Upload
others
View
8
Download
0
Embed Size (px)
Citation preview
Nummer 04-05/10, April/Mai 2010 - B 30885, ISSN 1617-948X www.newsolutions.de
Unternehmens-IT – Strategie, Technik, Implementierung
32
Für alle, die sofort alles wissen wollen:Für alle, die sofort alles wissen wollen:Agenda der IBM Symposien 10. - 12. Mai 2010 in WiesbadenAgenda der IBM Symposien 10. - 12. Mai 2010 in Wiesbaden
18
10
14
Application Mapping on i: Gegenwart und ZukunftApplication Mapping on i: Gegenwart und Zukunft
Anleitung zur Datenbankverschlüsselung für alleAnleitung zur Datenbankverschlüsselung für alle
Einschränkung überwinden:Einschränkung überwinden:XML-INTO mit mehr als 65.535 Bytes (auch vor V5R4)XML-INTO mit mehr als 65.535 Bytes (auch vor V5R4)Bu
rgy
Zapp
Announcements 2010Announcements 2010Hardware: Zahlen und FaktenHardware: Zahlen und FaktenSoftware: IBM i 7.1 präsentiert ein Füllhorn erfüllter Wünsche Software: IBM i 7.1 präsentiert ein Füllhorn erfüllter Wünsche Smarter Systems for a Smarter PlanetSmarter Systems for a Smarter Planet
4 6 16 www
20 RDi ganz individuellRDi ganz individuell
26 Business Intelligence & Co.: Strategie und LösungenBusiness Intelligence & Co.: Strategie und Lösungen
28 Lagermanagement: Lösungen und PraxisLagermanagement: Lösungen und Praxis
www
30
2 April/Mai 2010 NEWSolutions
Internet-Inhalt mit zusätzlichen Artikeln und 4Exklusiv-Beiträgen
MANAGEMENT
Kurz und bündig 5Industrie-Trends und Unternehmens-News
AnnouncementsAnnouncements zu IBM i 7.1 6Das neue Release IBM i 7.1 enthält sowohl praktische als auch bahnbrechende neue Features! IBM etabliert neue Standards der totalen Integration von Geschäftsanwendungenvon Chris Maxcer und Isabella Pridat-Zapp
AnwendungsmodernisierungApplication Mapping auf IBM i: 10Gegenwart und Zukunft, Teil 2Application Mapping ermöglicht es Entwicklern und Managern, große Anwendungssysteme schnell und genau zu verstehen und gibt ihnen die Sicherheit, diese Systeme effektiv und gewinnbringend zu ändern und zu erweiternvon Robert Cancilla
Cloud ComputingCloud Computing-Services von IBM 13Neue Werkzeuge von IBM Rational erleichtern die Softwareent-wicklung in der Cloud.Den gesamten Artikel lesen Sie im Internet: www.newsolutions.de
IT-MANAGEMENTSecurityEinführung in die IBM i 14 Datenbankverschlüsselung, Teil 1Die im IBM i integrierten Möglichkeiten zur Datenverschlüsselung bieten jedem die Möglichkeit Daten auf Platte geschützt abzuspeichern. Je nach Anforderung bzw. zur Verfügung stehender Zeit und Erfahrung können Sie über SQL-Anweisungen, Cryptographic Services APIs oder Common Cryptographic Architecture APIs die Verschlüsselung durchführen. Wich-tig ist hierbei eine sorgfältige Planung und eine gute Schlüsselverwaltungvon Thomas Barlen
AnnouncementsHier kommen die 700er 16IBM bietet mit der neuen Power-Familie eine überzeugende Kombi-nation von Leistung und Effizienz. Wir haben zusammengestellt, welche Features die neuen Modelle bieten und welchen Nutzen Sie als Anwender daraus ziehen können
IBM Training for Systems – AgendaIBM Power Systems und Storage Symposium 18Vom 10. bis 12. Mai 2010 findet das IBM Power Systems & Storage Symposium an bewährter Stelle in Wiesbaden statt. Neben dem Schwer-punkt IBM Power Systems mit den Betriebssystemen AIX, IBM i und Linux wird diesmal ein weiterer Schwerpunkt auf IBM System Storage gelegt
Rational Developer for iRDi erweitern, Teil 3 20In diesem Artikel zeigt Ihnen Wim Jongman, wie Sie RDi erweitern und an Ihre eigenen Anforderungen anpassen können
32 Tricksen Sie mit XML-Strings
14 Datenbank- verschlüsselung
20 Das neue IBM Toolkit: RDi
NEWSolutions April/Mai 2010 3
UNTERNEHMEN UND PRODUKTE
Lösungsbrevier DMSToolSuite – SpoolDesigner 25Viele neue Funktionen bei SpoolDesigner von the-tool-company
SonderseitenBusiness Intelligence, Content und Knowledge 26Management, Dashboard, MIS
Tipps zur BI-Strategie und optimalen Umsetzung 26Lesen Sie fünf Tipps zur Einführung eines Business Intelligence Competence CentersDen gesamten Artikel lesen Sie im Internet: www.newsolutions.de
Lösungen verschiedener BI-Anbieter 26
SonderseitenLagermanagement 28Lösungen verschiedener Anbieter
FallstudieFressnapf modernisiert Lagerlogistik 30mit iNEXT SuiteFressnapf entschied sich für die iNEXT Suite von ML-Software. Entscheidend waren der günstige Preis sowie das zukunftsorientierte und hoch innovative Konzept
PROGRAMMIERUNG
Anzeigen-/Anbieterindex, Impressum 31Mehr Wissen – gleich anfordern
XML-INTO mit mehr als 65.535 Bytes 32 Bis einschließlich V5R4 gilt für RPG die maximale Größe von 65.535 Bytes für Variablen. Mit einem kleinen Trick ist es trotzdem möglich, XML-INTO zum Lesen umfangreicher XML-Daten zu verwenden, die dieses Limit überschreitenvon Scott Klement
IT-KarikaturSoftware-Schmiede 35... ein verdammt heißes PflasterDie Karikatur können Sie auch herunterladen: www.emsenhuber.at/web_neu/de/press.htm
4, 6, 16, wwwIBM Announcements:IBM i 7.1 28, 30 Lagermanagement
Der Downloadbereich enthält folgende Codes zu diesem Artikel:
BIGXMLVAR RPGLE Beispielprogramm 1 (XML von StdIn)BIGXMLVAR2 RPGLE Beispielprogramm 2 (XML aus Parameter)XMLHANDLER RPGLE Beispielprogramm (mit Handler)EXAMPLE RPGLE XML-INTO-BeispielDUMPXML C Übergabe einer XML-Datei an ein RPG-ProgrammUICREQ PF AusgabedateiSTUDENTS XML XML-Beispieldatei, NICHT im Code-Bundle
16 IBM Announcements: Hier kommen die 700er
Quelle: IBM Deutschland
4 April/Mai 2010 NEWSolutions
IBM Ankündigungen: Smarter Systems for a Smarter PlanetNeue IBM POWER7 Blades, Systems Software und Services senken IT-Kosten und machen den Weg frei für neue Workloads. POWER7 erreicht neuen Benchmark-Rekord und kann Softwarelizenzkosten um bis zu 80 Prozent senken. IBM hat am 13. April 2010 neue Server, Services und Software vorgestellt, um den steigenden Kosten und der wachsenden Komplexität im Betrieb moderner Rechenzentren entgegen zu wirken. Die neuen Angebote unterstützen Kunden dabei, die Vorteile aus dem dreijährigen IBM Investment in Höhe von drei Milliarden US-Dollar in POWER7-Systeme zu ziehen, die insbesondere für neue Workloads wie leistungsfähige Real-time-Business-Analytics-Anwendungen geschaffen worden sind.Die Ankündigungen betreffen neue Blade Server mit POWER7-Technologie, aktuelle Systems Soft-ware, die den Einsatz neuer Workloads von Wochen auf Minuten verkürzt, und neue Services, um Systeme ferngesteuert zu implementieren und dabei die Installationskosten um bis zu 25 Prozent zu senken.Darüber hinaus hat IBM einige wichtige Benchmarkrekorde für eine Reihe von Workloads auf Basis von POWER7-Technologie bekannt gegeben.
Tipps zur BI-Strategie und optimalen UmsetzungOhne Business Intelligence lässt sich heute kein Unternehmen mehr effi zient steuern. Vielen fehlen aber eine Masterplan-Strategie und ein Team, das sie umsetzt. Nur so ist ein optimaler Betrieb gewährleistet. Die wich-tigsten Aspekte bei der Einführung eines BI-Competence-Center hat Information Builders in fünf Tipps zusammengefasst.Einen Anriss des Artikels lesen Sie in dieser Ausgabe auf Seite 26.
Cloud Computing-Services von IBMKunden in Unternehmen und Behörden können mit Cloud Computing-Services eigene An -wendungen testen und entwickeln. Zusammen mit einem Netzwerk von Partnern arbeitet IBM – aufbauend auf einem erfolgreichen Beta-Programm – an Management, Sicherheit, Software-Ent-wicklung und Testsupport in der Cloud. So kann IBM künftig auch Unternehmen die notwendige hohe Flexibilität, Skalier-barkeit, Sicherheit und Kontrolle bieten, um in der IBM Cloud zu entwickeln und zu testen.Einen Anriss des Artikels lesen Sie in dieser Ausgabe auf Seite 13.
Internet-Exklusiv-Beiträge von NEWSolutions
Neues Design und komfortabler!www.newsolutions.de
NEWSolutions April/Mai 2010 5
KOPFTITEL ThemaKURZ UND BÜNDIG
looksoftware, der Spezialist für Anwendungsmo-dernisierung, verstärkt die Aktivitäten im deutschspra-chigen Raum. Manfred Dampf konnte für die Leitung der neuen looksoftware Niederlassung in Deutschland gewonnen werden. In Zusammenarbeit mit den loka-len Resellern und Partnern kann somit der Service für looksoftware Kunden weiter verbessert werden. Herr Dampf bringt über 20 Jahre Erfahrung im IBM Mid-range Umfeld mit und bekleidete verschiedene Ma-nagement Positionen sowohl im Bereich Softwareent-wicklung als auch in Marketing und Vertrieb.Leserservice looksoftware
IBM kündigt neue Blades an
Gleichzeitig mit den IBM i 7.1 An-nouncements wurden jetzt drei neue POWER7-basierte Blades mit vier, acht oder sechzehn Cores pro Blade für die Blade Center PS700, PS701 und PS702 Express (3.0 GHz) mit gleicher Verfügbarkeit und wesent-lich höherer Leistung angekündigt. Der Speicherbereich erstreckt sich jetzt von 4GB bis 256GB.
Mit vier, acht oder sechzehn Cores pro Blade bieten die neuen Blade-Server Kunden die gleiche POWER7-Technologie, wie sie in einigen der wichtigsten Rechenzentren der Welt eingesetzt wird.
Auf Basis der IBM BladeCenter-Produktfamilie sind die POWER7-basierten Blades PS700, 701 und 702 Express die derzeit leistungsfähigsten Blades für 64-Bit-Anwendungen.
Auf Basis der innovativen Tech-nologien des POWER7-Prozessors lassen sich die Leistung und Ener-gieeffi zienz von Blades optimieren. Dies führt dazu, dass beispielsweise das neue IBM BladeCenter PS702 Express eine um bis zu 225 Prozent bessere Leistung pro Blade erbringt als das Oracle Sun Blade T6340 und eine um bis zu 188 Prozent hö-here Leistung als das HP Integrity BL860c Blade.Leserservice IBM Deutschland GmbH
Neuer Vertriebspartner für Comarch Semiramis
Die Süddeutsche Industrieberatung SüdIB GmbH erweitert ihr Produkt-portfolio um Comarch Semiramis. Das renommierte Beratungsunter-nehmen adressiert mit dem internet-basierten ERP-System der neuesten Generation (ERPII) die vielfältigen Anforderungen dynamischer mit-telständischer Unternehmen an die Prozessunterstützung mit moderner Unternehmenssoftware.
„Wir freuen uns, mit der Süd-deutschen Industrieberatung SüdIB GmbH erneut einen hochqualifi zier-ten Semiramis Solution Partner ge-wonnen zu haben. Die Zusammen-arbeit mit der SüdIB GmbH ist ein weiterer wichtiger Schritt im Rah-men des Ausbaus unseres Partner-netzwerks, mit dem wir umfassende Beratungs- und Betreuungskompe-tenz für das breite Einsatzspektrum unserer ERPII-Lösung bereitstellen“,
betont Thomas Hoffmann, Director Semiramis Partner Sales beim Semi-ramis-Hersteller SoftM Software und Beratung AG.Leserservice SoftM Software und Beratung AG, Comarch AG
Neue IBM Speicherprodukte
IBM hat neue Speicherprodukte an-gekündigt, die dafür entwickelt wur-den, Kosten und Komplexität bei der Sicherung riesiger Datenmengen zu senken. Gleichzeitig erleichtern sie es Kunden, durch Analyse-Anwendungen Einblick in ihre Daten zu bekommen. Die neuen Speicherlösungen ergänzen das 2010 erweiterte Portfolio der IBM an Workload-optimierten Systemen.
Durch den rapide zunehmenden Einsatz von Sensoren und Geräten, die Informationen digitalisieren, übersteigen die Daten weltweit be-reits bei weitem den verfügbaren Speicherplatz. Die Nachfrage nach Speicherkapazität wächst auch wei-terhin jedes Jahr um fast 60 Prozent.Leserservice IBM Deutschland GmbH
Strategische Überlegungen und IBMs Roadmap sind in dem neuen IBM White Paper zusammengefasst. Es enthält Informationen über den IBM i Markt, Power Systeme und die IBM i Roadmap sowie Informationen über IBMs Initiativen zur Kostensenkung, verbesserten Service und Risk Management bei IBM Kunden.http://www.ibm.com/systems/power/software/i/rossmauri/index.html
IBM i White Paper
...zusätzliche Meldungen im Internet
Neuer Manager: Manfred Dampf
KOPFTITEL Thema
6 April/Mai 2010 NEWSolutions
MANAGEMENT Announcements zu IBM i 7.1
IBM Announcements IBM Announcements zu IBM i 7.1zu IBM i 7.1
Dem letzten Herbst angekündigten Betriebssystem IBM i 6.1.1 folgte jetzt ziemlich rasch das größere Release IBM i 7.1. Das neue Release enthält sowohl praktische als auch bahnbrechende neue Features. IBM hat Ein-zelheiten des ab 23. April 2010 verfügbaren neuen Betriebssystems IBM i 7.1 bekannt gegeben.
Bereits im Februar hatte IBM Einzelheiten zu den drei neuen POWER7-basierten Midrange Sys-temen bekannt gegeben: Power 750, 770 und 780 – die Highlights dieser Systeme fi nden Sie in dieser Ausga-be von NEWSolutions auf Seite 16.
Insgesamt ergibt sich aus den HW- und SW-Neuerungen dieses Jahres eine deutliche Erhöhung der Leistung pro Core und somit niedri-gere Lizenzkosten. IBM geht es ne-ben Ressourcen-Einsparungen bei den Announcements 2010 jedoch vor allem um die Etablierung eines neuen Standards der totalen Integ-ration von Geschäftsanwendungen.
Neuerungen für DB2 for i
Die ganz große Verbesserung für DB2 for i ist die native Unterstützung von XML, die den Datenaustausch zwischen Kunden, Lieferanten und Partnern vereinfacht – laut IBM war
hier ein ganz wesentlicher Investiti-onsaufwand erforderlich. XML kann jetzt in seinem ursprünglichen For-mat gespeichert werden, wobei die Daten nach Aufteilung in Spalten der relationalen Datenbank geschrieben werden, bzw. von diesen ausgelesen werden. Das Vorgängerprodukt XML Extender wird hiermit überfl üssig.
„Der Datenbank-Support für XML bildet ein Highlight des Releases“, er-klärt Ian Jarman, IBM Manager Po-wer Systems Software. „Dies eröffnet ganz neue Dimensionen der Anwen-dungsintegration unter Verwendung des XML-Formats, das beim Doku-menten- und Datenaustausch einen etablierten Standard darstellt – eine sehr wichtige Neuerung, die in Ver-bindung mit der OmniFind Textsuche eine deutliche Vereinfachung von Da-tenbanksuchen bietet. In Anbetracht der Tatsache, dass XML oft unstruk-turierte Daten enthält, ist dieser Vor-teil bei der Suche ganz wesentlich.“
Doch das ist nicht die einzige Verbesserung für DB2 for i.
IBM hat eine neue Verschlüsse-lung auf Spalten-Ebene eingeführt. So können jetzt spezifi sche Spal-ten einer Datenbank-Tabelle, auf die mittels SQL oder native zuge-griffen wird, verschlüsselt werden und zwar ohne die Anwendung zu verändern. Ein sehr wichtiges Si-cherheits-Feature. Tool-Hersteller wie Patrick Townsend, Linoma Software und Protegrity werden die Verschlüsselungs-Algorithmen an-bieten, die dieses neue Feature für ISV-entwickelte Geschäftsanwen-dungen nutzbar machen.
VON CHRIS MAXCER UND ISABELLA PRIDAT-ZAPP
IBM Symposien: IBM Announcements 2010Vom 10. - 12. Mai 2010 in Wiesbaden– IBM Power Systems (AIX, IBM i, Linux) Symposium und – IBM System Storage SymposiumAgenda in dieser Ausgabe auf Seite 18Lesen Sie weitere Ankündigungen im Internet: www.newsolutions.de
Smarter Systems for a Smarter Planet
Mit dem OmniFind Text Search Server kann ein Element eines XML Doku-
ments gefunden werden, z.B. der Kundenname = Schmidt
Verschlüsselung einer Spalte in einer DB2 for i Tabelle ohne Anwendungs-veränderung – Zugriff über SQL oder
native
Burg
y Za
pp
KOPFTITEL Thema
NEWSolutions April/Mai 2010 7
MANAGEMENT Announcements zu IBM i 7.1
Anwendungsentwicklung – Rational
Den Anwendungsentwicklern wur-den für RPG IBMs neue MERGE Funktion, Array Unterstützung, Glo-bal Variables und consuming result sets für eine einfachere SQL-Einbin-dung beschert. Das neue Adaptive Query Processing Feature ermöglicht Änderungen während die Abfrage läuft und bringt wesentliche Perfor-mance-Verbesserungen mit sich, teils um Faktor 5. Ferner werden logische Dateien native unterstützt.
IBM stellt außerdem neue Tools für die Überwachung von Operationen mit langer Laufzeit zur Verfügung. Es gibt eine SQL-CANCEL Prozedur, mit der Abfragen mit langer Laufzeit abgebrochen werden können.
Speicher – SSD
IBM i unterstützt die hierarchi-sche Speicherverwaltung. Es wer-den jetzt auch randomisierte oder sequentielle Statistiken der E/A-Vorgänge automatisch generiert, die Informationen liefern, welche Daten (aufgrund der Anforde-rungshäufi gkeit) am meisten von SSDs (Solid State Drives) profi tie-ren würden – deren Preise übrigens dramatisch gesenkt wurden. So werden die meisten aktiven Daten automatisch auf SSDs gespeichert.
IBM stellt das SSD Analyzer Tool zur Verfügung, mit dem ab V5R4 festgestellt werden kann, ob sich durch Einsatz von SSDs die System Performance verbessern lässt. http://www-03.ibm.com/support/techdocs/atsmastr.nsf/WebIndex/PRS3780
PowerHA –Hochverfügbarkeit
Das Highlight der Neuerungen für Power HA SystemMirror for i stellt die neue asynchrone geographische Mirroring Unterstützung dar.
Hierzu erläutert Jarman: „Der ty-pische Einsatzbereich des synchro-nen PowerHA wäre ein Rechen-zentrum oder ein großer physisch zusammenhängender Unterneh-mensbereich. Der neue asynchrone Support unterstützt jetzt die Spie-gelung über ganz riesige Entfernun-gen – quer über ein ganzes Land oder weltweit.“
Das neue PowerHA LUN level switching stellt eine Hochverfüg-barkeitslösung für Rechenzent-ren dar. Hierbei wird ein Platten-satz auf IBM DS8000 oder IBM DS6000 den einzelnen Servern in einem vorgegebenen Maintenance-Rhythmus automatisch zugeordnet, bzw. durch einen Plattenausfall getriggert zugeordnet – native und VIOS mit SANs (NPIV).
Rational Open Access: RPG Edition
Angekündigt wurde auch eine Weiterentwicklung von RPG IV für IBM i 7.1 und 6.1, die durch eine Erweiterung der E/A-Funk-tionalität neue Möglichkeiten schafft: Software Tool Anbieter, Business Partner, Service Orga-nisationen und Anwender können so genannte Handler-Programme schreiben, die einen Zugriff auf weitere Geräte und Ressourcen herstellen. Hierzu gehören Brow-ser, die diversen Mobilfunkgerä-te, Cloud Computing Ressourcen, Web Services, externe Datenban-ken, XML-Dateien und Spreads-heets. Die RPG Edition stellt die Runtime Umgebung für die E/A Handler zur Verfügung.
„Dank dieser Open Access Funktion öffnen sich für RPG-Anwendungen neue Welten – die Ausgabe an mobile Geräte, Web Services und so weiter. Sie kön-nen jetzt Anwendungen entwer-fen, die erstmals keine Ausgabe in einen 5250 Datenstrom erfor-
Das verbesserte Speichermanage-ment mit Bevorzugung von SSD-Speicherung aktiver Daten ergibt
Einsparungen bei Hardware und eine deutlich bessere Performance
Das asynchrone geographische Mirroring Enterprise Edition unterstützt
IASPs auf internen Platten, SAN-ba-sierte Speicherlösungen und virtuelle
Speicher-Platten
8 April/Mai 2010 NEWSolutions
MANAGEMENT Announcements zu IBM i 7.1
dern, so dass jetzt Anwendungen für ganz andere Zwecke als bis-her geschrieben werden können,“ unterstreicht Jarman IBMs Com-mittment für IBM i, mit einem Hinweis auf die Investitionskos-ten für diese Neuentwicklung.
„In meinen Gesprächen mit Kunden und internationalen Soft-wareherstellern höre ich immer wieder, dass sie RPG dort ein-setzen wollen, wo es einfach un-schlagbar gut funktioniert.
So ist RPG vermutlich die beste Sprache für Transaktions-verarbeitende Anwendungen, was die Geschäftslogik betrifft – das kann man natürlich von 5250 nicht behaupten.“ Jarman führt weiter aus: „Heutzutage ist die Bildschirmausgabe einer Anwendung mittels eines Web Browsers, eines Web-Gerätes oder WebService einfach die ele-ganteste Methode und der neue E/A Handler ermöglicht einen direkteren Zugriff, der die Da-tenübergabe mit diesen neuen Geräten optimiert.“
Weitere Verbesserungen im Bereich Virtualisierung
IBM hat geradezu atemberauben-de neue Möglichkeiten für den Ein-satz von Partitionen vorgestellt.
Jetzt kann eine IBM i 6.1 Partition sowohl eine IBM i 7.1 als auch eine 6.1 Partition enthalten sowie AIX 5.2, 5.3, 6.1 und SLES und Red Hat Linux Partitionen und gleichzeitig über iSCSI angebundene System x und Blade Center unterstützen.
Eine IBM i 7.1 Partition kann IBM i 7.1 und 6.1 Partitionen hosten sowie AIX 5.2, 5.3, 6.1 und SLES und Red
Hat Linux Partitionen und gleichzei-tig über iSCSI angebundene System x und Blade Center unterstützen.
PowerVM VIOS kann IBM i 7.1, 6.1, AIX und Linux Partitionen hosten. Ferner unterstützt VIOS auch noch fortgeschrittene Virtua-lisierungstechnologien, wie Active Memory Sharing und N-Port ID Virtualization (NPIV).
„Der Vorteil ist, dass man durch das gleichzeitige Hosting von IBM 7.1 das neue Release auf einer 6.1 Maschine testen kann, die im Ta-gesbetrieb läuft,“ präzisiert Jarman. „Ein weiterer Vorteil ist, dass man den Übergang zu 7.1 vollziehen kann und gleichzeitig eine 6.1 Par-tition beibehalten, in der zum Bei-spiel eine kleine Anwendung läuft, die noch nicht auf 7.1 übernommen werden kann.“
Zusätzliche Einzelheiten zu den angesprochenen Bereichen, gra-phische Übersichten sowie die An-nouncements zu weiteren Bereichen veröffentlicht NEWSolutions in den kommenden Ausgaben, u.a.:• die neuen Blades (vorab online)• Solid State Drives• Management Verbesserungen –
IBM Systems Director Navigator for i
• Zend PHP Verbesserungen• V7R1 BI-Features• WebServer Verbesserungen• WebSphere• Lotus Support• Statement-of Direction: neues
Anwendungs-Run-Time Tool• Upgrade Pfade ♦
Wie wird die IT zum Nervensystem des gesamten Unternehmens?
Intelligente Technologien für einen smarten Planeten
Das Rechenzentrum ist heute weit mehr als nur das Herzstück der IT, es ist das Nervenzentrum des ganzen
Unternehmens. IBM unterstützt Unternehmen dabei, ihre IT nicht als Ansammlung einzelner Teile zu sehen, sondern
als integriertes System, das alle digitalen und realen Bestandteile des Unternehmens mit dem Rechenzentrum
vernetzt – und so eine weitaus vielseitigere Infrastruktur schafft: von Bahnlinien, die ihre Wartung selbst im Voraus
organisieren, über Produktionsanlagen, die sich selbsttätig neuen Anforderungen anpassen, bis hin zu Stromnetzen,
die Angebot und Nachfrage automatisch ins Gleichgewicht bringen. An solchen Lösungen arbeitet IBM gemeinsam
mit Tausenden von Kunden. Für besseren Service, mehr Flexibilität und bis zu 50 % weniger Betriebskosten.
Smarte Unternehmen brauchen intelligente Software, Systeme und Services.
Also: Machen wir den Planeten ein bisschen smarter. Wie, erfahren Sie unter ibm.com/infrastructure/de
KOPFTITEL Thema
10 April/Mai 2010 NEWSolutions
MANAGEMENT Anwendungsmodernisierung
Im ersten Teil dieses Artikels konnten Sie die Grundlagen des Application Mappings kennen lernen. Im vorliegenden zweiten Teil werden wir uns unter anderem mit der funktionalen Analyse von Anwendungen beschäftigen.
Application Mapping auf IBM i: Application Mapping auf IBM i: Gegenwart und Zukunft, Teil 2Gegenwart und Zukunft, Teil 2
Neue Technologien und Konzepte verbessern Entwicklung und Pfl ege von Business-Anwendungen auf IBM i
VON ROBERT CANCILLA
Funktionale Organisation einer Anwendung
Die einfache Analyse eines RPG- oder Cobol-Programms reicht nicht aus, um den Aufbau eines Business-Systems zu ver-stehen. Man muss den logischen Fluss von Prozessen durch eine Anwendung verfolgen können. Dabei ist der Befehl DSPPGM-REF ein wertvolles Hilfsmit-tel. Wenn man bei Programm A anfängt und sieht, dass es Pro-gramm B aufruft, kann man sich als nächstes die DSPPGMREF-Ausgabe für Programm B anse-hen und so schrittweise weiter vorgehen. Zusätzlich kann man in dieser Struktur genau fest-stellen, wo und wie Datenbank-, Drucker- und Bildschirmdateien
im Aufrufstapel verwendet wer-den, was sehr hilfreich beim Tes-
ten und bei der Fehlersuche sein kann.
Bei großen, komplexen Anwen-dungen kann es zeitaufwendig und mühsam sein, die Bildschirmaus-gabe von DSPPGMREF manuell zu verarbeiten. Das Speichern aller mit DSPPGMREF gewon-nenen Programminformationen in einer Datei ermöglicht es, mit rekursiven Abfragen, beginnend mit einem beliebigen Programm, alle Aufrufebenen schrittweise durchzugehen. Auf diese Weise lässt sich der gesamte Aufrufsta-pel bzw. ein Strukturdiagramm für alle Ebenen, beginnend mit einem bestimmten Programm oder Einstiegspunkt, darstellen.
Mit Hilfe von Diagrammen lässt sich der Aufrufstapel oder die Aufrufstruktur eines Pro-
Burg
y Za
pp
Verstaubte System i® Formulargestal-
tung ist nicht in Stein gemeißelt. Ma-
chen Sie Schluss damit und erstellen Sie
Ihre System i® Formulare direkt am PC im
WYSIWYG Modus. Mit dem verbesserten
VFL.net Modul im SpoolMaster 5.1 geht
das kinderleicht. Alles über die moderne
Formulargestaltung mit VFL.net finden
Sie online unter www.SpoolMaster.de
Gestalten Sie Ihre Formulare immer noch wie die alten Ägypter?
KOPFTITEL Thema
NEWSolutions April/Mai 2010 11
MANAGEMENT Anwendungsmodernisierung
gramms wesentlich effektiver darstellen als mit rein textlichen Mitteln. Nicht selten können bis zu 15 Aufrufebenen auf einen bestimmten Ausgangspunkt fol-gen. Deshalb ist es wichtig, eine Möglichkeit zu schaffen, entspre-chend der momentan benötigten Informationen Details aus der Darstellung aus- und einzublen-den und eine Suchfunktion ein-zubauen, die das Durchsuchen von Diagrammen unterstützt.
Wie auch bei anderen Diagram-men spielt die Farbcodierung eine wichtige Rolle bei der Klas-sifi zierung einzelner Elemente nach ihrer Verwendung (z.B. Up-date, Anzeige, nur Eingabe etc.). Abbildung 7 zeigt die graphisch aufbereitete Struktur eines Pro-gramms. Zusätzliche Informatio-nen, z.B. über die von den einzel-nen Objekten benutzten Dateien, Bildschirmdateien oder Datenbe-reiche können hinzugefügt wer-den, um die Übersicht ausführli-cher zu gestalten.
Dieses Diagramm alleine gibt jedoch noch keine Auskunft da-rüber, wo man sich im Verhältnis zur gesamten hierarchischen An-wendungsstruktur befi ndet. Man weiß nicht, ob das Programm ein Einstiegspunkt auf oberster Ebe-ne ist, oder ob es tief in den un-teren Ebenen einer Anwendung vergraben ist.
Zum besseren Verständnis eines Gesamtsystems müssen Objekte deshalb in funktionale Gruppen oder Bereiche eingeteilt werden. Dies kann z.B. durch Namenskonventionen erreicht werden, wenn sie gut durchdacht sind und durchgehend über die gesamte Anwendung angewandt wurden. Die Einstiegspunkte in eine Anwendung müssen einge-richtet werden. Manchmal ist ein
Menüsystem dabei hilfreich, aber unter Umständen ist es nicht voll-ständig oder nicht prägnant ge-nug. Eine andere Möglichkeit, um festzustellen, welche Programme potentielle Einstiegspunkte sind, ist das Ermitteln der Aufrufebe-ne aller Programme. Wenn ein Programm selbst nicht aufgeru-fen wird, aber andere Program-me aufruft, kann es im Grunde genommen als Einstiegspunkt bezeichnet werden. Wird ein Pro-gramm aufgerufen und ruft selbst wieder andere Programme auf, ist es kein Einstiegspunkt.
Ein funktionaler Bereich kann abgebildet werden, indem man ei-nen oder mehrere Einstiegspunkte auswählt und dann das bereits er-stellte Application Mapping ver-wendet, um alle dazugehörigen Objekte zu benennen. Abbildung 8 zeigt ein Diagramm mit einer Reihe von Einstiegspunkten und den dazugehörigen Aufrufstruk-turen, die zu einem funktionalen Bereich gruppiert sind.
Um die Architektur eines gan-zen Systems genauer beschreiben zu können, müssen funktionale Anwendungsbereiche eventuell zu übergeordneten funktionalen Anwendungsbereichen zusam-mengefasst werden. Diese hierar-chischen Bereiche können dann in Diagrammen so dargestellt werden, dass man sieht, in wel-chem Verhältnis sie zueinander stehen. Diese Beziehungen kön-nen hierarchisch sein, aber auch programmatisch, weil einige Ob-jekte vielleicht in mehreren An-wendungsbereichen gleichzeitig vorkommen.
Abbildung 9 enthält ein Dia-gramm, das die wechselseitigen Beziehungen von Anwendungsbe-reichen zeigt. Um übersichtlich zu bleiben, zeigt das Diagramm nur
die programmatischen Beziehun-gen von Objekten auf Einstiegs-Ebene. Das Diagramm zeigt, dass in den Haupt-Anwendungs-bereich andere Anwendungsbe-reiche (z.B. B oder A1) eingebet-tet sind. Die roten Linien zeigen die programmatischen Verbin-dungen zwischen verschiedenen Objekten innerhalb der Anwen-dung. In diesem Beispiel wurde der Grad der darzustellenden Beziehungen auf die programma-tischen Verbindungen zwischen Eingangspunkt-Programmen und aufgerufenen Programmen in an-deren Anwendungsbereichen be-schränkt. So lassen sich in einem einfachen Diagramm funktionale Anwendungsbereiche gut auf die Anwendungsarchitektur abbil-
ML Software GmbH · Hertzstr. 26 · 76275 EttlingenTel. 0 72 43 56 55 - 0 · Fax 072 43 56 55 -16
Nutzen und entwickeln Sie Ihre System i Applikationen weiterProfitieren Sie zusätzlich von neuesten .NET-TechnologienBringen Sie so Ihre Software stabil und sicher in die ZukunftUnd sparen Sie dabei noch vielZeit und Geld
Erleben Sie Ihre Applikationen im modernsten Look and Feel.Kostenfreie Demo:iNEXT-Suite.com
iNEXT-Suite.comEvolution statt Revolution
www.ml-software.com
12 April/Mai 2010 NEWSolutions
MANAGEMENT Anwendungsmodernisierung
den, logische Untergliederungen einer Anwendung werden auch in anderen Bereichen des Anwendungs-Managements genutzt:• Klare Zuordnung der Zuständigkeiten für Wartung
und Support für eine Gruppe von Objekten• Integration mit Change-Management-Tools für
Check-In- und Check-Out-Prozesse während der Entwicklung
• Produktion von Benutzer-Dokumentationen für Support, Training und Test
Ausblick
Nach der funktionalen Analyse von Anwendun-gen in diesem Artikel befassen wir uns im dritten Teil unter anderem mit der Anwendung Datenbank-Mapping. ♦
Robert Cancilla ([email protected]) arbeitete die letzten vier Jahre als Market Manager für IBMs Rational Enterprise Modernization tools and compilers group for IBM i. Davor war Robert Cancilla 34 Jahre lang IT-Manager für drei große Versicherungsgesellschaften und für einen Anbieter von Versicherungs-Software. Er schrieb vier Bücher über E-Business für AS/400 und IBM i und gründete die User Group IGNITe/400. Robert Cancilla ist jetzt im Ruhestand und noch zeitweise als unabhängiger Berater tätig.
Abbildung 9: Funktionale Beziehungen der obersten Abstraktionsebene
Abbildung 8: Funktionaler Anwendungsbereich
Abbildung 7: Diagramm einer Programmaufrufstruktur
Ein durchschnittliches Unternehmen nutzt bis zu 50 Prozent seiner gesamten IT-Infrastruktur für Entwick-lung und Test. Bis zu 90 Prozent dieser Ressourcen bleiben jedoch in der Regel ungenutzt. Die Nutzung von Cloud Computing in Entwicklungs- und Testumgebun-gen bietet hier deutliche Vorteile: IT-Kosten in der Ent-wicklung können um bis zu 50 Prozent reduziert, die Qualität deutlich verbessert und die Markteinführungs-zeiten drastisch verkürzt werden. Unternehmen können mit der neuen Lösung „IBM Smart Business Develop-ment and Test“ ihre interne Entwicklungs- und Testum-gebung erweitern. Mit dem sicheren, skalierbaren IBM Cloud Delivery-Modell, der IBM Software und den Application-Lifecycle-Management-Funktionen können sie sofort auf die benötigten Ressourcen zugreifen. Der an Kundenbedürfnissen ausgerichtete Cloud-Ansatz ergänzt die bestehende Infrastruktur und bietet viele Vorteile. Der Online-Zahlungsservice PayPal arbeitet bereits mit IBM Cloud Forschungs- und Entwicklungs-zentren zusammen, um Innovationen für seine Bezahl-plattform PayPal X in der IBM Cloud zu realisieren. ♦
IBM stellt künftig kommerzielle Cloud Computing-Services für Softwareentwicklung und -Tests online zur Verfügung. Kunden in Unternehmen und Behör-den können damit in der IBM Cloud eigene Anwen-dungen testen und entwickeln. Zusammen mit einem Netzwerk von Partnern arbeitet IBM – aufbauend auf einem erfolgreichen Beta-Programm – an Management, Sicherheit, Software-Entwicklung und Testsupport in der Cloud. So kann IBM künftig auch Unternehmen die notwendige hohe Flexibilität, Ska-lierbarkeit, Sicherheit und Kontrolle bieten, um in der IBM Cloud zu entwickeln und zu testen.
MANAGEMENT Cloud Computing
Cloud Cloud Computing-Computing-
Services Services von IBMvon IBM
Die Vorteile, neue Entwicklungswerkzeuge und weitere Details lesen Sie im Internet: www.newsolutions.de
NEWSolutions April/Mai 2010 13
Burg
y Za
pp
KOPFTITEL Thema
14 April/Mai 2010 NEWSolutions
IT-MANAGEMENT Security
Einführung in die IBM i Einführung in die IBM i Datenbank-Datenbank-verschlüsselung, verschlüsselung, Teil 1Teil 1
Wenn ich die Entwicklung der letzten Jahre betrachte, wurden zunehmend Gesetze und industriespezifische Anforderungen, wie beispielsweise das Payment Card Industry Data Security Standard (PCI DSS), veröf-fentlicht, die unter anderen Anforderungen auch den Schutz bestimmter Daten vorschreiben. Einer dieser Schutzmechanismen ist die Datenverschlüsselung. Sie soll den unberechtigten Zugriff auf vertrauliche Daten verhindern, auch dann wenn diese Daten durch einen Download oder über Backup Medien in falsche Hände geraten. Leider wird anscheinend die Möglichkeit eines Datendiebstahls immer noch von vielen Unternehmen als unwahrscheinlich angesehen. Betrachten Sie sich allerdings die Realität, ist es bereits fünf Minuten nach 12:00 Uhr. Datendiebstahl ist mittlerweile zu einem sehr lukrativen Geschäft geworden. Es existieren kriminel-le Organisationen, welche Datendiebstahl als „Dienstleistung“ anbieten. Da Daten ein wichtiges Kapital eines jeden Unternehmens darstellen, sollten Sie versuchen Ihre Daten entsprechend zu schützen. In diesem Artikel möchte ich Ihnen eine Einführung in das Thema Datenbankverschlüsselung in der IBM i Umgebung geben.
EinführungIBM i stellt je nach Anforderung verschiedene Ver-
schlüsselungsmethoden zur Verfügung. Je nachdem, welche Methode gewählt wird, ist der Implementie-rungsaufwand unterschiedlich groß. Eines sollte Ihnen auf jeden Fall bewusst sein, Datenverschlüsselung ver-langt oft auch Änderungen in den Anwendungen. Eine sorgfältige Planung ist unumgänglich. Die folgende Liste beschreibt einige der Punkte, die Sie bei der Ein-führung von Datenverschlüsselung in Ihre Planung mit einbeziehen müssen.• Welche Daten sollen verschlüsselt werden und wo
sind die Daten momentan gespeichert.• Wie müssen die Datenbankstrukturen (Größe und
Typ der Felder/Reihen) geändert werden, um die ver-schlüsselten Daten zu speichern.
Beispiel: Sie möchten Kreditkartennummern, wel-che zur Zeit in einem numerischen Feld gespeichert sind, verschlüsseln. Da die verschlüsselten Daten aus den verschiedensten Zeichen bestehen können, ist ein numerisches Feld nicht mehr geeignet, um die verschlüsselten Nummern zu speichern, was eine Änderung des Datentyps erfordert.
• Wie werden Verschlüsselungsschlüssel generiert, ge-speichert und verwaltet.
Das Thema Schlüsselverwaltung spielt eine wichtige Rolle bei der Datenverschlüsselung. Zuständigkeiten und der Schutz der Schlüsseldateien legen fest, wie gut Ihre Daten geschützt sind.
• Welche Programme greifen auf verschlüsselte Daten zu, d.h. welche Programme müssen geändert werden, um Daten zu verschlüsseln bzw. zu entschlüsseln.
• Gibt es Daten-Importprozesse, z.B. mittels Copy File (CPYF). Wenn ja, wie werden dann Daten zukünftig importiert.
• Welche Verschlüsselungsalgorithmen sollen benutzt werden. Als Einsteiger sollten Sie gleich mit dem Ad-vanced Encryption Standard (AES) starten.
• Haben Sie vor, Datenbankzeilen, die gleiche Werte in einer Spalte haben, zu verschlüsseln?
Beispiel: Sie möchte die Kundendaten inklusive des Wohnorts verschlüsseln. Wenn Sie 1000 mal Mainz mit dem selben Datenschlüssel verschlüsseln, so erhalten Sie normalerweise 1000 mal den gleichen verschlüs-selten Wert, was einem Angreifer wichtige Hinweise auf den ursprünglichen Klartextwert geben kann. In diesem Fall könnten Sie beispielsweise so genannte Initialisierungsvektoren beim Aufruf der Verschlüsse-lungsroutinen nutzen, damit selbst bei gleichen Klar-textwerten der verschlüsselte Wert unterschiedlich ist.
VON THOMAS BARLEN
Burg
y Za
pp
KOPFTITEL Thema
NEWSolutions April/Mai 2010 15
IT-MANAGEMENT Security
Die Liste ist sicherlich noch nicht vollständig, aber vermittelt einen Eindruck darüber, dass ein Projekt zur Datenverschlüsselung eine Aufgabe ist, welche einige Zeit in Anspruch nimmt. Im nächsten Teil des Artikels möchte ich die Verschlüsselungsservices im IBM i Version 6.1 näher beleuchten.
Bevor Sie beginnen Daten zu verschlüsseln, sollten Sie Ihre Objektberechtigungsstrukturen entsprechend einrichten. Im Einzelnen bedeutet dies, dass öffentliche Berechtigungen zu Programmen und Datenbankobjek-ten auf die für den Betrieb notwendigen Berechtigungen reduziert werden sollten. Die Benutzerprofi lsonderbe-rechtigung *ALLOBJ sollte bis auf den Sicherheits-administrator keinem anderen Benutzer zur Verfügung stehen. Kann dies nicht sichergestellt werden, macht es auch kaum Sinn sich mit Verschlüsselung zu beschäfti-gen, denn jeder Benutzer mit *ALLOBJ Sonderberech-tigung hat meist auch Zugriff auf die Verschlüselungs-schlüssel und -routinen.
Sind die Objektberechtigungen entsprechend ver-geben, müssen Sie sich mit der Verwaltung und dem Schutz von Verschlüsselungsschlüsseln beschäftigen. Es gibt verschiedene Schlüssel, die bei Datenverschlüs-
selungsoperationen involviert sind. In der Regel wird man Daten über einen so genannten Datenverschlüs-selungsschlüssel (Data Encryption Key) verschlüsseln. Dieser Schlüssel kann zum Beispiel in einer speziel-len Schlüsseldatenbank abgelegt werden. Jedoch muss auch dieser Schlüssel vor unbefugter Benutzung ge-schützt werden. Um dies zu gewährleisten, werden Data Encryption Keys mit einem weiteren Schlüssel, dem Master Key, verschlüsselt.
Der Master Key ist in der Regel ein Klartextschlüssel, der nicht auf der Festplatte gespeichert werden sollte. Wenn dies der Fall wäre, dann könnte jeder, der in den Besitz eines Systembackups gelangt, die Systemumge-bung inklusive der Verschlüsselungsumgebung wieder herstellen und die Daten im Klartext auslesen.
Im nächsten Teil lernen Sie die folgenden Verschlüs-selungsmethoden kennen: DB2 SQL Verschlüsselung, Cryptographic Services APIs und Common Cryptogra-phic Architecture (CCA) APIs. ♦
MessengerPlus
iSeries Sicherheitund Systemverwaltung
StandGuard Anti-Virus
MessengerConsole
Kontakt: Bytware Europe
StandGuard Recycle Bin
Thomas Barlen, IBM Systems Lab Services & Training, ist zu erreichen unter [email protected].
KOPFTITEL Thema
16 April/Mai 2010 NEWSolutions
Quelle: IBM Deutschland
IT-MANAGEMENT Announcements
Hier kommen Hier kommen die 700erdie 700er
Zahlen und Fakten für die neuen Power SystemeZahlen und Fakten für die neuen Power Systeme
IBM hat die ersten POWER7-Maschinen angekündigt. Wir haben zusammengestellt, welche Features die neuen Modelle bieten und welchen Nutzen Sie als Anwender daraus ziehen können.
Power 750 Express
Der IBM Power 750 Express Server bietet die her-ausragende Performance des POWER7 Prozessors. Performance, Kapazität, Energieeffi zienz und Virtuali-sierungsmöglichkeiten machen den Power 750 Express zum idealen Konsolidierungs-, Datenbank- und Multi-applikations-Server.
Als zuverlässige und effi ziente Plattform zur Server-Konsolidierung oder als Anwendungs- oder Datenbank-server für hohe Ansprüche liefert der ENERGY STAR-zertifi zierte Power 750 Express Server hohe Leistung mit modernster Technologie. Der Power 750 Express bietet herausragende Performance, leistungs fähige Po-wer VM Virtualisierung und die Auswahl unter drei Betriebssystemen: AIX, IBM i und Linux.
POWER7 PerformanceDie Pluspunkte• Schnellerer Datenzugriff und verbesserte Antwortzei-
ten• Mehr Arbeiten mit weniger Servern erledigen: In-
frastruktur-Einsparungen durch weniger Server und weniger Softwarelizenzen
PowerVM VirtualisierungDie Neuerungen• Einfaches Hinzufügen von Workloads bei wachsen-
den geschäftlichen Anforderungen• Niedrigere Infrastrukturkosten durch Konsolidierung
von Workloads, die in unterschiedlichen Betriebssys-temen (AIX, IBM i, Linux) laufen
• Unerwartete Auslastungsspitzen durch gemeinsam genutzte Ressourcen beherrschen
Active Memory ExpansionOptimierung• Mehr Arbeit mit existierenden Server-Ressourcen er-
ledigen
RAS Features (Reliability, Availability and Serviceability)Der Nutzen• Stabiler Systembetrieb ermöglicht Konzentration auf
geschäftliche Entwicklung
Light Path DiagnosticsDer Erfolg• Hardware-Probleme einfach und schnell diagnosti-
zieren
ENERGY STAR- compliantDas Ergebnis• Weniger Energie verbrauchen und Treibhausgas-
Emissionen reduzieren
IBM Systems Director Active Energy Manager mit EnergyScale TechnologieDie Pluspunkte• Energieeffi zienz dynamisch verbessern und Energie-
kosten deutlich reduzieren • Fortsetzung des Betriebs bei eingeschränkter Energie-
versorgung
Power 770
Entworfen für die virtualisierte Konsolidierung von unternehmenskritischen Workloads bietet die IBM Power 770 Performance, Verfügbarkeit, Effi zienz und
KOPFTITEL Thema
NEWSolutions April/Mai 2010 17
IT-MANAGEMENT Announcements
Virtualisierung auf höchstem Niveau. Die PowerVM Virtualisierung ermöglicht kontinuierliche, dynamische Anpassungen von Ressourcen über alle Partitionen und Betriebssystemumgebungen hinweg, unabhängig von der physischen Platzierung, und kann auf diese Weise die Performance optimieren und gleichzeitig den Ener-gieverbrauch minimieren. Unterstützte Umgebungen sind AIX, IBM i, Linux on Power und x86 Linux An-wendungen, alle auf demselben System.
In Konfi gurationen mit bis zu 64 POWER7 Prozessor-Cores bietet die neue Version des populären modularen Designs mehr Kapazität und Effi zienz als jemals zuvor. Das Ergebnis ist mehr Performance pro System, mehr Performance pro Footprint und mehr Performance pro Watt. Das innovative Design-Konzept ermöglicht bei-nahe lineare Skalierung und störungsfreies Wachstum zur Maximierung Ihrer Investition. POWER7-Techno-logie, PowerVM Virtualisierung und die Power 770 – die ideale Kombination für Ihre IT-Umgebung.
POWER7 PerformanceDie Neuerungen• Zufriedene Kunden durch bessere Antwortzeiten• Niedrigere Infrastrukturkosten durch Reduzierung
von Servern und Softwarelizenzen• Effi zientere Verarbeitung durch
Konsolidierung von Workloads auf weniger Systemen
PowerVM VirtualisierungstechnikDie Pluspunkte• Niedrigere Betriebskosten durch ef-fi zientere Systeme
• Flexible Reaktion auf veränderte Business-Anforderungen
• Energieeinsparungen und hohe An-wendungsverfügbarkeit
• Auffangen unerwarteter Auslas-tungs-Peaks durch gemeinsam ge-nutzte Ressourcen
• Konsolidierung mehrerer AIX, IBM i and Linux Workloads
Mainframe-inspirierte Verfügbarkeits-FeaturesDer Erfolg• Zufriedene Kunden durch verbes-
serte Anwendungsverfügbarkeit• Höhere Arbeitsleistung bei geringe-
rer Störanfälligkeit
• Im Bedarfsfall schnellere Reparaturen durch hochent-wickelte Systemdiagnostik
Unterbrechungsfreie WachstumsoptionenDas Ergebnis• Änderungen am System ohne Unterbrechung des lau-
fenden Betriebs• Optimales Preis-/Leistungsverhältnis ohne Einschrän-
kungen bei Performance und Ausbaufähigkeit
Sparsame EnergyScale-TechnologieOptimierung• Niedrigere Energiekosten ohne Einbußen bei Perfor-
mance und Flexibilität• Fortsetzung des Geschäftsbetriebs bei eingeschränk-
ter Energieversorgung
Innovative Active Memory ExpansionDie Vorteile• Höherer Durchsatz bei gleichbleibendem Ressourcen-
einsatz• Steuerung auf Partitionsebene ermöglicht Flexibilität
und Optimierung nach Workload
Breite Unterstützung für Business-AnwendungenDer Nutzen• Flexibilität bei der Auswahl passen-
der Anwendungen• Große Auswahl unter „Main-
stream”-Anbietern
Power 780
Bei ähnlichem Design und ähnli-chen Features und Vorteilen bietet die Power 780 noch höhere Leis-tung für große Datenbanken und umfangreiche Transaktionsverar-beitung, z.B. für ERP- und CRM-Anwendungen.
Die Power-Familie
IBM bietet mit der neuen Power-Familie eine überzeugende Kombi-nation von Leistung und Effi zienz. Weitere Systeme sind im Laufe des Jahres zu erwarten. Wir informieren Sie laufend. ♦
Mo
nta
g,
10.0
5.10
IBM
Po
we
r S
yste
ms
& S
tora
ge
Sym
po
siu
m10
. - 1
2. M
ai 2
010,
Do
rin
t H
ote
l Wie
sba
de
n
09
:00
-10
:00
Fo
yer
de
r K
on
fere
nze
be
ne
Re
gis
trie
run
g d
er
Teiln
eh
me
r u
nd
Be
grü
ßu
ng
ska
ffe
e/
Imb
iss
10:0
0-1
0:1
5R
au
m G
en
f -
Be
grü
ßu
ng
Eri
k-W
ern
er
Ra
dtk
e -
Exe
cu
tive
Te
ch
nic
al S
ale
s, I
BM
Sys
tem
s &
Te
ch
no
log
y G
rou
p N
ort
h E
ast
Eu
rop
e
10:1
5-1
1:15
Ra
um
Ge
nf
Key
no
te 1
- D
iete
r M
ün
k -
Vic
e P
resi
de
nt
Sto
rag
e -
WW
Bu
sin
ess
Dev
elo
pm
en
tK
eyn
ote
2 -
Vo
lke
r H
au
g -
Op
en
Gro
up
Ma
ste
r C
ert
ifi e
d IT
Sp
ec
ialis
t -
IBM
Po
we
r S
yste
ms
Tec
hn
ica
l Sa
les
11:1
5-1
1:3
0P
au
se (
15 M
in)
Ra
um
Lo
nd
on
Ra
um
Ge
nf
Ra
um
Pa
ris
Ra
um
Wie
nR
au
m B
rüss
el
Ra
um
Wie
sba
de
nR
au
m H
am
bu
rg
11:3
0-1
2:3
0
IBM
Sys
tem
sS
oft
wa
re -
Pro
du
kte
&S
tra
teg
ie
AIX
un
dV
irtu
aliz
ati
on
New
s
Po
we
rHA
Sys
tem
Mir
ror
6.1
(fo
r A
IX)
co
nfi
gu
rati
on
an
d a
pp
lica
tio
nm
on
ito
rin
g(L
ive
De
mo
)
Up
da
te ü
be
r S
AP
An
we
nd
un
ge
n a
uf
IBM
PO
WE
R u
nd
AIX
Te
ch
no
log
ie
TS
M O
verv
iew
an
dW
ha
t‘s
new
in T
SM
Ve
rsio
n 6.
1
IBM
Sto
rag
eTe
ch
no
log
ieU
pd
ate
IBM
i V
6.1.
1 u
nd
V7.
1 N
ews
Ing
olf W
ittm
an
n,
IBM
Arm
in R
öll,
IBM
Ale
x A
bd
err
aza
g,
IBM
Ma
tth
ias K
öc
hl,
IBM
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Eu
rop
ea
n S
tora
ge
Co
mp
ete
nc
e C
en
ter,
IBM
Die
ter
Gra
ef,
Dg
its
12:3
0-1
3:3
0M
itta
ge
sse
n, A
uss
tellu
ng
(1
h)
13:3
0-1
4:3
0
IBM
Sys
tem
sS
oft
wa
re -
Pro
du
kte
&S
tra
teg
ie
Bew
ert
un
g d
er
TC
Oa
m B
eis
pie
l vo
nP
OW
ER
7
Po
we
rVM
(Vir
tua
lisie
run
g)
Üb
erb
lick
AIX
un
dV
irtu
aliz
ati
on
New
s
Pre
pa
rin
g f
or
Dis
ast
er
Re
co
very
in v
irtu
alis
ed
En
viro
nm
en
ts
Sm
art
er
Arc
hiv
ing
wit
h IB
MIn
form
ati
on
Arc
hiv
e
IBM
Sys
tem
sD
ire
cto
r fü
r IB
M i
Ing
olf W
ittm
an
n,
IBM
Ro
lan
d K
un
z,
IBM
Ro
lf A
bra
mo
wski,
skill:
form
AG
Arm
in R
öll,
IBM
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Mic
ha
el M
au
rus,
IBM
Willy
Gü
nth
er,
IBM
14:3
0-1
4:4
5P
au
se (
15 M
in)
14:4
5-1
5:4
5
IBM
Dyn
am
icM
ain
ten
an
ce
-V
erf
üg
ba
rke
itk
riti
sch
er
ITU
mg
e-
bu
ng
en
!
Tiv
oli
Mo
nit
ori
ng
un
d D
isc
ove
ry a
uf
PO
WE
R
Th
e P
OW
ER
7P
roc
ess
or:
a V
ec
tor
Sc
ala
r U
nit
cre
ati
ng
new
leve
lso
f p
erf
orm
an
ce
Po
we
rVM
(Vir
tua
lisie
run
g)
Üb
erb
lick
N_P
ort
ID
Vir
tua
liza
tio
n (N
PIV
)h
an
ds-
on
(LA
B)
IBM
Sto
rag
eTe
ch
no
log
ieU
pd
ate
VIO
S I
nst
alla
tio
ne
nu
nd
IB
MP
ow
erB
lad
es
(Pra
xisb
eri
ch
t)
Je
ns R
ath
ge
be
r,
IBM
To
ma
s B
au
bly
s,
IBM
Dr.
Je
ns L
ee
nstr
a,
IBM
Ro
lf A
bra
mo
wski ,
skill:
form
AG
An
dre
as L
eib
l,
RS
TC
Ltd
.
Eu
rop
ea
n S
tora
ge
Co
mp
ete
nc
e C
en
ter,
IBM
Bir
git
Rö
hm
, IB
M &
Ch
risti
an Z
an
de
r,
TO
TA
Le G
mb
H
15:4
5-1
6:1
5K
aff
ee
un
d K
uc
he
n, A
uss
tellu
ng
(3
0 m
in)
16:1
5-1
7:15
Da
ten
sch
utz
un
dD
ate
nsi
ch
erh
eit
be
im O
uts
ou
rcin
g
Po
we
rVM
Ac
tive
Me
mo
ry S
ha
rin
g -
Ap
plic
ati
on
s D
em
o
Po
we
rHA
Sys
tem
Mir
ror
6.1
(fo
r A
IX)
co
nfi
gu
rati
on
an
d a
pp
lica
tio
nm
on
ito
rin
g(L
ive
De
mo
)
Tiv
oli
Mo
nit
ori
ng
un
d D
isc
ove
ry a
uf
PO
WE
R
Th
e P
OW
ER
7P
roc
ess
or:
a V
ec
tor
Sc
ala
r U
nit
cre
ati
ng
new
leve
lso
f p
erf
orm
an
ce
Sc
ale
Ou
t N
etw
ork
Att
ac
he
d S
tora
ge
(SO
NA
S)
SA
P a
uf
IBM
iU
pd
ate
Kn
ud
Bra
nd
is
PE
RS
ICO
N A
G
Ro
lf A
bra
mo
wski,
skill:
form
AG
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
rs
Ale
x A
bd
err
aza
g,
IBM
To
ma
s B
au
bly
s,
IBM
Dr.
Je
ns L
ee
nstr
a,
IBM
Ale
xa
nd
er
Sa
up
p,
IBM
Wa
lte
r L
an
g,
IBM
17:1
5-1
7:3
0P
au
se (
15 M
in)
17:3
0-1
8:3
0
Pra
xisv
ort
rag
ISO
270
01 a
uf
Ba
sis
BS
I IT-
Gru
nd
sch
utz
IBM
Sys
tem
sD
ire
cto
r N
ews
Ne
two
rk I
nst
al-
lati
on
Ma
na
ge
r (N
IM) –
New
s u
nd
Tip
ps
un
d T
ric
ks
Ko
nze
pt
un
dIm
ple
me
nta
tio
nD
isa
ste
r-R
ec
ove
ry&
Ho
ch
verf
üg
ba
rke
itfü
r O
RA
CL
E o
de
rD
B2
& S
AP
Liv
e A
pp
lica
tio
nM
ob
ility
wit
h S
AN
dev
ice
s -
Wo
rklo
ad
Pa
rtit
ion
sM
an
ag
er
2.1
(LA
B)
Pro
tecT
IER
- D
ata
De
du
plic
ati
on
DB
2 fü
r IB
M i
V7.
1 N
ews
Kn
ud
Bra
nd
is
PE
RS
ICO
N A
G
Be
rnh
ard
Dre
ibu
s,
dre
ibu
s in
form
ati
on
s-
tec
hn
olo
gie
n
Ste
ph
en L
utz
,
IBM
Ola
f W
eis
er,
IBM
He
lmu
t
Sa
ch
se
nh
au
se
n,
skill:
form
AG
&
Ale
xa
nd
er
Pa
ul
Jo
ch
en E
rb,
IBM
Willy
Gü
nth
er,
IBM
18:3
0-2
0:3
0G
et
Tog
eth
er
un
d A
uss
tellu
ng
(K
on
fere
nze
be
ne
)
Die
nst
ag
,11
.05.
10
IBM
Po
we
r S
yste
ms
& S
tora
ge
Sym
po
siu
m10
. - 1
2. M
ai 2
010,
Do
rin
t H
ote
l Wie
sba
de
n
Ra
um
Lo
nd
on
Ra
um
Ge
nf
Ra
um
Pa
ris
Ra
um
Wie
nR
au
m B
rüss
el
Ra
um
Wie
sba
de
nR
au
m H
am
bu
rg
08:4
5-0
9:4
5
Dyn
am
icIn
fra
stru
ctu
re -
IT I
nfr
ast
ruk
tur
an
de
rs b
etr
ac
hte
t
AIX
In
sig
hts
an
d T
ric
ksP
ow
erH
A a
nd
Po
we
rVM
to
ge
the
rIB
M P
ow
er-
Bla
de
sU
pd
ate
Liv
e A
pp
lica
tio
nM
ob
ility
wit
h S
AN
dev
ice
s -
Wo
rklo
ad
Pa
rtit
ion
sM
an
ag
er
2.1
(LA
B)
XIV
Up
da
te u
nd
Liv
e-D
em
oP
ow
er
HA
fü
rIB
M i
V7.
1
Ing
olf W
ittm
an
n,
IBM
Pie
rre Z
eln
ice
k,
Un
ive
rsit
ät
He
ide
lbe
rg
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Dr.
Ma
rtin
Sp
rin
ge
r,
IBM
He
lmu
t
Sa
ch
se
nh
au
se
n,
skill:
form
AG
&
Ale
xa
nd
er
Pa
ul
Ra
lf W
oh
lfa
rth
,
IBM
Sa
bin
e J
ord
an
,
IBM
09
:45
-10
:15
Ka
ffe
e u
nd
Im
bis
s, A
uss
tellu
ng
(3
0 m
in)
10:1
5-1
1:15
Clo
ud
Co
mp
uti
ng
-H
ype
od
er
Re
alit
ät
AIX
Se
cu
rity
Ma
gic
Sh
ow
DB
2 p
ure
Sc
ale
:n
eu
es
Ma
ß f
ür
Pe
rfo
rma
nc
e,H
oc
hve
rfü
gb
ar-
keit
un
dS
ka
lierb
ark
eit
Sh
are
d P
roc
ess
or
Po
ols
, Vir
tua
lP
roc
ess
ors
,E
nti
tle
me
nt
un
dL
PA
R W
eig
ht
Net
wo
rk In
stal
lati
on
Ma
na
ge
r (N
IM) –
New
s u
nd
Tip
ps
un
d T
ric
ks
Ein
e p
rak
tisc
he
Ein
füh
run
g in
da
s T
he
ma
Sto
rag
e D
isk
Su
bsy
ste
mP
erf
orm
an
ce
TS
M O
verv
iew
an
dW
ha
t‘s
new
in T
SM
Ve
rsio
n 6.
1
Ing
olf W
ittm
an
n,
IBM
Ro
lf A
bra
mo
wski,
skill:
form
AG
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
rs
Án
ge
l G
on
zá
lez,
IBM
An
dre
as L
eib
l,
RS
TC
Ltd
.
Ste
ph
en L
utz
,
IBM
Ge
ro S
ch
mid
t
IBM
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
11:1
5-1
1:3
0P
au
se (
15 M
in)
11:3
0-1
2:3
0
En
erg
iee
ffi z
ien
z im
Re
ch
en
zen
tru
m m
itP
OW
ER
7 u
nd
Ac
tive
En
erg
yM
an
ag
er
IBM
Sys
tem
sD
ire
cto
rV
MC
on
tro
l 2.2
GP
FS
De
sig
nu
nd
Ko
nze
pte
,E
insa
tz im
co
mm
erz
ielle
n R
Z
IBM
Po
we
r-B
lad
es
Up
da
teX
IV-
be
st p
rac
tic
es
-
DS
870
0-
Pe
rfo
rma
nc
e-
up
da
te, i
nk
l. S
olid
-S
tate
-Dri
ves
/Ea
syT
ieri
ng
IBM
i -
ne
ue
Sto
rag
e-F
un
kti
on
en
An
dre
as B
iesw
an
ge
r,
IBM
Ste
ph
en L
utz
,
IBM
Ola
f W
eis
er,
IBM
Dr.
Ma
rtin
Sp
rin
ge
r,
IBM
Dir
k V
og
els
an
g,
IBM
Pe
ter
Kim
me
l,
IBM
Ing
o D
imm
er,
IBM
12:3
0-1
3:3
0M
itta
ge
sse
n, A
uss
tellu
ng
(1
h)
13:3
0-1
4:3
0B
ewe
rtu
ng
de
r T
CO
am
Be
isp
iel v
on
PO
WE
R7
Ho
ch
verf
üg
ba
reA
uth
ori
sati
on
un
dA
uth
en
tifi
ka
tio
nfü
r A
IX(P
roje
ktb
eis
pie
l)
Po
we
rVM
Ac
tive
Me
mo
ry S
ha
rin
g -
Ap
plic
ati
on
s D
em
o
Ko
nze
pt
un
dIm
ple
me
nta
tio
nD
isa
ste
r-R
ec
ove
ry&
Ho
ch
verf
üg
ba
rke
itfü
r O
RA
CL
E o
de
rD
B2
& S
AP
SV
C c
lust
ers
spa
nn
ing
mu
ltip
led
ata
ce
nte
rs f
or
hig
h av
aila
bili
ty a
nd
dis
ast
er
tole
ran
ce
TP
C V
4 b
est
pra
cti
ce
s fo
r u
sag
e
Wie
Sie
mit
de
rR
ME
i fü
r IB
M i
Ihre
RP
G-
un
d C
ob
ol-
An
we
nd
un
ge
ne
ffi z
ien
tm
od
ern
isie
ren
Ro
lan
d K
un
z,
IBM
Pie
rre Z
eln
ice
k,
Un
ive
rsit
ät
He
ide
lbe
rg
Ro
lf A
bra
mo
wski,
skill:
form
AG
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
rs
Ola
f W
eis
er,
IBM
Th
om
as V
og
el,
IBM
Ha
rtm
ut
Bo
hn
ac
ke
r,
IBM
Co
rrin
e A
ub
ert
PK
S S
oft
wa
re G
mb
H
14:3
0-1
4:4
5P
au
se (
15 M
in)
14:4
5-1
5:4
5
En
erg
iee
ffi z
ien
z im
Re
ch
en
zen
tru
m m
itP
OW
ER
7 u
nd
Ac
tive
En
erg
yM
an
ag
er
Op
en
So
urc
eS
oft
wa
re u
nte
r A
IX–
Sta
tus
Qu
o u
nd
Be
st P
rac
tic
es
Po
we
rVM
an
dS
tora
ge
Vir
tua
liza
tio
n
IBM
Sys
tem
sD
ire
cto
r N
ews
XIV
La
b
So
lid S
tate
Dis
ksw
ill s
olv
e a
llp
erf
orm
an
ce
pro
ble
ms
-- r
ea
lly?
En
dlic
h a
lleZ
eic
he
n d
iese
rW
elt
:R
eib
un
gsl
ose
rU
nic
od
e fü
rS
yste
m i
An
dre
as B
iesw
an
ge
r,
IBM
Dr.
Mic
ha
el P
erz
l,
IBM
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Be
rnh
ard
Dre
ibu
s,
dre
ibu
s in
form
ati
on
s-
tec
hn
olo
gie
n
Ra
lf W
oh
lfa
rth
,
IBM
Th
om
as V
og
el,
IBM
Co
rrin
e A
ub
ert
PK
S S
oft
wa
re G
mb
H
15:4
5-1
6:1
5K
aff
ee
un
d K
uc
he
n, A
uss
tellu
ng
(3
0 m
in)
16:1
5-1
7:15
Üb
erb
lick
üb
er
Ro
ad
ma
ps
un
dS
tra
teg
ien
de
r U
NIX
Mit
bew
erb
er
(Co
mp
eti
tive
Po
we
r)
DB
2 p
ure
Sc
ale
:n
eu
es
Ma
ß f
ür
Pe
rfo
rma
nc
e,H
oc
hve
rfü
gb
ar-
keit
un
dS
ka
lierb
ark
eit
Sh
are
d P
roc
ess
or
Po
ols
, Vir
tua
lP
roc
ess
ors
,E
nti
tle
me
nt
un
dL
PA
R W
eig
ht
IBM
Sys
tem
sD
ire
cto
r V
MC
on
tro
l2
.2X
IV L
ab
DC
N in
a D
yna
mic
Infr
ast
ruc
ture
Ne
two
rk T
rou
ble
-sh
oo
tin
g in
avi
rtu
aliz
ed
En
viro
nm
en
t
Die
tma
r A
mre
in,
IBM
Án
ge
l G
on
zá
lez,
IBM
An
dre
as L
eib
l,
RS
TC
Ltd
.
Ste
ph
en L
utz
,
IBM
Ra
lf W
oh
lfa
rth
,
IBM
Ste
ph
an F
lec
k,
IBM
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
r IT
-
Co
nsu
ltin
g
18:0
0-0
0:0
0A
be
nd
vera
nst
alt
un
g im
Bu
rgke
ller
We
ise
na
u
18 April/Mai 2010 NEWSolutions
IBM Training for Systems Agenda
Mit
two
ch
,12
.05.
10
IBM
Po
we
r S
yste
ms
& S
tora
ge
Sym
po
siu
m10
. - 1
2. M
ai 2
010,
Do
rin
t H
ote
l Wie
sba
de
n
Ra
um
Lo
nd
on
Ra
um
Ge
nf
Ra
um
Pa
ris
Ra
um
Wie
nR
au
m B
rüss
el
Ra
um
Wie
sba
de
nR
au
m H
am
bu
rg
08:4
5-0
9:4
5In
tro
du
cti
on
to I
BM
Da
ta C
en
ter
Ne
two
rkin
g (
DC
N)
PO
WE
R7
Ac
tive
Me
mo
ryE
xpa
nsi
on
- D
em
o
GP
FS
De
sig
nu
nd
Ko
nze
pte
,E
insa
tz im
co
mm
erz
ielle
n R
Z
Lin
ux
on
Po
we
rN
ews
un
d B
est
Pra
cti
ce
s fü
r L
inu
xin
vir
tua
lisie
rte
nU
mg
eb
un
ge
n
Ne
two
rkc
on
fi g
ura
tio
no
pti
on
s fo
rP
ow
erH
AS
yste
mM
irro
r fo
rA
IX (
HA
CM
P)
IBM
Tiv
oli
Sto
rag
eF
lash
Co
py
Ma
na
ge
rÜ
be
rblic
k
IT d
er
Zu
ku
nft
–Z
uk
un
ft d
er
IT
Ste
ph
an F
lec
k,
IBM
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
r IT
-
Co
nsu
ltin
g
Ola
f W
eis
er,
IBM
Dr.
Mic
ha
el P
erz
l,
IBM
Ale
x A
bd
err
aza
g,
IBM
Axe
l W
estp
ha
l,
IBM
Die
ter
Gra
ef,
Dg
its
09
:45
-10
:15
Ka
ffe
e u
nd
Im
bis
s, A
uss
tellu
ng
(3
0 m
in)
10:1
5-1
1:15
Die
effi
zie
nte
Nu
tzu
ng
ak
tue
ller
IT T
ec
hn
olo
gie
nim
IT S
erv
ice
Co
nti
nu
ity
Ma
na
ge
me
nt
PO
WE
R7
Ac
tive
Me
mo
ryE
xpa
nsi
on
- D
em
o
Sys
tem
-m
an
ag
em
en
t d
es
AL
ICE
HLT
Clu
ste
ra
m C
ER
N
Ne
two
rkc
on
fi g
ura
tio
no
pti
on
s fo
rP
ow
erH
AS
yste
mM
irro
r fo
rA
IX (
HA
CM
P)
Sca
le O
ut
Net
wo
rkA
ttac
hed
Sto
rag
e(S
ON
AS
) Lab
Imp
lem
en
tie
run
gs-
vari
an
ten
von
IBM
s F
lash
Co
py
Clo
nin
g L
ösu
ng
fü
rS
AP
IBM
i V
IOS
Ste
ph
an
ie N
icke
l,
IBM
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
r IT
-
Co
nsu
ltin
g
Pie
rre Z
eln
ice
k,
Un
ive
rsit
ät
He
ide
lbe
rgA
lex A
bd
err
aza
g,
IBM
Ale
xa
nd
er
Sa
up
p,
IBM
Wilh
elm
Ga
rdt,
IBM
Dr.
Wo
lfg
an
g R
oth
er,
IBM
11:1
5-1
1:3
0P
au
se (
15 M
in)
11:3
0-1
2:3
0
Op
tim
ieru
ng
de
sIB
M S
oft
wa
reL
ize
nzb
ed
arf
s in
virt
ua
lisie
rte
nU
mg
eb
un
ge
n
Qu
alit
äts
-si
ch
eru
ng
be
iS
oft
wa
re-
en
twic
klu
ng
,A
uto
ma
tio
n u
nd
Sk
rip
tin
g
Lin
ux
on
Po
we
rN
ews
un
d B
est
Pra
cti
ce
s fü
r L
inu
xin
vir
tua
lisie
rte
nU
mg
eb
un
ge
n
AIX
Se
cu
rity
Ma
gic
Sh
ow
Sca
le O
ut
Net
wo
rkA
ttac
hed
Sto
rag
e(S
ON
AS
) Lab
Dis
ast
er
rec
ove
ry a
nd
hig
h av
aila
bill
ity
-co
nfl
icti
ng
go
als
?
RP
G N
ews
Axe
l J S
ch
wa
rz u
nd
Ra
lf A
hle
rs, IB
MA
lva
r C
. H
. F
reu
de
Dr.
Mic
ha
el P
erz
l,
IBM
Ro
lf A
bra
mo
wski,
skill:
form
AG
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
rs
Ale
xa
nd
er
Sa
up
p,
IBM
We
rne
r B
au
er,
IBM
Gü
nth
er
Ha
rtu
ng
,
UB
Ha
rtu
ng
IT-
Be
ratu
ng
12:3
0-1
3:3
0M
itta
ge
sse
n, A
uss
tellu
ng
(1
h)
13:3
0-1
4:3
0
Üb
erb
lick
üb
er
Ro
ad
ma
ps
un
dS
tra
teg
ien
de
r U
NIX
Mit
bew
erb
er
(Co
mp
eti
tive
Po
we
r)
Pe
rl S
pe
zia
l Th
em
aP
ow
erV
M a
nd
Sto
rag
eV
irtu
aliz
ati
on
AIX
Se
cu
rity
Ma
gic
Sh
ow
Mö
glic
hke
ite
n d
er
Sto
rag
e-
an
bin
du
ng
en
un
ter
Lin
ux
TP
C-R
Up
da
te
An
aly
sem
ög
lich
-ke
ite
n zu
m T
un
ing
von
We
bQ
ue
ry u
nd
SQ
L-A
nw
en
du
ng
en
Die
tma
r A
mre
in,
IBM
Alv
ar
C. H
. F
reu
de
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Pie
rre Z
eln
ice
k,
Un
ive
rsit
ät
He
ide
lbe
rg
Ra
lph D
eh
ne
r,
Syste
ms G
mb
H
We
rne
r B
au
er,
IBM
Dr.
Be
rnd
Bu
ch
ho
lz
14:3
0-1
4:4
5P
au
se (
15 M
in)
14:4
5-1
5:4
5G
PF
S 3
.3 o
n L
inu
x -
Liv
e D
em
o
Pre
pa
rin
g f
or
Dis
ast
er
Re
co
very
in v
irtu
alis
ed
En
viro
nm
en
ts
Ho
ch
verf
üg
ba
reA
uth
ori
sati
on
un
dA
uth
en
tifi
ka
tio
nfü
r A
IX(P
roje
ktb
eis
pie
l)
Ne
two
rk T
rou
ble
-sh
oo
tin
g in
avi
rtu
aliz
ed
En
viro
nm
en
t
N_P
ort
ID
Vir
tual
izat
ion
(NP
IV)
ha
nd
s-o
n(L
AB
)
(No
vus
) De
r W
eg
zum
op
tim
iert
en
Sp
eic
he
r- u
nd
Da
ten
ma
na
ge
me
nt
Die
Dev
elo
pe
rW
ork
be
nc
h d
es
We
bQ
ue
ry
Ra
lph D
eh
ne
r,
Syste
ms G
mb
H
Ste
fan G
oc
ke,
Go
cke I
T S
olu
tio
ns
Pie
rre Z
eln
ice
k,
Un
ive
rsit
ät
He
ide
lbe
rg
Ale
xa
nd
er
Pa
ul,
Ne
tma
ke
r IT
-
Co
nsu
ltin
g
An
dre
as L
eib
l,
RS
TC
Ltd
.
Hu
be
rt K
arm
an
n
IBM
Dr.
Be
rnd
Bu
ch
ho
lz
15:4
5A
bg
ab
e d
er
Fe
ed
ba
ck-
Bö
ge
n u
nd
He
imre
ise
Ove
rvie
wH
igh
Ava
ilab
ility
Sto
rag
e /
TS
MV
irtu
alis
ieru
ng
/N
etz
we
rk
AIX
/ S
yste
ms
Ma
na
ge
me
nt
/S
oft
wa
reP
ow
er
Bla
de
sL
inu
x o
n P
OW
ER
IBM
i
NEWSolutions April/Mai 2010 19
Melden Sie sich jetzt noch an!
Agenda IBM Training for Systems
20 April/Mai 2010 NEWSolutions
Dieser Artikel ist Teil 3 der Serie und setzt den Artikel der NEWSolutions Ausgabe Februar/März 2010 fort. Im zweiten Teil haben Sie die weiteren Schritte zur Erstellung eines Tools für die Nachrichtenüberwachung (Message Monitoring) kennen gelernt. In diesem dritten Artikel zeige ich Ihnen, wie Sie eine Sicht in Ihre RDi-Installation einfügen können.
„WMR - WIR MACHEN‘S RICHTIG.“ Alles über ganzheitliche Hochverfügbarkeit für Ihr IBM System i® finden Sie unter www.wmr.at
Feuer, Wasser, Einbruch, Vandalismus und Sabotage können Ihrem System i® ganz schön an die Platten gehen - und Ihren Unternehmenserfolg in Rauch auf-gehen lassen. Wenn das Undenkbare passiert, ist es klug noch ein Eisen im Feuer zu haben. Hochverfügbarkeit in einer neuen Dimension.
Ihr Nervenkostüm mag unverwüstlich sein. Ihr System i® ist es nicht.
IT-MANAGEMENT Eclipse & RDi
RDi erweitern, Teil 3RDi erweitern, Teil 3Das Rahmenwerk für ein Tool zur Nachrichtenüberwachung
VON WIM JONGMAN
Burg
y Za
pp
NEWSolutions April/Mai 2010 21
Theorie: Eine winzige Tasse SWT
SWT ist das „Widget Toolkit“ für Eclipse. Ein Wid-get ist ein GUI-Element (ein Button, ein Textfeld, ein Tree). IBM hat SWT unter anderem dazu geschaffen, um uns in die Lage zu versetzen, eine Java-Anwendung zu erstellen, die wie eine native Anwendung aussieht. SWT ent-hält ein plattform-unabhängiges Layer, das die Widgets auf die nativen OS-Widgets abbildet. SWT nutzt native OS-Ressour-cen, um die Bildschirmausgabe zu erzeugen und verleiht Java Anwendungen auf diese Weise ein 100 %iges „native look and feel“. Ich konnte es nicht glau-ben, dass Eclipse zu 100 % Java war (mit Ausnahme eines win-zigen SWT-Layers), als ich es mir zum ersten Mal angesehen habe. Sie können die SWT-Bib-liothek auch außerhalb von Ec-lipse verwenden, um eine nativ aussehende Java-Anwendung zu erzeugen. Abbildung 6 zeigt die Unterschiede im „look and feel“ zwischen Swing und SWT.
Swing, das native plattform-unabhängige Java User Interface, ist Teil des Java SDK. Da Swing plattform-unabhängig ist, muss es selbst die Bildschirmdarstel-lung übernehmen. SWT hat ein native Layer und über-lässt die Darstellung der Plattform. Der Unterschied ist, dass SWT-Anwendungen auf allen Plattformen
(Windows, Apple, Unix) wie native Anwendungen aussehen und dass Swing-Anwendungen auf allen Plattformen wie Java-Anwendungen aussehen. Nach meiner Meinung bieten beide Frameworks hervorra-gende Technik, aber Eclipse (und somit auch RDi) nutzt SWT.
Praxis: Erstellen der GUI
Lassen Sie uns nun ein GUI für unsere Message-Monitor-Sicht erstellen. Wir benötigen eine Combo Box, um entweder die eigene Nachrichtenwarteschlan-ge oder die von QSYSOPR zu wählen, einen Listener zur Akti-vierung, wenn ein Anwender die Auswahl ändert und eine Check-box, um anzuzeigen, ob wir über neue Meldungen benachrichtigt werden möchten. Wir werden auch ein Textfeld erstellen, wel-ches die Top 50 Meldungen in der Warteschlange anzeigt. Der Ort, an dem wir dies tun, ist die createPartControl Methode der Sicht. Öffnen Sie den Quellcode der Sicht durch Klicken auf den Reiter mit dem Namen Message-
MonitorView. Wenn der Tab nicht da ist, können Sie ihn öffnen, indem Sie die Datei im src Knoten des Pro-jektes in der Package Explorer Sicht suchen und per Doppel-Klick anzeigen. Übernehmen Sie den Code aus den nachfolgenden beiden Abschnitten in Ihre Mes-sageMonitorView Klasse. Der erste Abschnitt (Abbil-
IT-MANAGEMENT Eclipse & RDi
package com.remainsoftware.queuemonitor;
import java.util.Calendar;
import org.eclipse.swt.SWT;import org.eclipse.swt.events.SelectionAdapter;import org.eclipse.swt.events.SelectionEvent;import org.eclipse.swt.layout.GridData;import org.eclipse.swt.layout.GridLayout;import org.eclipse.swt.widgets.Button;import org.eclipse.swt.widgets.Combo;import org.eclipse.swt.widgets.Composite;import org.eclipse.swt.widgets.Group;import org.eclipse.swt.widgets.Spinner;import org.eclipse.swt.widgets.Text;import org.eclipse.ui.part.ViewPart;
Abbildung 6: Das unterschiedliche Aussehen von Swing und SWT Abbildung 7: Import Statements
22 April/Mai 2010 NEWSolutions
dung 7) gehört in den Kopf Ihrer Klasse und der zweite Abschnitt (Abbildung 8) enthält den Code, der in den Rumpf Ihrer Klasse gehört. Um eine Kopie des Quell-codes zu erhalten, gehen Sie auf www.remainsoftware.com/en/rdi/ und kopieren Sie die Quelle 1. Entfernen Sie alle Quellzeilen im Editor und ersetzen Sie diese durch die Quellzeilen aus dem angegebenen Link und speichern Sie die Inhalte (STRG + S).
Wenn Sie den Code manuell eingeben, werden Sie einige Fehler sehen. Diese Fehler entstehen dadurch,
dass Sie jede Java-Klasse als Import-Statement zu Ihrer Quelle hinzufügen müssen. Um Eclipse-Inputs automa-tisch aufl ösen zu lassen, wählen Sie STRG+SHIFT+O. Wenn Eclipse mehr als eine Klasse mit dem gleichen Namen fi ndet, wird es Sie auffordern, die gewünschte zu wählen. Es gibt z.B. drei User Interface Toolkits inner-halb von Java und Eclipse. Wenn Sie die Group-Klasse verwenden, stellen Sie sicher, dass es die Group-Klasse von org.eclipse.swt ist und nicht von javax.swing oder java.awt; andernfalls werden Sie das falsche GUI-Tool-kit verwenden und Ihre Sicht wird nicht laufen.
Bei Markierung B in Ab-bildung 8 wählen wir zuerst das Layout des Parents (das ist der Bereich auf dem wir ausgeben) zum GridLayout, welches das fl exibelste ver-fügbare Layout ist. Wenn wir die Größe des Layouts ändern, wird das Layout die Widgets automatisch an-passen.
Dann erstellen wir die Combo Box (C). Die setLay-out Methode (Subroutine) sagt SWT, wie das Widget in Bezug auf das Layout zu be-handeln ist. Lesen Sie dazu die Java-Dokumentation zum GridData Constructor, um die verfügbaren Optio-nen kennen zu lernen. Dann füllen Sie die Items der Combo Box aus und setzen Sie den Initialtext auf „Me“.
Als Nächstes fügen wir der Combo Box (D) einen Listener hinzu. Ein Liste-ner kann verglichen werden mit dem Trigger einer phy-sischen Datei; wenn sich Daten ändern, wird der Lis-tener aktiviert. In diesem Fall wird das Textfeld ak-tualisiert, damit wir sehen, dass etwas passiert, wenn wir die Sicht testen.
IT-MANAGEMENT Eclipse & RDi
public class MessageMonitorView extends ViewPart {
private Text text;
public MessageMonitorView() {} public void createPartControl(Composite parent) {
parent.setLayout(new org.eclipse.swt.layout.GridLayout(1, false));
final Combo combo = new Combo(parent, SWT.READ_ONLY | SWT.DROP_DOWN); combo.setLayoutData(new GridData(SWT.FILL, SWT.CENTER, true, false)); combo.setItems(new String[] { "Me", "QSYSOPR" }); combo.setText("Me");
combo.addSelectionListener(new SelectionAdapter() { public void widgetSelected(SelectionEvent e) { StringBuffer buffer = new StringBuffer(); buffer.append(Calendar.getInstance().getTime().toString()); buffer.append("\t"); buffer.append(combo.getText()); buffer.append("\n"); buffer.append(text.getText()); text.setText(buffer.toString()); }});
Group group = new Group(parent, SWT.NONE); group.setLayoutData(new GridData(SWT.FILL, SWT.FILL, true, false)); group.setLayout(new GridLayout(2, false)); final Button button = new Button(group, SWT.CHECK); button.setLayoutData(new GridData(SWT.BEGINNING, SWT.CENTER, false, false)); button.setText("Alert when new messages arrive with severity higher or equal to "); final Spinner severity = new Spinner(group, SWT.BORDER); severity.setMinimum(0); severity.setMaximum(90); severity.setSelection(30); severity.setIncrement(10); severity.setPageIncrement(10);
button.addSelectionListener(new SelectionAdapter() { public void widgetSelected(SelectionEvent e) { StringBuffer buffer = new StringBuffer(); buffer.append(Calendar.getInstance().getTime().toString()); buffer.append("\t "); buffer.append(button.getText()); buffer.append(": "); buffer.append(button.getSelection()); buffer.append("\n"); buffer.append(text.getText()); text.setText(buffer.toString()); }});
text = new Text(parent, SWT.MULTI | SWT.LEAD | SWT.BORDER); text.setLayoutData(new GridData(SWT.FILL, SWT.FILL, true, true)); text.setEditable(false); text.setText("Messages go here");}
@Overridepublic void setFocus() {}
Abbildung 8: Aufbau der Klasse
NEWSolutions April/Mai 2010 23
IT-MANAGEMENT Eclipse & RDi
Wir erstellen auch eine Gruppe (E), die einen Button enthält, der die Rolle einer Checkbox und einer Spin-ner Box übernimmt, für die Nachrichtenschwelle, die wir überwachen möchten. Wir hängen einen Listener an (F), der auch die Aktion in den Text stellt. Der Code in dem Listener wird später ersetzt.
Zuletzt erstellen wir das Textfeld Widget (G), welches ein Klassenfeld ist und keine lokale Variable. Klas-senfelder sind sichtbar in allen Methoden und lokale Methoden-Variablen sind nur sichtbar innerhalb einer Methode. Das ist defi niert bei (A).
Lassen Sie uns nun unsere Sicht erneut testen. Gehen Sie in den Manifest Editor, suchen Sie den Overview Reiter und wählen Sie den Link „Launch an Eclipse Ap-plication“ in der Test-Sektion. Wenn die Sicht angezeigt wird, können Sie die Combo Box öffnen und alternativ „Me“ und QSYSOPR auswählen. Sie können auch die Checkbox „Alert when new messages arrive“ selektie-ren oder de-selektieren. Das führt zu etwas Ähnlichem, wie Sie es in Abbildung 9 sehen und wird verursacht durch die „SelectionListeners“, die Sie für die Combo und den Button implementiert haben.
Theorie: Der Auswahlservice
Wenn Sie etwas innerhalb der Eclipse Workbench auswählen, dann reagieren andere Teile von Eclipse auf diese Wahl.
Zum Beispiel ändert die „Outline View“ ihre Inhal-te, wenn Sie etwas anklicken. Versuchen Sie es; öffnen Sie die „Outline View“ und wechseln Sie zwischen dem Manifest Editor und dem Java Editor. Sie werden sehen, dass sich der Inhalt der „Outline View“ ändert. Woher weiß die „Outline View“, dass wir etwas angeklickt ha-ben? Das wird vom „Selection Service“ übernommen,
einem Programm, das aufgerufen wird, wann immer Sie etwas anklicken. Die verschiedenen Eclipse-Teile, wie Sichten und Editoren, können dem „ Selection Ser-vice“ sagen, dass sie benachrichtigt werden möchten, wann immer ein Anwender etwas anklickt. Die „Out-line View“ zum Beispiel hat sich selbst im „Selection Service“ registriert, sobald sie geöffnet wurde. Wenn wir auf die verschiedenen Elemente in der Eclipse Workbench klicken, erhält die „Outline View“ eine Be-nachrichtigung und entscheidet, ob sie eine Outline zu dem gewählten Element ausgeben kann. Falls ja, wird es seine Inhalte aktualisieren. Wenn nicht, wird sie sich selbst leeren.
Eclipse muss uns auch über Auswahländerungen in-formieren. Wenn ein Anwender ein System i Objekt im RSE-Tree auswählt, müssen wir die Inhalte unserer Sicht mit den Informationen zu diesem Objekt aktuali-sieren. Wenn der Anwender ein anderes System i Ob-jekt aus dem RSE-Tree wählt (angenommen Sie haben mehr als ein System) muss unsere Sicht darüber infor-miert werden, damit sie ihre Inhalte aktualisieren kann. Wann immer Sie etwas aus RSE auswählen, werden Sie
Abbildung 9: Ein Test der erstellten Sicht
NEWSolutions abonnieren und alle Vorteile genießen!
Als Neu-Abonnent erhalten Sie für den Preis eines Jahres die Inhalte vieler Jahre!Wenn Sie jetzt abonnieren, haben Sie Zugriff auf alle Load ᾽n᾽ go-Beiträge der letzten Jahre.
Abo-Beratung: Tel. 08196/7084 • www.newsolutions.de
Nummer 02-03/10, Februar/März 2010 - B 30885, ISSN 1617-948X www.newsolutions.de
Unternehmens-IT – Strategie, Technik, Implementierung
46
IBM Announcements: POWER7
SciFi ? – nein: SONAS6
30
22 38 39 40
Entwicklung mit Rational Team Concert
DMS: Theorie und Lösungen
Mit RPG Nachrichten an einen Syslog-Server senden
8
„Throughput Monster“: Die neuen POWER7-SystemeIBM stellt seine neuen POWER7-Systeme vor: Extrem hohe Leistungsskalierbarkeit als Basis für datenhungrige Anwen-dungen und innovative Geschäftsmodelle.
Nummer 05/09, Mai 2009 - B 30885, ISSN 1617-948X www.newsolutions.de
Unternehmens-IT – Strategie, Technik, Implementierung
38 Unicode-fähige ILE-Anwendungen mit ICU
Vorzüge desCloud Computing
5 www
Business Intelligence: Strategie, Experten & Lösungen
www18 34
Erfolgreiche WiederherstellungIhrer Security-Informationen
14
Beste BI-Performance mit IBM DB2 für iIBM DB2 für i 6.1 ist eine leistungsstarke Lösung für viele BI-Problemstellungen. Überdies sind in dieser neuen Version inte-ressante Erweiterungen der SQL Query Engine enthalten, die darauf abzielen, die bestmögliche Performance zu erreichen.
24 April/Mai 2010 NEWSolutions
IT-MANAGEMENT Eclipse & RDi
Abbildung 10: Die Quick Fix Dialogbox: ISelectionListener
das zugehörige AS/400 Objekt in der JT400 Library vorfi nden. Die JT400 Library ist das Java Toolkit für OS/400 und ein Interface für die Java-Programmier-sprache für die meisten OS/400 Artefakte, wie z.B. die Überwachung von Nachrichtenwarteschlangen.
Um über Auswahländerungen informiert zu werden, müssen wir unsere Sicht als ein „Selection Listener“ registrieren, damit immer, wenn ein Anwender das ak-tuell selektierte Objekt wechselt, Eclipse uns darüber informiert.
Praxis: Der Auswahlservice
Wenn wir möchten, dass unsere Sicht am „Selection Service“ teilnimmt, müssen wir den folgenden Code am Ende der „createPartControl“ Methode einfügen:
// // Register as Selection Listener // getSite().getWorkbenchWindow().getSelectionService(). addPostSelectionListener(this);
Über die „View‘s Site“ (eine spezielle Klasse, die zu Kommunikation zwischen Workbench und Teilen/Parts verwendet wird) können wir zur „WorkbenchWindow Klasse“ gelangen, was uns in die Lage versetzt einen „SelectionListener“ im „SelectionService“ durch die „addPostSelectionListener“ Methode zu registrieren. Wir werden this komfortabel als „selection listener“ erfassen. Das spezielle Java Schlüsselwort this meint „dieses Objekt.“ Das einzige Problem besteht darin, dass wir nicht ein „SelectionListener“ sind. Das wird vom Editor angezeigt durch die Positionierung von lo-ckigen roten Linien unter this. Mit dem Cursor auf den lockigen roten Linien drücken wir CTRL+1 für ein Pop-Up zum „Quick Fix Dialog“, wie in Abbil-dung 10 gezeigt.
In diesem Dialog wählen wir „Let MessageMonitor-View implement ISelectionListener“. Das ermöglicht es Ihrer Klasse automatisch, das erforderliche Java Inter-face zu implementieren und der Cursor springt zu Ihrer Java-Klassenbestimmung.
Ausblick
In den nächsten Teilen dieser Serie werden wir unsere Message-Monitor-Sicht fertig stellen und unser Projekt exportieren, damit es an jeden verteilt werden kann, der es benötigt. ♦
Wim Jongman ([email protected]) ist Miteigentümer von Remain Software und Industrial-TSI. Mit Remain Software sind Wim und sein Team die Autoren eines modernen Eclipse/RDi-basierten Software Change Management Sys-tems für das System i mit dem Namen TD/OMS. Mit Industrial-TSI ist Wim Jongman Mitglied der Eclip-se Training Alliance und Trainer für verschiedene Eclipse Kurse. Wim Jongman hat schon viele An-wendungsentwickler darin unterrichtet, wie Eclipse und Eclipse-basierte Produkte, wie z.B. RDi, genutzt und erweitert werden können.
Serie – zum Thema RDi sind nachstehende Artikel erschienen:
Oktober 2009: RDi als maßgeschneiderte Software-EntwicklungsumgebungFebruar/März 2010: RDi erweitern: Fügen Sie einer Anwendung eine Sicht hinzu
KOPFTITEL Thema
NEWSolutions April/Mai 2010 25
LÖSUNGSBREVIER DMS
SparpotentialNeu ist die digitale Signatur, mit der Sie Ihre Ge-
schäftsbriefe zukünftig rechtssicher versenden. Es ste-hen zwei Verfahren zur Verfügung: Eine ASP-Lösung für die Signierung von Ausgangsrechnungen, bei der keine zusätzliche Hardware benötigt wird, oder ein Ser-ver für höhere Signaturaufkommen, mit dem jede Art von Geschäftsbrief rechtssicher signiert werden kann. Beide Produkte sind kostenlos für den SpoolDesigner erhältlich. Bei der ASP-Lösung werden die Rechnungen über das Internet beim Dienstanbieter si-gniert. In beiden Fällen sind die Einsparungen gegenüber dem normalen Briefversand enorm.
Hinter GlasEine zusätzliche Erweiterung
der neuen Version ist die Spie-gelschrift. Damit wird Ihnen die Möglichkeit gegeben, einzelne Elemente wie Bilder, Text und Barcode gespiegelt auszugeben.
VerschlagwortungRechnungsnummer, Kunden-
nummer, Lieferscheinnummer, Datum, Produkt … – es gibt viele Wege ein Dokument sinnvoll zu benennen, damit Sie es immer schnell im System fi nden. Aber gerade weil es so viele sind: Ken-nen Sie immer den richtigen? Mit der Verschlagwortung im SpoolDesigner fi nden Sie Ihre Dokumente unter den verschiedenen frei defi nierbaren Begriffen wieder. Es existiert nur ein physikalischer Speicherplatz mit be-liebig vielen Namen, um das Dokument immer schnell im Zugriff zu haben. Sie fi nden Ihre Dokumente ga-rantiert. Auch die Übergabe der Informationen an ein Dokumenten-Management-System ist möglich.
Zweite DimensionDer zweidimensionale Datamatrix-Barcode erweitert
das Sortiment. Zudem wurde auf Kundenwunsch bei einigen Barcodetypen, wie z.B. EAN-8, die Prüfzif-fernberechnung integriert.
Mixplex (im)possibleEin Teil Ihres Spools soll einseitig (simplex), ein
anderer beidseitig (duplex) gedruckt werden? Die ein-fache Lösung: Zu den Simplex-Seiten wird einfach je eine leere Seite hinzugefügt, und das ganze Dokument wird duplex gedruckt. Was ist aber, wenn Ihr Drucker jede Seite zählt und pauschal berechnet? Leerseiten bezahlen? Nicht mit dem SpoolDesigner. Mit ihm haben Sie die Möglich-keit, die Druckaufbereitung in-dividuell zu steuern und diverse Simplex-/Duplex-Wechsel in ei-nem Druckauftrag durchzufüh-ren. Auch Schachtsteuerung und Heften sind dabei möglich.
Alles drucktProbleme bei der Ansteuerung
von Label-Druckern? SpoolDe-signer hat eine Schnittstelle zu NiceLabel, mit dem Sie nahezu jeden Label-Drucker ansprechen können.
Neugierig? Weitere Informationen rund um den SpoolDesigner und unsere anderen Produkte fi nden Sie auf www.the-tool-company.de
Testversion oder Online Live Demo? Kontaktieren Sie uns: [email protected] Tel. ++49 (0) 5037 - 3000 127 ♦
ToolSuite – ToolSuite – SpoolSpoolDesignerDesignerDer SpoolDesigner von the-tool-company ist mit erweitertem Funktionsumfang in der Version 1.8 erschienen.
26 April/Mai 2010 NEWSolutions
SONDERSEITEN BI, Content und Knowledge Management, Dashboard, MIS
Pio BI-Suite – Die Unternehmenssteuerung für den MittelstandInformationen, wann und wo sie benötigt werden, immer aktuell, benutzergerecht dar-
gestellt und von inhaltlicher Qualität – das ist pio BI-Suite. Es arbeitet unabhängig von vorgefundenen Systemen und Datenbanken. Ob aus Ihrer Warenwirtschaft oder Ihrem CRM, ob Windows-basierend oder auf IBM-Systemen, pio BI-Suite ist ein Komponen-tensystem mit vielen verschiedenen Modulen und kommt mit allen Daten zurecht.
Hier nur ein paar der Vorteile:• kurze Implementierungszeit• unabhängig von Vorsystemen• Implementierung in jede IT-Infrastruktur durch variable Clientstruktur• Berechtigungsmanagement erlaubt Steuerung der Selbstständigkeit der MA• anhand intuitiver Benutzeroberfläche einsetzbar in allen Ebenen des Unternehmens
pio BI-Suite läuft als eigene Anwendung auf Windows-, Linux- oder Apple-Rechnern oder als Applikation auf mobilen Endgeräten für den Außendienst oder das Lagermanage-ment. Selbst die Anzeige in ausgesuchten Handys und eine webbasierende Applikation lassen sich einfach realisieren.
AS/point Software undBeratungsgesellschaft mbHCarlstraße 5052531 Übach-PalenbergTel. 02451/4900-0Fax 02451/[email protected]
Ohne Business Intelligence lässt sich heute kein Unternehmen mehr effi zient steuern. Vielen fehlen aber eine Masterplan-Strategie und ein Team, das sie umsetzt. Nur so ist ein optimaler Betrieb gewährleistet. Information Builders gibt fünf Tipps zur Einführung eines Business Intelligence Competence Center.
In Unternehmen jeder Größenordnung gibt es ein Berichtswesen und eine Vielzahl von Reports als rudimen-täre Formen von Business Intelligence (BI). Angefangen hat es oft mit Excel, dann kamen andere Tools hinzu und über die Jahre entstanden eine heterogene Vielfalt und nicht-kompatible Systeme. Ob Mittelständler oder Großkonzern, häufi g bleiben BI-Ergebnisse deshalb hinter den Erwartungen zurück: Kennzahlen in verschie-denen Berichten weichen voneinander ab, und nicht selten erweist sich die Datenqualität als zweifelhaft. Das BI-Know-how ist auf unterschiedliche Abteilungen verteilt, was die Weiterentwicklung und Neueinführung von Applikationen und Werkzeugen deutlich erschwert. Kein Wunder, dass dann Fragen auftauchen wie: Wa-rum brauchen wir BI? Wo ist der Nutzen fürs Business? Ab diesem Punkt hilft nur noch die Festlegung einer unternehmensweiten BI-Strategie und die Einrichtung eines zentralen BI-Competence-Center.
Die wichtigsten Aspekte bei der Einführung eines BI-Competence-Center hat Information Builders in fünf Tipps zusammengefasst:
1. Festlegung einer BI-Strategie2. Aufstellung einer BI-Roadmap3. Gemeinsames Team aus Mitarbeitern der IT und Fachabteilungen4. Aufbau als virtuelle Organisationseinheit im Mittelstand5. Bewertung des Erfolgs mit Metriken
Die ausführlichen Tipps lesen Sie im Internet: www.newsolutions.de
Tipps zur BI-Strategie und optimalen Umsetzung
NEWSolutions April/Mai 2010 27
SONDERSEITEN BI, Content und Knowledge Management, Dashboard, MIS
Business Intelligence sofort mit Pivot Analysen aus QuerySAMAC bietet individuelle, skalierbare und wartungsfreie BI-Lösungen native auf
System i. Mit SAMAC BI Workplace werden Datenquellen schrittweise in ein Repository aufgenommen, dokumentiert und grafisch verknüpft. Das integrierte Change Management ermöglicht die Nachvollziehbarkeit der Entwicklungsschritte. SAMAC Datenbank-Servi-ces stellen ein direkte oder indirekte Verbindung zu den Daten her, die Anwender arbeiten direkt aus Excel mit Daten von der iSeries. Optional sind OLAP Cubes auf der iSeries verfügbar. Zusätzlich sind nun Pivotanalysen zum Sofortgebrauch direkt aus beliebigen Datenbankabfragen oder Queries möglich, ohne vorherige Definition eines Datencubes. Anwender erstellen und verknüpfen dabei online beliebige Datensichten mit einem Drill bis auf die Belegebene. Die intuitive Bedienung erlaubt eine sofortige Nutzung auch für gelegentliche Nutzer. Diese Ad-Hoc Analyse ist eine ideale Online-Ergänzung zu bereits vorhandenen Reports.
SAMAC Software GmbHRheindorfer Straße 340764 LangenfeldTel. 02173/[email protected]
Controlling kann so einfach seinUnter dem Leitspruch „Controlling kann so einfach sein!“ entwickelt, vertreibt und
implementiert die CP Corporate Planning AG seit 1989 Management-, Planungs- und Informationssysteme.20 Jahre Praxiserfahrung, ausgereiftes Controllingwissen, über 25.000 erfolgreiche Anwender und modernste Softwaretechnologie machen die Produkte von Corporate Planning zu den führenden Softwarelösungen für Planung, Analyse, Reporting und Kon-solidierung.Das Software-Portfolio zeichnet sich durch leichte Bedienung, höchste Flexibilität und kurze Implementierungszeiten aus. Es besteht aus den Produkten Corporate Planner, CP-Cash Manager, CP-Cons, Strategic Planner, Risk Manager und dem Balanced-Scorecard-System CP-BSC. Damit deckt es den gesamten Bereich der Unternehmenssteuerung in einer einzigen Produktsuite ab. Mehr als 3.500 mittelständische Unternehmen vertrauen bei ihrer Unternehmensführung auf die Produkte des Controlling-Spezialisten.
CP Corporate Planning AGGroße Elbstraße 2722767 HamburgTel. +49 40 431333-0Fax +49 40 [email protected]
iExcelGen macht Microsoft Excel zum BI-WerkzeugSucht man per Google nach „Excel und BI“ findet man zahlreiche Experten, die Excel
als „King of BI“ bezeichnen, andere wiederum würden Excel am liebsten aus dem Un-ternehmen verbannen. Häufigste Kritikpunkte sind unklarer Datenzugriff, Skalierbarkeit, Pflegeaufwand, Verteilungsaufwand usw. Interessanterweise handelt es sich hierbei ja ge-nau um Argumente, die iSeries (bzw. AS/400, System i oder nur „i“?) Verantwortliche für ihre Lieblingsplattform in Anspruch nehmen. Unternehmen, die ihre Geschäftsdaten zum einen komfortabel mit Excel auswerten möch-ten, zum anderen ihre IT-Infrastruktur nicht überlasten wollen, können beruhigt auf eines der Flaggschiffe der GOERING iSeries Solutions, iExcelGen, zurückgreifen. Dieses Tool lässt direkt auf System i echte XLS-Files entstehen bzw. aktualisiert die Daten von beste-henden Files. Durch die Unterstützung von Diagrammen und Pivottabellen können hier auch sehr anspruchsvolle BI-Szenarien realisiert werden.
Lager verwalten? Software mieten!Die Webseite www.generixgroupondemand.com richtet sich an Logistik-Dienstleister,
Industrieunternehmen und Vertriebshändler. Sie bietet einen virtuellen Rundgang, der die Bedeutung des Software-as-a-Service-Modus für das Lagermanagement anschaulich darstellt. So kann der Nutzer seinen eigenen Rundgang wählen oder sich durch das im SaaS-Modus verwaltete Lager führen lassen. Dabei stehen EDV-Demonstrationen und technische Aspekte außen vor. Logistik-Akteuren soll primär der Nutzen von SaaS für ihre Branche verdeutlicht werden. Im Rahmen eines Abonnements bietet Generix Group ein „Warehouse Management System“ im SaaS-Modus (WMS on demand) an, ein Tool, mit dem die gesamte Versorgungskette optimiert werden kann.Für alle Akteure stellt die Logistik heute einen zentralen Bereich dar, um die erwarteten Margen zu garantieren. Dabei besteht das Hauptziel darin, Lagerbestände zu verringern und den steigenden Kundenanforderungen (schnellere Lieferungen, geringere Kosten) ge-wachsen zu sein. Im Rahmen eines Abonnements hat der Anwender Zugang zur Software, zu den gemein-sam gehosteten Servern und zum Benutzersupport, wobei er mit den technischen Aspek-ten der Webseite ansonsten nichts zu tun. Die Server, aufwändige Sicherungsprozeduren und Softwareaktualisierungen werden von Generix Group durchgeführt und verwaltet. Außerdem zahlt der Anwender nur die Logistik, die er in Anspruch nimmt. Rund 2.100 Unternehmen wurden bis heute mit Abonnement-Lösungen ausgestattet.
Generix Group69/71 rue BeaubourgF - 75003 ParisTel. +33 1 7745 42 [email protected]
Kontakt Deutschland: TTO - Tangram TeleOffice GmbH Marie Ruhm Tel. 07032 320-0 [email protected]
Mobilität im Lager – Lösung für alle von GOERINGWenn Andreas Göring, Geschäftsführer der Bruchsaler Modernisierungsexperten
„GOERING iSeries Solutions“ nach modernen Lösungen für die Lagerlogistik gefragt wird, kann er eine ganze Palette von praxisbewährten Ansätzen aufzählen. Das Know-how aus der langjährigen Erfahrung im ERP-Bereich merkt man den Lösun-gen deutlich an. So steht immer die Effizienz der Prozesse im Vordergrund, nicht die Technik allein.Bei der Middleware setzen die Bruchsaler auf starke Partner, zum einen auf die austra-lische looksoftware und zum anderen auf die Darmstädter Software AG. Alle Kunden-ansprüche an Plattformunabhängigkeit, interaktive Performance, Entwicklungsumgebung werden berücksichtigt und führen zur Auswahl des entsprechenden Tools. Kernansatz ist stets: „Never change a running system“, in der Regel also keinerlei Änderungen an beste-hender Businesslogik. Kunden wie Fressnapf, Neimcke, UHU und Stabila schätzen dies und freuen sich über einen ROI innerhalb weniger Monate.
SONDERSEITEN Lagermanagement
NEWSolutions April/Mai 2010 29
Lageroptimierung mit System: WMS, Datenfunk, Barcode/RFIDSeit mehr als 15 Jahren realisiert das Expertenteam der AJE Consulting IT-Projekte
im Bereich der Intralogistik. Die Optimierung der Logistikprozesse steht dabei im Vor-dergund. Das eigens entwickelte, branchenunabhängige WMS LOSSY (Logistik Organi-sation Steuerung SYsteme) dient hierbei als zuverlässiges Lagersteuerungselement. Die modular aufgebaute Software verfügt über eine breite Funktionsbasis und bietet Spielraum für individuelle Lösungen nach Maß. Erweiterungsoptionen eröffnet die Schnittstellenfä-higkeit. Sämtliche Module stehen als Einzellösungen oder als Komplettlösung – inklusive Logistik-Hardware – zur Verfügung. Die fl exible Softwarearchitektur begünstigt die Im-plementierung der exakt passenden Lösung zur Optimierung jeden Lagertyps und jeden Bedarfs.
AJE Consulting GmbH & Co. KGSystemhaus für InformationstechnologieNeustraße 1256754 RoesTel. 02672/9364-0Fax 02672/[email protected]
Mit PSI haben Sie Ihr Lager im BlickEffizienz ist das A und O für die Zukunftsfähigkeit fertigender Unternehmen. Dazu zählt
auch, Daten genau dort zu erfassen, wo sie anfallen. PSImobile in Verbindung mit dem ERP-System PSIpenta oder dem Warenmanagementsystem PSIwms ist zu allen stationären Erfassungsterminals kompatibel und damit flexibel in ein bestehendes Zeit- und Betriebs-datenerfassungssystem integrierbar. Mit mobilen Erfassungsgeräten, beispielsweise in ei-ner W-LAN-Umgebung, können Buchungen noch flexibler getätigt werden. Eine schnelle Auftragsbearbeitung, Lagerbuchungen am Regal, Lieferschein-Etiketten-Druck per mobi-lem Gerät, auf einem Stapler angezeigte Transportanfragen oder Lagerbestandsanfragen – all das spart unnötige Wege oder Zettelwirtschaft. Die Echtzeit-Infrastruktur der Lösung sorgt für eine sofortige Verfügbarkeit aller Daten und eine tagesaktuelle Abrechnung. So behalten Sie Lagerbestände, Materialbewegungen und Personalinformationen immer im Blick.
PSIPENTA Software Systems GmbHDircksenstraße 42-4410178 BerlinTel. +49 30 2801-2130Fax +49 30 [email protected]
Gescannt, fotografiert, online dokumentiert ...... sind Bilder der mobilen Schadenserfassung bzw. Qualitätsdokumentation durch ein
neues Feature des Lagerlogistiksystems LOGSTAR. Mittels MDE-Terminal fotografierte Bilder werden online übertragen und an passender Stelle in die Auftragsdatensätze inte-griert, so dass nachweisrelevante Zustände perfekt dokumentiert sind. „Vorbei sind die Zeiten, wo Bilder mit einer Digitalkamera geknipst und später mühsam manuell den Vor-gängen zugeordnet werden mussten“, erklärt Matthias Gerbert, Geschäftsführer von L+P.„Proof-by-Picture“, die automatisierte Qualitäts-, Zustands- und Schadensdokumentation durch aussagekräftige Bilder, spart eine Menge Arbeitszeit und vermeidet Fehler, die bei der manuellen Zuordnung leicht passieren können. Die automatische Archivierung der Fotos im Lagerlogistiksystem LOGSTAR erlaubt dem Anwender gegenüber Mitarbeitern, Dienstleistern, Kunden und ggfs. Versicherungen im Bedarfsfall schnellste Auskunftsbe-reitschaft und einfachen Zugriff auf beweiskräftige Bilder.
LUNZER + PARTNER GMBHCarl-Zeiss-Straße 163755 AlzenauTel. 06023/[email protected]
SONDERSEITEN Lagermanagement
30 April/Mai 2010 NEWSolutions
SONDERSEITEN Lagermanagement Fallstudie
Die dort eingesetzten rund 50 Gabelstapler und mo-bilen Erfassungseinheiten wurden mit Touch-Screen-Terminals ausgestattet, um sämtliche Warenein- und -ausgänge sofort bequem am Lagerregal erfassen zu können. Im Hintergrund verarbeitet eine WaWi-Lösung auf einer IBM iSeries die Daten und versorgt sämtliche mobilen Arbeitsstationen in Echtzeit mit den aktuellsten Informationen. Als Software für die Terminals sollte zunächst die im Krefelder Lager vorhandene Lösung eingesetzt werden. Aufgrund der hohen Lizenzkosten wurde jedoch nach Alternativen gesucht.
Am Ende eines intensiven Auswahlprozesses ent-schied sich Fressnapf für den Einsatz moderner iNEXT-Clients auf den Terminals. Unter Kostenge-sichtspunkten gab das deutlich günstigere, IBM i-ba-sierte Lizensierungsmodell des Herstellers ML-Soft-ware hierfür den Ausschlag. Mitentscheidend war aber auch das zukunftsorientierte, hoch innovative Konzept der iNEXT Suite. Denn mit dieser Lösung stehen nun zusätzlich die leistungsstarken .NET-Technologien zur Verfügung während die IBM i Möglichkeiten weiterhin uneingeschränkt genutzt werden können. Diese Verbin-dung von IBM i- und .NET-Welt garantiert für die zu-künftige Softwareentwicklung ein breites Spektrum an technologischen Möglichkeiten, aus denen immer die optimale für die jeweilige Aufgabe ausgewählt werden kann. So sichert sich Fressnapf auch zukünftig höchste Effi zienz in der SW-Entwicklung.
Last but not least überzeugte die Kompetenz der ML-Software aus Ettlingen, die dann auch mit der Projek-tierung und Programmierung der Terminallösung be-auftragt wurde.
Die praktische Umsetzung wurde in mehrere Schritte aufgeteilt. Als erstes wurde der iNEXT-Client entwi-
ckelt, der als modernes Frontend der iSeries Lagerlö-sung auf den Terminals arbeiten sollte. Die Bedienung dieses neuen Frontends erfolgte bereits ausschließlich über den Touch-Screen.
Dafür wurden die Bearbeitungsmasken vor allem im Bereich der Kommisionierung mit extra großen Tast-feldern ausgestattet, um so den Lagerarbeitern die kor-rekte Datenerfassung an den Terminals zu erleichtern.
Mit einem Aufwand von nur ca. 18 Manntagen wurde diese Basisversion projektiert, entwickelt und getestet und war bereit für den Echtbetrieb.
Nach der Inbetriebnahme im Lager Feuchtwangen wurden schrittweise zusätzliche Erweiterungen vorge-nommen. So nützliche Funktionen wie der integrierte E-Mail-Versand erleichtern seitdem die Kommunikati-on. Außerdem wurden Zusatzmodule wie der Waren-eingang neu programmiert. Weitere Funktionen wie ein Statistikmodul, ein Datenexport und das Schreiben von Logfi les sind bereits in Planung.
Außerdem ist geplant die Software auch in Krefeld auszurollen. Und dem zukünftigen Einsatz in neuen Lägern steht ebenfalls nichts im Weg. Wenn aufgrund der europäischen Expansionspläne von Fressnapf zukünftig auslän-dische Läger aus-gestattet werden müssten, so ist dies mit dem Mehrspra-chigkeitsmodul der iNEXT Suite je-derzeit problemlos zu realisieren. ♦
Fressnapf modernisiert Lagerlogistik mit iNEXT SuiteSeit der Gründung 1990 hat sich Fressnapf zu Europas größter Fachmarktkette für den Heimtierbedarf ent-wickelt. Die Belieferung der rund 760 deutschen und 320 ausländischen Franchise-Märkte erfolgte bislang vom Zentrallager in Krefeld. Um die stetig steigenden Umsätze, die im Jahr 2008 erstmals über 1 Mrd. Euro lagen, auch zukünftig sicherstellen zu können, wurde 2009 ein neues Warenlager in Feuchtwangen errichtet.
ML-Software GmbHHertzstraße 2676275 EttlingenTel. +49 7243 5655 0www.ml-software.comhttp://freeclient.inextsuite.com
Mehr Wissen - gleich anfordernVerzeichnis der Anbieter/Anzeigen
NEWSolutions ISSN 1617-948X
DUKE Communications GmbH Kapellenstraße 13A86928 HagenheimTel. ++49 (0) 8196-7084 www.newsolutions.deBeispiel für alle E-Mails: [email protected]
RedaktionChefredakteurin: Isabella Pridat-ZappRedaktionsleitung, Lektorat, Schlussredaktion: Kirsten Steer (ltd.)
Anwendungsentwicklung/Fachübersetzungen: Michael Hellriegel, Mathias Spateneder, Joachim Riener
Autoren dieser Ausgabe: Thomas Barlen, Robert Cancilla, Wim Jongman, Scott Klement, Chris Max-cer, Isabella Pridat-Zapp
AnzeigenPublisher/Anzeigenberatung: Isabella Pridat-Zapp Anzeigenproduktionsleitung: Kirsten Steer
www.newsolutions.deNEWS/400, DC-Press, Foren, Newsletter, NEWSwatchVerantwortlicher Redakteur: Burgy ZappRedakteure/Moderatoren: M. Fuerchau, Michael Hellriegel, Mathias Spateneder, Kirsten Steer, Bruno Jakob
DC-Press AS/400 Bücher/Abonnements:Kunden-Kontakte: Kirsten Steer
VerlagGeschäftsführende Gesellschafterin: Isabella Pridat-Zapp
Gerichtsstand: Amtsgericht Landsberg/LechHandelsregister: Nr. 14590Satz, Layout und Druck: GD Gotha Druck, Gutenbergstr. 3, 99869 Wechmar, Tel.: 036256/280-0
Urheberrecht:Alle Urheberrechte an Programmcodes und Beiträgen dieser Ausgabe, ob im Heft abgedruckt oder im Internet, sind Eigentum von Penton Media/Duke Communications. Copyright 1994 - 2010. Copyright 2010: Kunstwerke: Burgy Zapp Reproduktionen, gleich welcher Art, bedür-fen der schriftlichen Genehmigung des Herausgebers. Auch die Verbreitung hiervon abgelei teter Arbeiten ist ausdrücklich untersagt. Keine Haftung für Programm-codes! Bei Nichtlieferung im Fall höherer Gewalt, bei Störungen des Betriebsfriedens, Arbeitskampf (Streik, Aussperrungen etc.) bestehen keine Ansprüche gegen den Verlag. Die nament lich gezeichneten Beiträge spiegeln nicht unbedingt die Meinung der Redaktion wider.
US-Redaktion: Penton Media Inc., Loveland, CO 80538
Alle Warenzeichen sind eingetragene Warenzeichen der entsprechenden Unternehmen. Alle Produkte sind Marken oder eingetragene Marken der je weiligen Firmen.
Impressum
Seite Unternehmen
Kurz und bündig5 IBM Deutschland GmbH5 SoftM Software und Beratung AG, Comarch AG5 looksoftware
Anzeigen7 GOERING iSeries Solutions9 IBM Deutschland GmbH10 ROHA Software Support GmbH11 ML-Software GmbH13 VOGELBUSCH GmbH15 Bytware Europe17 Meinikat Informationssysteme GmbH18, 19 Advertorial: IBM Deutschland GmbH20 WMR Software-Support GmbH21 Meinikat Informationssysteme GmbH23 DUKE Communications GmbH Abonnement
Lösungsbrevier25 Meinikat Informationssysteme GmbH
Sonderseiten Business Intelligence26 AS/point Software und Beratungsgesellschaft mbH 27 GOERING iSeries Solutions27 SAMAC Software GmbH27 CP Corporate Planning AG
Anzeige28 FTSolutions
Sonderseiten Lagermanagement28 Generix Group, TTO - Tangram Teleoffic GmbH28 GOERING iSeries Solutions29 PSIPENTA Software Systems GmbH29 AJE Consulting GmbH & Co. KG29 LUNZER + PARTNER GMBH30 Fallstudie: ML-Software GmbH
Anzeigen32 GOERING iSeries Solutions33 SSS-Software GmbH35 EMSENHUBER INFORMATIKU4 Databorough
Bitte unterstreichen Sie das Unternehmen über das Sie informiert werden möchten und faxen Sie diese Seite an: DUKE Communications GmbH, Fax: 0 81 96 /99 96 81
Name
Telefon/Fax
E-Mail Firmenstempel/Adresse
NEWSolutionsNEWSolutions
NEWSolutions April/Mai 2010 31
32 April/Mai 2010 NEWSolutions
Ab IBM i 6.1 kann RPG Variablen mit bis zu 16 MB Länge verarbeiten. Mit V5R4 ist man auf 65.535 Bytes pro Variable beschränkt. XML-INTO kann nicht aus einem Pointer lesen, sondern nur aus einfachen String-Variablen. Die Daten müssen also in eine Variable passen.
Man könnte natürlich die XML-Daten in eine Datei im IFS schreiben und XML-INTO aus dieser Datei le-sen lassen oder die Tatsache nutzen, dass XML-INTO aus einem Benut-zerbereich (Userspace) lesen kann. Benutzerbereiche bieten eine effi zien-te Möglichkeit, Daten unter IBM i zu verarbeiten. Das Single-Level Spei-cherparadigma des Betriebssystems bedingt, dass Platte und Hauptspei-cher einen gemeinsamen Adressraum benutzen und in vielen Fällen wahl-weise eingesetzt werden können. Der Speicher wird in Bereiche eingeteilt, die sowohl von Speicher-Allokationen als auch von Benutzerbereichen ver-
wendet werden. Aus Sicht des Betriebssystems gibt es kaum einen Unterschied zwischen Benutzerbereichen und Speicher-Allokationen, so dass Benutzerbereiche ge-nauso effi zient funktionieren wie Heap-Speicher, der mit
einer ALLOC-Operation oder mit der Funktion %ALLOC() reserviert wird.
Unter IBM i 6.1 gibt es eigentlich keinen Grund, die Aufgabe mit Be-nutzerbereichen zu lösen, da sowohl RPG-Variablen als auch Benutzerbe-reiche auf 16 MB limitiert sind. Wenn Sie XML-Daten verarbeiten müssen, die noch größer sind, verwenden Sie die IFS-APIs, um die Daten in einem Streamfi le im IFS zu speichern, wie es in einem Beispiel im ILE RPG Programmer’s Guide dargestellt ist.
Das Handling von Benutzerbe-reichen wird nur dadurch etwas er-schwert, dass man APIs verwenden muss, um sie zu erstellen oder darauf zuzugreifen. Der Code in Abbildung 1
PROGRAMMIERUNG Load ’n’ go
XML-INTO mit mehr XML-INTO mit mehr als 65.535 Bytesals 65.535 Bytes
Mit einem Trick kann man XML-INTO auch unter V5R4 dazu bringen, umfangreiche XML-Daten zu lesen
Wie kann man XML-Strings mit mehr als 65.535 Bytes verarbeiten, die als Parameter von einem anderen Programm, aus einem Dokument oder aus einem LOB-Feld in einer Datenbankdatei stammen?
VON SCOTT KLEMENT
Burg
y Za
pp
NEWSolutions April/Mai 2010 33
PROGRAMMIERUNG Load ’n’ go
zeigt den Aufruf des APIs QUSCRTUS (Create User Space) zum Erstellen eines Benutzerbereichs und den Aufruf des APIs QUSCUSAT (Change User Space Attributes), mit dem der Benut-zerbereich als automatisch erweiterbar defi niert wird. Wenn ein Benutzerbe-reich so defi niert ist, wird er automa-tisch erweitert, wenn man versucht, über das bisherige Ende des Bereichs hinaus zu lesen oder zu schreiben. Der Benutzerbereich wird nicht wie all-gemein üblich mit x‘00‘, sondern mit Blanks initialisiert, weil XML-INTO mit dem Zeichen x‘00‘ nicht zurecht kommt, während es Leerzeichen einfach ignoriert.
Mit dem API QUSPTRUS (Retrieve Pointer to User Space) erhält man einen Pointer, über den man auf den Benutzerbereich zugreifen kann. Mit diesem Pointer kann der Benutzerbereich wie jeder andere Speicherbe-reich verwendet werden. Wenn man Variablen auf dem Pointer basiert, so werden diese Variablen im Benutzer-bereich selbst gespeichert.
Wenn man ein Programm aufruft (z.B. das API, das Daten von Web-Sphere MQ abruft, oder das API, das Standard Input für ein CGI-Programm liest), kann man eine Variable, die auf einem Benutzerbereich basiert, als Parameter übergeben. Sofern das Pro-gramm selbst in der Lage ist, mehr als 65.535 Bytes zu liefern, kann man die-se Technik verwenden, um die Daten in einen Benutzerbereich einzulesen.
Abbildung 2 zeigt ein Beispiel da-für, wie man mit dem API QtmhRdStin (Read Standard Input) mehr als
65.535 Bytes von Standard Input liest. Diese Technik wäre z.B. hilfreich, wenn man einen Plain Old XML (POX) Web-Service in RPG schreiben möchte.
Wenn diese große Variable als Aufrufparameter empfangen wird, kann auch das ILE-C-API memcpy() verwendet werden, um den Parameterwert in einen Be-nutzerbereich zu kopieren. Abbildung 3 zeigt, wie man einen großen String von einem ILE-C-Programm emp-
File Access 7.0
Jetzt für 30-Tage testen:www.SSS-Software.de/downloads/sss_setup.zip
* SELECT* JOIN
* ORDER* EXPORT
* COUNT* MACROS
* GRP...
SQL-Funktionen einfach nutzen!
D QUSCRTUS PR ExtPgm(‘QUSCRTUS’) D usrspc 20a const D attr 10a const D size 10i 0 const D initval 1a const D pubauth 10a const D text 50a const D replace 10a const options(*nopass) D ErrorCode 32767a options(*varsize: *nopass)
D QUSCUSAT PR ExtPgm(‘QUSCUSAT’) D RtnLib 10A D UsrSpc 20A const D Attrib 65535A const options(*varsize) D ErrorCode 32767A options(*varsize)
D KEY_AUTO_EXT C const(3) D AutoExt DS qualified D NbrRec 10I 0 inz(1) D Key 10I 0 inz(KEY_AUTO_EXT) D Len 10I 0 inz(%size(AutoExt.Data)) D Data 1A inz(*ON)
D QUSDLTUS PR ExtPgm(‘QUSDLTUS’) D usrspc 20a const D ErrorCode 32767a options(*varsize)
D QUSPTRUS PR ExtPgm(‘QUSPTRUS’) D usrspc 20a const D pointer * D ErrorCode 32767a options(*varsize:*nopass)
D Kaboom ds qualified D bytesProv 10i 0 inz(0) D bytesAvail 10i 0 inz(0)
D Ignore ds qualified D bytesProv 10i 0 inz(%size(Ignore)) D bytesAvail 10i 0 inz(0)
D USRSPC c ‘XMLDATA QTEMP’
D p_UsrSpcData s *
/free *inlr = *on;
// ------------------------------------------ // Delete user space (if it exists) with the // QUSDLTUS API. // // Then create one, 512k to start with. // ------------------------------------------
QUSDLTUS( USRSPC: Ignore );
QUSCRTUS( USRSPC : ‘XML’ : 512 * 1024 : ‘ ‘ : ‘*EXCLUDE’ : ‘User Space to Contain XML’ : ‘*NO’ : Kaboom );
// ------------------------------------------ // Mark user space for auto-extension with // the QUSCUSAT API. This way, if more than // 512k is needed, the system will expand the // user space automatically (up to 16 MB). // // Then use QUSPTRUS to get a pointer to it. // ------------------------------------------
QUSCUSAT( RtnLib : USRSPC : AutoExt : Kaboom );
QUSPTRUS( USRSPC : p_UsrSpcData );
Abbildung 1: API-Aufrufe zum Erstellen eines automatisch erweiterbaren Benutzerbereichs
34 April/Mai 2010 NEWSolutions
PROGRAMMIERUNG Load ’n’ go
fängt. Das C-Programm übergibt die XML-Daten im ersten Parameter und die Länge der Daten im zweiten Parameter.
Wie Sie sehen, ist der Parameter XMLDATA als 1A deklariert. Er muss nicht größer sein, weil die Variable nicht dazu benutzt wird, auf die Daten zuzugreifen. Sie
hat nur die Aufgabe, anzuzeigen, an welcher Stelle im Speicher die Daten gespeichert sind. Sobald die Spei-cheradresse bekannt ist, können die Daten mit memcpy() in den Benutzerbereich kopiert werden.
XML-INTO bietet keine Möglichkeit, XML-Daten direkt aus einem Benutzerbereich zu lesen, und man kann auch keine RPG-Variable verwenden, die auf ei-nem Pointer auf einen Benutzerbereich basiert, weil die-se Variable unter V5R4 immer noch der Einschränkung auf 65.535 Bytes unterliegt. Der Trick besteht darin, dass man auf einen Benutzerbereich genauso zugreifen kann wie auf ein Streamfi le im IFS. Dazu muss man lediglich einen Pfadnamen nach dem folgenden Muster aufbauen:
/QSYS.LIB/QTEMP.LIB/XMLDATA.USRSPC
Der Pfadname beginnt mit /QSYS.LIB, was den IFS-APIs mitteilt, dass ein Objekt im traditionellen Bib-liothek/Objekt-Dateisystem gelesen werden soll. Der nächste Teil, /QTEMP.LIB, besagt, dass aus der Bib-liothek QTEMP gelesen werden soll. Beim Zugriff auf Bibliotheken und Objekte über das IFS wird grundsätz-lich der Objektname, gefolgt von einem Punkt, gefolgt von der Objektart angegeben. QTEMP.LIB bedeutet also, dass man auf ein Objekt der Art *LIB mit dem Namen QTEMP zugreifen will. Zuletzt wird der Name des Benutzerbereichs, gefolgt von einem Punkt, gefolgt von der Objektart angegeben. XMLDATA.USRSPC verweist also auf ein Objekt mit der Objektart *USRSPC und dem Namen XMLDATA. Nach dieser Metho-dik weist der Code in Abbildung 4 XML-INTO an, den genannten Benutzerbereich zu lesen.
Abgesehen davon, dass er jetzt aus einem Benutzer-bereich liest, funktioniert der Operationscode XML-INTO wie gewohnt. Er liest die Daten aus dem im Benutzerbereich gespeicherten XML-Dokument und bildet die Elemente auf RPG-Variablen ab. Den Code für die hier verwendeten Beispielprogramme fi nden Sie wie immer im Downloadbereich für Abonnenten. ♦
Scott Klement ist technischer Redakteur von NEWSolutions, Herausgeber der Club Tech iSeries Programming Tips und Forum Pro im System i Network. Außerdem ist er IS Manager der Klement Sausage Co., Inc. Sie erreichen ihn unter [email protected].
Im Downloadbereich fi nden Sie folgende Codes zu diesem Artikel:
BIGXMLVAR RPGLE Beispielprogramm 1 (XML von StdIn) BIGXMLVAR2 RPGLE Beispielprogramm 2 (XML aus Parameter)XMLHANDLER RPGLE Beispielprogramm (mit Handler)EXAMPLE RPGLE XML-INTO-BeispielDUMPXML C Übergabe einer XML-Datei an ein RPG-ProgrammUICREQ PF AusgabedateiSTUDENTS XML XML-Beispieldatei, NICHT im Code-Bundle
D MAXSPACE c const(16766704) D len s 10i 0 . . QtmhRdStin( p_UsrSpcData : MAXSPACE : len : Kaboom );
// NOTE: “len” will be the actual length of the // data read from STDIN.
Abbildung 2: Lesen von mehr als 65.535 Bytes mit QtmhRdStin
D BIGXMLVAR2 PR ExtPgm(‘BIGXMLVAR2’) D xmldata 1a D xmllen 10i 0 D BIGXMLVAR2 PI D xmldata 1a D xmllen 10i 0
D memcpy pr * extproc(‘memcpy’) D dest * value D src * value D len 10u 0 value
... code to create the user space (same as previous example) goes here ...
memcpy( p_UsrSpcData : %addr(XmlData) : XmlLen );
Abbildung 3: Empfangen eines großen Strings von einem ILE-C-Programm
D USRSPC c ‘XMLDATA QTEMP’ . . xmlfile = ‘/QSYS.LIB/’ + %trimr(%subst(USRSPC:11)) + ‘.LIB/’ + %trimr(%subst(USRSPC:1:10)) + ‘.USRSPC’;
xmloptions = ‘doc=file + case=any + path=RequestForUICGroup/RequestForUIC + allowmissing=yes + allowextra=yes’;
xml-into RequestForUIC %xml(xmlfile: xmloptions);
Abbildung 4: Mit XML-INTO aus einem Benutzerbereich lesen
DESIGN-ANALYSE
Databorough
Melden Sie sich an bei databorough.comum X-Analysis 30 Tage lang KOSTENLOSmit Ihrem eigenen System zu testen. www.databorough.com
[email protected] North America: 705.458.8672
Worldwide: 44 1932 848564
X-ANALYSIS Anwendungsanalye, Datenmodell und Business-Rule-Extraktion für RPG/COBOL/CA:2E/JAVA/VB
X-REDO Automatisches Erstellen der Spezifikationen Ihrer Be-standsanwendungen in PDF, WORD, UML, XML, JAVA, PHP, EGL und .NET
DATABOROUGH TOOLS: DER SCHNELLSTE WEG ZUR MODERNISIERUNG
JETZT VOLLSTÄNDIG INTEGRIERT VERFÜGBAR MIT ECLIPSE , WDSc/RDi und RATIONAL COMPLETE MIT UML GENERIERUNG SOWIE ANALYSE DER VERWENDUNG VON ALTANWENDUNGEN IN JAVA UND VB
Der erste Schritt in jedem Verbesserungsprozess ist das Verstehen und die allgemeine Verfügbarkeit des gesamtenDesigns Ihres bestehenden Systems. Extrahieren Sie den wahren Wert aus Ihren Altsystemen mit Fachwissen,Verständnis und mit Reengineering-Technologie.
LEGACY MODERNIZATION
Managing complexity with ease
NEUENTWURF