peut que continuer vers le haut. Unisys, Dell, Compaq, Bull, Fujitsu ou encore Acer jouent dans la pièce, et avalisent ce support. Plutôt que de fragmenter, ils participent à  la consolidation. "

Une partie importante du travail de Monterey a porté sur les applications. Oracle, BEA, BMC, CA, Cygnus pour les outils de développement, IBM logiciel, JDEdwards, I2, Informix, Software AG, Brio, Candle, Sybase, etc.., ont adopté la plate-forme très tôt. Actuellement, un système accessible à  distance depuis le Web est mis en place pour les développeurs. De leur centre de portage, IBM et Bull reçoivent les développeurs de logiciels avec représentation locale des programmes de recrutement des partenaires. Des centres semblables utilisant des octoprocesseurs Intel ont ouvert à  San Mateo, dans le Massachussets, en Allemagne et en Angleterre. Le catalogue de logiciels sera prêt en même temps que la V 5.1 et les machines Intel.

Les fonctionnalités NUMA et LPart sont inscrites dans AIX 5.0 L

Lire l'article
La revanche des I/O

La revanche des I/O

par Frank G. Soltis
Un système équilibré exige une mémoire et des entrées/sorties rapides Depuis toujours, les entrées/sorties (I/O : Input/Output) ont été les parents pauvres des modèles des systèmes informatiques. La vedette étant presque toujours le processeur. Pourquoi ? A cause de la suprématie du Mégahertz (MHz), la mesure des performances informatiques la plus répandue. Comme il est impossible de mesurer la qualité du système des I/O d'un ordinateur avec des MHz, les concepteurs ont le plus souvent ignoré cet aspect pour se concentrer sur les performances du processeur. Après tout, c'est quand même le MHz qui fait vendre. Qui, devant un nouvel ordinateur cherche à  savoir quelle est la bande passante des I/O plutôt que les prouesses en MHz du processeur ?
Pourtant, un ordinateur sans I/O, c'est comme une voiture sans roues, malgré toute la puissance du moteur, elle n'ira pas loin. Au même titre que la mémoire, le système des I/O détermine le temps de réponse et le débit de la plupart des ordinateurs. Ce sont ces mesures qui intéressent le plus les clients, même si les concepteurs de processeurs ne l'admettent pas.

La puissance des I/O pourrait alors bien devenir le seul critère distinctif

Heureusement, les choses sont en train de changer. Dans un futur proche, tous les ordinateurs, des PC d'entrée de gamme aux superordinateurs les plus rapides, utiliseront les mêmes briques de microprocesseur. La puissance des I/O pourrait alors bien devenir le seul critère distinctif.
Même les concepteurs de processeurs commencent à  prendre les I/O plus au sérieux. C'est ainsi que les concepteurs de la prochaine génération de puces microprocesseur PowerPC (appelées POWER4) mettent davantage en avant les largeurs de bande de leurs nouvelles puces plutôt que leur performance en MHz. La situation s'est inversée, et les I/O ont enfin leur heure de gloire. Et comme le système des I/O de la nouvelle iSeries 400 est très différent de celui de l'AS/400, il convient d'examiner les modifications apportées pour juger de leurs conséquences sur nos modèles de systèmes futurs.

Lire l'article
Linux : anatomie

Linux : anatomie

par Xavier Facélina
Cet article aborde le système Linux non pas par son histoire ou par son positionnement philosophique, politique ou économique, mais par sa structure technique. En traitant différents aspects de Linux, en allant du plus proche de la machine au plus éloigné, nous devrions arriver à  une compréhension globale de ce qu'est réellement Linux. Au coeur du système : un noyau (kernel). Tout est là . Linux s'articule tout entier autour de ce noyau dont le développement est réalisé par la communauté des kernel-developers, sous l'oeil vigilant de Linus Torvald en personne.

Lire l'article
Comment suivre un événement à  la trace

Comment suivre un événement à  la trace

par Itzik Ben-Gan
Tracez les problèmes de base de données avec les puissants outils de suivi inclus dans SQL Server 7.0 Suivre à  la trace les requêtes des clients et les réponses du serveur n'est pas chose facile avec les versions de SQL Server antérieures à  la version 6.5. Un outil de suivi freeware, appelé SQLEye, analyseur de trames réseau ODS (Open Data Services) peut permettre de s'en sortir mais il est difficile à  configurer et compliqué à  utiliser, même pour des opérations de suivi de base.

SQL Server 6.5 a apporté un outil graphique, SQL Trace, facilitant l'utilisation de SQLEye. SQL Trace, qui peut sauvegarder ses résultats dans un fichier trace ou un fichier script SQL, peut gérer un nombre limité d'événements et de filtres ; il indique également, par exemple, les instructions SQL passées par un client et les procédures cataloguées exécutées par le serveur. En revanche, on ne pourra pas savoir ce qui se passe à  l'intérieur du serveur. On ne saura pas par exemple quelles procédures cataloguées ont été appelées par d'autres procédures cataloguées, ou quand une connexion a mis en place ou libéré un verrouillage (à  moins d'utiliser SQL Server 7.0).

Profiler capture des informations détaillées à  propos des événements se produisant sur le serveur

Les puissantes fonctions de suivi de SQL Server, et en particulier de son nouvel outil de traçage, SQL Profiler, améliorent les fonctionnalités de SQL Trace et introduisent de nouvelles fonctions de suivi, d'analyse et d'optimisation de SQL Server. Profiler capture des informations détaillées à  propos des événements se produisant sur le serveur. Cela permet ainsi de passer dans les coulisses du problème ; on peut découvrir les requêtes aboutissant à  un blocage, les raisons de la lenteur de certaines requêtes, les opérations effectuées dans une procédure cataloguée, etc... Non seulement peut-on déterminer si un événement s'est produit, mais on peut également analyser les opérations ayant conduit à  cet événement. Outre l'interception des requêtes client et des réponses du serveur, Profiler enregistre les événements générés par les composants internes du serveur.

La configuration d'une trace Profiler de base est relativement simple. Mais on peut rapidement se retrouver noyé dans la masse des données générées par cet outil. Profiler résout le problème en fournissant des filtres permettant de contrôler la quantité et le type des données incluses dans le suivi. Le présent article permet de se familiariser avec SQL Profiler, et montre comment définir graphiquement une trace. L'encadré "Boîte noire SQL Server", décrit la fonction Flight Recorder de SQL Server, qui trace les 100 dernières requêtes. L'article "Résolution de problèmes avec SQL Profiler", analyse plus en détail les fonctions de suivi de Profiler et de SQL Server.

Tableau 2 Configuration système requise pour les serveurs Windows
Version de Windows Nombre maximum de CPU CPU minimum (MHz) CPU recommandée (MHz) RAM minimum (Mo)

Boîte noire SQL Server


Les traces permettent d'analyser le comportement du système. Toutefois, l'analyse d'un problème donné peut se révéler difficile, car les événements ayant conduit au problème se sont déjà  produits. Pour parer à  toute éventualité, on peut créer une trace qui fonctionne en tâche de fond et de façon permanente. En plus de consommer des ressources systèmes, une telle trace génère trop d'informations difficiles à  analyser efficacement. Une autre alternative consiste à  essayer de reproduire le problème. Cependant, la solution la plus simple consiste à  utiliser la fonction Flight Recorder de SQL Server, qui enregistre les 100 dernières requêtes traitées. Les informations de Flight Recorder sont particulièrement utiles lorsque le système s'arrête brutalement.

Pour démarrer Flight Recorder, exécutez la procédure cataloguée étendue xp_trace_setqueryhistory 1. Cette procédure démarre automatiquement la fonction Flight Recorder à  chaque fois que SQL Server démarre. Pour arrêter la trace, exécutez xp_trace_setque

Lire l'article
Optimiser les performances batch de l’AS/400

Optimiser les performances batch de l’AS/400

par Rick Turner
Structurer les applications et optimiser l'environnement d'exécution batch pour une efficacité maximale Au cours des derniers mois, je suis intervenu sur certains sites AS/400 qui devaient multiplier par cinq voire même 50 leur charge de travail batch en back office. Le premier cas concernait une application de paie devant traiter 500.000 employés alors qu'elle en traitait 100.000 auparavant. Pour le deuxième cas, il s'agissait d'une banque qui, par suite d'un regroupement, devait passer de 600.000 comptes à  30 millions. Dans les deux cas, le traitement des nouvelles charges de travail devait être effectué dans le même laps de temps qu'auparavant.

Pour atteindre leurs objectifs au niveau des temps de traitement, ces clients devaient modifier leurs programmes applicatifs pour qu'ils exploitent au mieux la puissance de l'AS/400. La méthode consistait à  utiliser plusieurs copies des jobs de traitement, chacune travaillant sur des parties distinctes des données en entrée, pour effectuer davantage de travaux dans le même temps et en mettant davantage la CPU à  contribution. C'est tout à  fait possible puisque l'AS/400 traite parfaitement plusieurs jobs à  la fois.

Pourtant, malgré les modifications, les utilisateurs ne parvenaient pas toujours à  pousser le débit de leurs applications batch jusqu'aux limites des ressources du système. Et donc, ils ne pouvaient pas tenir les délais alloués. D'où leur question, "Comment effectuer beaucoup plus de travail dans un laps de temps identique?"

On peut apporter deux éléments de réponse : Utiliser au maximum la CPU et utiliser le disque jusqu'aux plus hautes valeurs de seuil recommandées. Cet article explique quelques méthodes de traitement susceptibles d'améliorer le débit d'un travail en batch. Je propose quelques idées générales sur la manière de structurer une application et de créer un environnement d'exécution optimal (pour le matériel et le logiciel), afin de réaliser le maximum de travail utile dans le minimum de temps.

Lire l'article
Exceptionnels ! Les Gestionnaires d’exceptions du RPG !

Exceptionnels ! Les Gestionnaires d’exceptions du RPG !

par Gary Guthrie
Passez en revue les possibilités de traitement des exceptions en RPG. Et voyez comment les gestionnaires de conditions et d'annulation de ILE pallient certaines des limitations du RPG/400Dring . . . dring . . . .

"Informatique. Francis à  l'appareil."

"Salut, Francis. C'est André du Service Financier. Un message d'erreur est apparu sur mon terminal il y a quelques instants, et maintenant plus rien ne fonctionne correctement !"

D'une voix calme, Francis demande, "Quel était ce message ?"

"Quelque chose à  propos d'un fichier ayant quelque chose, ou quelque chose de ce genre, je pense" répond André avec confiance.

"Pas de problème, je m'en occupe" répond Francis. Puis elle raccroche le téléphone et murmure "Bien, bien".

 Vous avez sûrement déjà  entendu çà , n'est-ce pas ? Heure après heure et franc après franc, les ressources de l'informatique s'amenuisent dès lors que les programmeurs consacrent un temps précieux aux réparations, après le crash d'une application. Or, on peut éviter les coûts et les migraines entraînés par les problèmes applicatifs, en plaçant le traitement des exceptions en tête de la liste des considérations en matière de conception d'applications.

Il existe de nombreux types d'exceptions et leurs techniques de traitement diffèrent en fonction de leur type, du langage utilisé, et du l'environnement modèle de programme (OPM et EPM vs ILE). Je classerai donc les exceptions en trois groupes distincts :

  • Exceptions concernant les fichiers. Il s'agit d'erreurs, comme les I/O sur des fichiers non encore ouverts, des types d'enregistrement indéfinis, des erreurs de programmes triggers et des erreurs d'unités.

  • Exceptions concernant les programmes applicatifs. Ce sont des exceptions comme des erreurs d'index de tableaux invalides, les divisions par zéro et les erreurs lors de l'appel de sous-programmes. La liste des erreurs de programmes possibles est énorme.

  • Exceptions associées au système. Il s'agit d'événements comme des défaillances de lignes de communications, des programmes annulés par les utilisateurs et une défaillance du code du système d'exploitation.

            Le plus souvent, des techniques de coding appropriées empêchent ces exceptions de provoquer des fins anormales. Les exceptions associées au système sont les plus délicates, parce qu'on les maîtrise parfois fort peu au niveau applicatif. Il est ainsi impossible d'écrire un code suffisamment parfait pour qu'il évite toute erreur du système d'exploitation.

            Quant aux langages évolués (HLL), chacun d'entre eux possède ses propres mécanismes de traitement des erreurs. Le CL par exemple, utilise abondamment la commande MONMSG (Monitor Message) pour piéger les exceptions. Les gestionnaires d'exceptions du RPG comportent des indicateurs d'erreur ou l'extension E sur certai

Lire l'article
Accéder aux membres de fichiers

Accéder aux membres de fichiers

par Jef Sutherland
Comment gérer les membres de fichiers, et quelques astuces de programmation CL pour générer un nom de membre unique Dans un récent article, nous avons vu les chemins d'accès indexés pour fichiers physiques et logiques, et comment lire des enregistrements à  partir d'un fichier avec clé. Aujourd'hui, nous allons examiner un autre aspect des fichiers AS/400 : les membres de fichiers. Nous allons aussi évoquer quelques astuces de programmation CL pour générer un nom de membre unique.

Lire l'article