Professional Documents
Culture Documents
Bezpieczeństwo
aplikacji WWW
Zarządzanie bezpieczeństwem
Dynamiczny
przydział zasobów
Wsparcie dla bazy ORACLE 10/11g
Zarządzanie rozproszonymi
sieciami serwerów aplikacji
WebSphere Application Server wersja 7
IBM WebSphere
Transformation Extender
TransformowaniE danych
w rozwiązaniach BPM
WebSphere Cloudburst
Appliance
NOWINKI
TECHNOLOGICZNE
Drodzy Deweloperzy, SPIS TREŚCI
w tym wydaniu IIC Magazine poświęcamy wiele
miejsca rozwiązaniom z rodziny IBM WebSphere,
które umożliwiają m.in. integrację procesów bi-
znesowych oraz dostarczają wysoce efektywną
l Zrozumieć bezpieczeństwo 3
Monika Kamińska
Redaktor prowadząca
3
Rysunek 1: Przykładowe
punkty ataku na aplikacje
WWW
dostosowaną do faktycznych potrzeb, a nie tę, Środki zapobiegawcze mogą również posłu-
która podobno radzi sobie z najnowszymi tech- żyć do obrony przed atakami, których celem
nikami stosowanymi przez hakerów. jest uzyskanie dostępu do informacji poufnych
Przedsiębiorstwa mogą zastosować wiele i przeciążenie zasobów serwerowych.
różnych środków zapobiegawczych, aby chronić Zastosowanie kilku prostych procedur może
aplikacje WWW przed naruszeniami bezpieczeń- pomóc zespołom programistów zabezpieczyć
stwa z wykorzystaniem technik podszywania się aplikacje WWW przed najczęstszymi narusze-
pod innego użytkownika, fałszowania danych lub niami bezpieczeństwa i jednocześnie obniżyć
zacierania śladów. koszty usuwania błędów tego rodzaju.
5
od programistów udziału w szkoleniach, aby czynników ryzyka, dzięki czemu można przeka-
mogli opanować wstępnie zbudowane funkcje zywać zespołom informacje na temat wpływu
zabezpieczeń struktury. W przypadku szkoleń ich aplikacji na bezpieczeństwo wdrożonych
dotyczących gotowych produktów komercyjnych systemów.
(ang. commercial off‑the‑shelf — COTS) należy
korzystać z materiałów dostarczanych przez ich 3. Wprowadzenie strategii
producentów. Szkolenia z zakresu bezpieczeń- egzekwowania zasad z zerową
stwa należy uwzględnić w planie projektu. tolerancją dla odstępstw
Wymiana informacji Nieodłącznym elementem zarządzania proce-
Należy zebrać sprawdzone procedury dotyczą- sem tworzenia i dostarczania oprogramowania
ce bezpieczeństwa od wszystkich zespołów i ze jest odpowiednio zdefiniowana strategia bezpie-
wszystkich działów organizacji. Następnie należy czeństwa. Strategia taka może zmniejszyć ryzyko
je zebrać w skróconej formie i udostępnić w in- wdrożenia aplikacji podatnej na ataki lub niezgodnej
tranecie. Należy również zaangażować specja- z przepisami. Na etapie rozpoczęcia należy ustalić,
listów ds. bezpieczeństwa informatycznego już które testy aplikacja musi przejść przed wdrożeniem,
na wczesnym etapie prac i opracować procesy i poinformować o tym wszystkich członków zespołu.
obejmujące przekazywanie wiedzy współpra- Należy przeprowadzić formalny przegląd wymagań
cownikom. W każdym zespole tworzącym apli- i specyfikacji projektowych pod kątem problemów
kacje powinna być jedna osoba z zespołu ds. z bezpieczeństwem jeszcze na etapach rozpoczę-
bezpieczeństwa, która będzie pełnić funkcję oso- cia i opracowania – przed rozpoczęciem właściwych
by kontaktowej w sprawach wymagań i projektu prac programistycznych. Wyjątki można dopuścić
aplikacji. wyłącznie na etapie projektowania i wyłącznie po
Monitorowanie uzyskaniu odpowiedniego zatwierdzenia od kierow-
Należy się upewnić, że menedżerowie znają nictwa.
status bezpieczeństwa każdej tworzonej aplikacji.
Aby wszystkie strony miały łatwy dostęp do ak- 4. Integracja testów zabezpieczeń
tualnych informacji, należy monitorować błędy z całym procesem tworzenia
w zabezpieczeniach przy użyciu firmowych infra- i dostarczania oprogramowania
struktur śledzenia defektów i raportowania. Dzięki zintegrowaniu testów zabezpieczeń
z całym cyklem dostarczania oprogramowania
2. Sklasyfikowanie czynników ryzyka można osiągnąć zauważalny pozytywny wpływ
i odpowiedzialności na projektowanie, tworzenie i testowanie aplikacji.
Każda organizacja dysponuje ograniczoną iloś- Wymagania funkcjonalne należy uzależnić od te-
cią zasobów i musi szeregować wszystkie sprawy stów zabezpieczeń, jakie aplikacja musi przejść,
według ich priorytetów. W ustalaniu priorytetów przy jednoczesnym upewnieniu się, że struktura
w przypadku bezpieczeństwa może pomóc: testów:
• zdefiniowanie wartości progowych czynników • wykorzystuje zautomatyzowane narzędzia
ryzyka i określenie sytuacji, w których zespół i umożliwia przeprowadzenie testów w dowol-
ds. bezpieczeństwa wyłączy usługi udostęp- nym punkcie procesu tworzenia i dostarczania
niane przez aplikację; oprogramowania;
• sklasyfikowanie aplikacji według czynników • uwzględnia testy jednostkowe, systemowe
ryzyka (np. internetowa, intranetowa, ekstra- i aplikacyjne;
netowa); • umożliwia przeprowadzanie testów kontrolnych
• generowanie okresowych raportów na temat podczas tworzenia aplikacji;
czynników ryzyka na podstawie wyników • obejmuje testy sterowane zdarzeniami;
skanowania zabezpieczeń, w których wykry- • wykorzystuje elastyczną metodykę programo-
te problemy będą przyporządkowywane do wania w odniesieniu do procedur związanych
zdefiniowanych wartości progowych czynni- z bezpieczeństwem;
ków ryzyka; • może być stosowana na etapach tworzenia
• utrzymywanie bazy danych, która pozwala kodu, testowania i integrowania oraz w śro-
analizować i klasyfikować aplikacje według dowisku produkcyjnym.
W październiku 2009 r. Avnet uzyskał status Autoryzowanego Centrum Egzaminacyjnego Pearson VUE.
z Dystrybucji
Kontakt: aleksandra.patraszewska@avnet.com, tel.: (22) 878 77 29, tel. kom.: 0 603 444 634
7
Dynamiczny przydział
zasobów
w serwerach POWER6 wsparciem
dla bazy ORACLE 10/11g
Technologia LPAR w IBM System p pozwala na
uruchomianie wielu systemów operacyjnych na po‑
jedynczej fizycznej maszynie. Każda z utworzonych
logicznych maszyn jest niezależna od pozostałych,
dysponuje własną pamięcią i CPU. To rozwiązanie
umożliwia uproszczenie infrastruktury IT i lepszą
utylizację zasobów serwerowych, przyczyniając się
w ten sposób do znacznej redukcji kosztów.
Naturalnym rozszerzeniem technologii LPAR jest
DLPAR, czyli dynamiczny przydział zasobów. Ko‑
rzystając z tej funkcjonalności, każda partycja, jeśli
tylko istnieje wystarczająco dużo wolnych zasobów
fizycznych, może zostać wyposażona w dodatkowe
CPU, pamięć czy też karty I/0. Wymienione operacje
są wykonywane dynamicznie, bez restartu partycji,
a dzięki konsoli HMC w bardzo intuicyjny sposób.
W jaki sposób baza danych Oracle może wykorzy‑
stać tę fenomenalną funkcjonalność? Prześledźmy
poniższe scenariusze.
Rysunek 1: Wywołanie
okna do zmiany zasobów
9
Rysunek 2: Wywołanie
okna do zmiany zasobów
„Maximum processors”. Nasza partycja aktualnie W oknie „Add or Remove” wpisujemy nową licz-
ma przypisane 2 procesory, a możemy zwiększyć bę procesorów, czyli 3. Po zaakceptowaniu zmian,
ich liczbę do 4. sprawdźmy, czy system widzi 3 procesory.
Sprawdzamy w bazie danych Oracle parametr W logach Oracle’a znajdziemy informację, że
CPU_CONT. Będzie ustawiony na wartość 2, czyli Oracle wykrył zmianę procesorów w systemie
taką, ile procesorów mamy w systemie. operacyjnym.
Z konsoli HMC odnajdujemy naszą partycję Logujemy się do bazy i sprawdzamy, czy
i przechodzimy do menu „Dynamic Logical Par- CPU_COUNT ma nową wartość równą 3.
titioning->Processor->Add or Remove”. SQL> SHOW PARAMETER CPU_COUNT;
Podsumowanie
W artykule przedstawiłem, w jaki sposób tech- technologia bardzo użyteczna dla DBA. Oczy-
nologia dynamicznego przydzielania zasobów wiście ma ona szereg innych zastosowań, do
wspiera bazy danych Oracle. Jak widać jest to których serdecznie zachęcam czytelnika.
W wersjach 5.x oraz 6.x WebSphere Application • W jaki sposób efektywnie zarządzać rozproszo-
Server (WAS) administrator miał do wyboru dwie nym, niejednorodnym środowiskiem serwerów,
topologie administracyjne: base server topology w skład którego wchodzą zarówno topologie
(BS), służącą do zarządzania pojedynczą, nie- BS, jak i ND?
zależną instancją serwera aplikacji, oraz network • W jaki sposób zarządzać rozległą, rozproszoną
deployment topology (ND), w której administrator geograficznie siecią serwerów, połączonych
może zarządzać grupą sfederowanych serwerów łączami o niskiej jakości (mała przepustowość,
aplikacji. W przypadku topologii BS serwer aplika- duże opóźnienia)?
cji jest wykorzystywany zarówno do wykonywania W WebSphere Application Server 7 pokonano
kodu zainstalowanych na nim aplikacjami, jak i do opisane powyżej ograniczenia poprzez rozsze-
administrowania środowiskiem. Topologia ND ofe- rzenie dotychczasowej funkcjonalności o moż-
ruje natomiast dodatkowe, zaawansowane funkcje liwość zdalnego asynchronicznego zarządzania
niezbędne dla zastosowań o największym znacze- niezależnymi (stand-alone) węzłami typu BS
niu. Te funkcje to między innymi: skalowalność, oraz komórkami ND. Cel ten osiągnięto poprzez
łączenie w klastry, wysoka dostępność, eliminacja wprowadzenie dwóch nowych topologii admini-
przestojów. Ponadto administrator ma możliwość stracyjnych:
scentralizowanego zarządzania wszystkimi serwe- • Administrative agent,
rami za pomocą jednej konsoli administracyjnej. • Job manager.
Tworzenie rozległych, rozproszonych środo- Topologia administrative agent (AA) pozwala
wisk serwerów bazujących na topologiach BS na zarządzanie serwerami typu base server, które
oraz ND napotyka jednak na pewne trudności. znajdują się na jednej maszynie. Połączenie ad‑
Kilka wybranych przedstawiamy poniżej: ministrative agent z topologią job manager (JM)
• W jaki sposób zdalnie zarządzać serwerami pozwala na zdalne administrowanie dużą liczbą
opierającymi się na topologii BS? rozproszonych węzłów typu BS. Jednocześnie job
11
manager umożliwia zdalne zarządzanie wieloma Celem nowych topologii nie jest zastąpienie
komórkami ND. Zadania administracyjne dla całej dotychczasowego modelu – rozszerzają one
topologii mogą być wykonywane asynchronicznie, natomiast dostępną wcześniej funkcjonalność,
co pozwala na efektywne zarządzanie siecią roz- wprowadzając znacznie większą elastyczność
proszonych geograficznie serwerów bez względu w zarządzaniu rozległymi środowiskami serwe-
na szybkość i jakość połączeń pomiędzy nimi. rów aplikacji.
13
Jednak, w przeciwieństwie do deployment mana‑
gera, job manager nie przejmuje na wyłączność
funkcji administracyjnych swoich węzłów. Węzły
przechowują dane konfiguracyjne lokalne i mogą
być zarządzane lokalnie (tzn. z poziomu danego
AA czy też DMGR), np. wtedy, kiedy nie ma po-
łączenia z job managerem.
Kiedy środowisko obejmuje wiele job manage‑
rów, są to całkowicie niezależne jednostki.
Podsumujmy na koniec najistotniejsze cechy
topologii JM:
• Opiera się ona na asynchronicznym przetwa-
rzaniu zadań zakolejkowanych przez job ma‑
nagera.
• Dane konfiguracyjne dla środowiska nie są
przechowywane centralnie, lecz lokalnie (nie
Rysunek 3: Przykładowa istnieje master configuration repository). Moż-
topologia typu network liwe jest lokalne zarządzanie poszczególnymi
deployment na dwóch węzłami i komórkami.
maszynach. • Zapewnia bardzo dużą elastyczność w budo-
W normalnym trybie pracy zarejestrowane wę- waniu złożonych, rozproszonych środowisk.
zły regularnie odpytują job managera, czy nie ma • Radykalnie zmniejsza wymagania co do prze-
dla nich zakolejkowanych zadań do wykonania. pustowości i opóźnień w sieci.
a także umożliwia definiowanie zadań dla konkret- Job manager nadaje się do zastosowania także
nych zasobów w obrębie komórek ND. W związku wówczas, kiedy komórki ND są geograficznie
z tym może on być wykorzystany jako główne rozproszone, ze względu na jego niewrażliwość
centrum zarządzania dla tego typu środowisk. na opóźnienia w sieci.
Terminologia
15
Podsumowanie
Możliwość efektywnego zarządzania ma za- efektywne zarządzanie w rozproszonych środowi-
sadnicze znaczenie w eksploatacji rozległych, skach wykorzystujących łącza o niskiej jakości.
rozproszonych sieci serwerów aplikacji. Nowe Istotny jest fakt, że zastosowanie nowych to-
topologie administracyjne dostępne w wersji 7 pologii nie wymaga wykonywania zmian w do-
WebSphere Application Server pozwalają na tychczasowej konfiguracji środowiska. Istniejącą
uproszczenie i usprawnienie wszelkich czynno- topologię można w łatwy sposób rozszerzyć tak,
ści administracyjnych. Możliwe staje się także aby uzyskać model elastycznego zarządzania.
Wirtualne laboratorium
Informacje z Dystrybucji
IBM BladeCenter S
KOMPLETNA INFRASTRUKTURA
Idealna do przeprowadzenia prezentacji u klienta, pozwala na zasymulowanie pełnej
infrastruktury firmy z serwerami, zasobami dyskowymi, back‑upem taśmowym,
jak i infrastrukturą sieciową.
Dzięki takiemu podejściu dostają Państwo w jednej mobilnej szafie to, co dotychczas
wymagało nakładu wielu środków, aby w jednym miejscu zgromadzić wszystkie
elementy wymagane do przeprowadzenia prezentacji bądź testów akceptacyjnych
u klienta.
Co oferujemy w DNS:
DEMO IBM Serwer HS22-1, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM Serwer HS12, 1*2.5GHz, 4GB RAM, 2x300 GB SATA
DEMO IBM serwer HS22-2, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM Serwer HS22-3, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM serwer x3550M2,1*2,4GHz, 8GB RAM, SR-BR10i, 2x73GB
DEMO IBM serwer X3650M2,1*2.4GHz, 8GB RAM, SR-MR10i, 4x146GB
IBM BladeCenter S - 2xRAID, 6x146GB 15k SAS, 2xSCM
Kontakt:
Michał Warowny
Business Development Manager – IBM System x
Tel.: +48 22 48 87 007, e-mail: Michal_Warowny@dns.com.pl
Marcin Pietrzak
Inżynier Technicznego Wsparcia Sprzedaży – IBM System x i IBM Software
Tel.: +48 22 48 87 020, e-mail: Marcin_Pietrzak@dns.com.pl
1
Przyjrzyj się dokładnie. Skorzystaj z wiedzy i pomocy najbliższego
Partnera Handlowego IBM. Zobacz, jak wygląda infrastruktura
Twojego przedsiębiorstwa i porównaj ją ze swoją wizją
oraz aspiracjami. Dowiedz się, jak dynamiczna infrastruktura
wpływa na elastyczność Twojej firmy i jak generuje oszczędności.
2
Przygotuj się na wzrost. Z inteligentną i opłacalną
podstawą zapewnisz rozwój swojej firmie. Postaw
na elastyczną rozbudowę serwera i błyskawicznie
reaguj na zmiany. Teraz i w przyszłości.
3
Podkręć moc. Wybierz IBM BladeCenter® HS22
Express, serwer z procesorem Intel® Xeon®
z serii 5500, i zwiększ wydajność przez
konsolidację oraz wirtualizację procesów.
4
Podłącz i pracuj. Z obudową IBM BladeCenter® S Express
konfiguracja i zarządzanie IT stanie się łatwiejsze.
Twoje pamięci masowe, urządzenia sieciowe i serwery
będą w jednym miejscu.
5
Bądź ekologiczny. Oszczędzaj z BladeCenter
Zrób więcej mniejszym kosztem. – serwerem z uproszczoną obsługą
Serwer IBM BladeCenter® HS22 Express® i zarządzaniem. Dzięki jego wydajności
wraz z obudową IBM BladeCenter® S Express zaoszczędzisz do 93% energii w porównaniu
to pakiet zaprojektowany i wyceniony specjalnie z poprzednimi serwerami generacji rack.
dla małych i średnich przedsiębiorstw. Zwrot z inwestycji możesz uzyskać w czasie
Możesz go mieć od: krótszym niż 12 miesięcy.
581,41 PLN
brutto miesięcznie*.
* Miesięczne płatności szacowane są na podstawie 39‑miesięcznego planu leasingowego (36 miesięcznych płatności + 3 miesiące o płatnościach 0 PLN)
z możliwością wykupu sprzętu za wartość rynkową, pod koniec obowiązywania umowy leasingowej.
IBM, logo IBM, ibm.com, ikona planety, BladeCenter i Express Advantage są zarejestrowanymi znakami towarowymi lub znakami towarowymi International Business Machines Corporation w Stanach Zjednoczonych
i / lub innych krajach. Aktualna lista znaków towarowych IBM dostępna jest na www.ibm.com/legal/copytrade.shtml. Dystrybutorzy ustalają własne ceny, co oznacza, że ceny ostateczne mogą się różnić. Produkty dostępne
są według aktualnej oferty obowiązującej w IBM w Polsce. Ceny produktów mogą się zmienić bez zapowiedzi. Cena początkowa może nie zawierać w sobie ceny twardego dysku, systemu operacyjnego lub innych cech
składowych produktu. IBM BladeCenter HS22 Express jest serwerem ogólnego użytku, który obsługuje systemy operacyjne Microsoft Windows oraz Linux. Intel, logo Intel, Xeon i Xeon Inside są zarejestrowanymi znakami
towarowymi lub znakami towarowymi Intel Corporation w Stanach Zjednoczonych i / lub innych krajach. © Copyright IBM Corporation 2009. Wszelkie prawa zastrzeżone.
IBM WebSphere
Transformation Extender
jako uniwersalne narzędzie do transformowania
danych w rozwiązaniach BPM
WebSphere Transformation Extender (WTX) jest
narzędziem do integracji danych, które automatyzuje
transformacje dużych ilości danych transakcyjnych
bez potrzeby „ręcznego kodowania”. WTX wspiera
integracje standardowych formatów wykorzystywa‑
nych w procesach B2B, takich jak EDI, XML, SWIFT,
HIPAA, jak również każdej innej dowolnie zdefinio‑
wanej struktury danych.
Rysunek 2: Komponenty
rozwiązania WTX – many
to many
• Mapping rules: Reguły transformacji okre- po stronie wejścia, jak i wyjścia umiejscowionych
ślają, w jaki sposób dane źródłowe zostaną jest wiele komponentów.
przekształcone do formatu docelowego. W re- Przyjrzyjmy się typowemu zastosowaniu WTX:
gułach tych możemy korzystać z palety do- Klient przesyła zamówienie w formacie
stępnych funkcji, jak również możemy tworzyć EDIFACT typ ORDER, na podstawie tej wiado-
własne biblioteki funkcji. mości oraz tabeli w wewnętrznej bazie danych
Te trzy powyższe komponenty po złożeniu musimy wygenerować plik XML z zamówieniem
w jedną całość tworzą mapę WTX (ang. map oraz dodatkowo log z transformacji i potwierdze-
– być może mapa nie jest najlepszym tłumacze- nie przyjęcia lub odrzucenia zamówienia, czyli
niem, jednak bardziej odpowiednie „mapowanie” wiadomość EDIFACT typu CONTRL, która zo-
jest dość karkołomne w codziennym użytku). stanie odesłana do klienta.
Przykładowa mapa jest bardzo prosta, zazwy- W tym wypadku nasza mapa powinna mieć
czaj jednak zmuszeni jesteśmy tworzyć o wiele dwa wejścia i trzy wyjścia, jak na poniższym ry-
bardziej złożone konstrukcje, w których zarówno sunku.
Rysunek 3: Przykładowe
zastosowanie WTX
19
Tworzenie rozwiązania WTX
Do implementacji rozwiązania WebSphere – w jaki sposób rozróżniane są poszczególne
Transformation Extender służy WTX Design elementy struktury – skąd wiadomo, gdzie
Studio. Jest to narzędzie oparte na środowisku kończy się numer zamówienia, a gdzie za-
Eclipse, co znacznie ułatwia pracę, gdy WTX jest czyna nazwa klienta?
częścią większego rozwiązania BPM realizowa- • Reguły poprawności danych (validation rules):
nego przy pomocy WebSphere Message Broker – lista dopuszczalnych wartości,
lub WebSphere Process Server. Możemy wtedy – zakres wartości,
korzystać jedynie z jednego narzędzia (WMB – zależności pomiędzy poszczególnymi ele-
Toolkit lub WebSphere Integration Developer) mentami (np. Invoice_date > Order_date,
i przełączać pomiędzy perspektywami. Total_amount=SUM(line_amount) ).
Nie zawsze drzewa typów musimy tworzyć ręcz-
nie. WTX Design Studio przychodzi nam z pomocą
z serią importerów, które automatycznie tworzą
Type Trees na podstawie definicji formatu danych.
Na przykład w łatwy sposób zaimportujemy:
• definicje XML ze schematów DTD lub XSD,
• dokumenty COBOL Copybooks,
Rysunek 4: Przykładowy • struktury baz danych,
plik z danymi • definicje dokumentów zewnętrznych aplikacji, np.:
– SAP: BAPI, Idoc, DXOB, BDC,
Type Tree
– PeopleSoft 7: Business Document, Message
Pracę rozpoczynamy od przygotowania definicji Agent,
formatu danych wejściowych i wyjściowych, czyli – PeopleSoft 8: Application Messaging, Com-
Type Tree. Jest to najbardziej żmudny fragment pro- ponent Interface,
cesu, od jego poprawnego wykonania zależy to, – Siebel: COM Business Object, EAI, EIM.
w jaki sposób później będzie wykonywana transfor-
macja. Najważniejsze na tym etapie jest dokładne Mapping Rules
„zrozumienie” formatu danych, z jakim pracujemy, Po przygotowaniu wszystkich definicji danych
dopiero później możemy wyodrębniać poszczegól- możemy przejść do definiowania reguł transfor
ne obiekty proste lub struktury danych. macji. Po utworzeniu pustej mapy dodajemy do niej
Na powyższym rysunku widać przykładowy tak wiele kart wejścia i wyjścia (input/output cards),
plik z zamówieniami, każde z zamówień składa ile potrzebujemy. Każda z kart wyjściowych musi
się z rekordu nagłówka i rekordu szczegółów, każdy mieć określone reguły, w jaki sposób dane zostaną
z rekordów składa się z wielu obiektów prostych utworzone. Na tym etapie potrzebna jest wiedza
(czyli nie dających się rozłożyć na podobiekty). Po biznesowa, pozwalająca
wyodrębnieniu wszystkich elementów i struktur wypełnić odpowiednie
przystępujemy do ich definiowania. Należy okre- elementy struktury da-
ślić następujące parametry: nych. Często się zdarza,
• Właściwości poszczególnych elementów pro- że pole w strukturze wyj-
stych: ściowej nie ma swojego
– typ danych (tekstowe, numeryczne, czas), odpowiednika na wejściu
– forma prezentacji (np. znakowo/binarnie, strona i musi zostać wyliczone,
kodowa, liczby z separatorem dziesiętnym, data w tym celu możemy sko-
w formacie RRRR-MM-DD itp.), rzystać z wielu predefi-
– minimalny i maksymalny rozmiar, niowanych funkcji lub
– uzupełnianie pola (padding) spacjami/zerami w ostateczności napisać
do lewej/do prawej, własne. Na tym etapie
– i wiele innych. nie musimy już dbać
• Właściwości poszczególnych struktur/grup o formatowanie danych
danych: wyjściowych, wszelkie
– jakie elementy wchodzą w skład struktury, informacje syntaktyczne Rysunek 5: Widok
– kolejność elementów i ich krotność (np. naj- o tym, jak „ułożyć” infor- przykładowego drzewa
pierw dokładnie jeden nagłówek, potem od mację, WTX ma już we typów zdefiniowanego
1 do 9999 linii zamówienia), wcześniej stworzonym w WTX Design Studio
Uruchamianie transformacji
Po uzupełnieniu wszystkich reguł transformacji, ESB, wcale nie musimy się martwić o konfigurację
kompilujemy mapę i tak przygotowany plik może adapterów, ponieważ to WMB lub ESB będą od-
zostać uruchomiony w docelowym środowisku. powiedzialne za fizyczny odczyt i zapis danych,
Wszelkie informacje o fizycznym dostępie do da- a WTX wykona tylko i wyłącznie proces transfor-
nych, wykorzystywanych na etapie projektowania, macji, operując na danych w pamięci.
takie jak: ścieżki dostępu do plików, hasła do bazy W trakcie uruchamiania mapy w pierwszym
danych, nazwy kolejek są nadpisywane odpowied- kroku sprawdzana jest poprawność danych wej-
nimi parametrami w trakcie uruchamiania transfor- ściowych. Możemy określić bardzo szczegółowe
macji. Co więcej na etapie uruchomienia możemy reguły poprawności, jak również zdecydować, co
zmienić sam adapter, czyli dane raz odczytywane zrobić z danymi, które ich nie spełniają – przykła-
z pliku innym razem mogą być przeczytane z kolej- dowo jeśli mamy plik z tysiącem przelewów ban-
ki MQ, dzieje się to bez potrzeby zmian ustawień kowych i jeden z nich jest niepoprawny, na ogół
i rekompilacji mapy. Jeżeli mapa uruchamiana jest nie będziemy odrzucać całego pliku, a jedynie ten
przez WebSphere Message Broker lub WebSphere jeden przelew nie spełniający reguł.
Rysunek 6: Edytowanie
reguł transformacji
Podsumowanie
W artykule został przedstawiony produkt Dla programistów, którzy muszą to zaimplemen-
z rodziny IBM WebSphere, który jest praktycznie tować, nie jest to zadanie specjalnie wyzywające,
nieznany na polskim rynku. Prawie każda firma jednak bardzo żmudne i wymagające specyficz-
prowadząca elektroniczną wymianę dokumentów nego „dłubania kodu”. Wykorzystanie WTX, który
z kontrahentami, bankami, urzędami czy innym jest produktem profilowanym specjalnie do tego
oddziałem napotyka na problem wczytywania celu, znacznie ułatwia i skraca proces przygoto-
oraz wysyłania danych w odpowiednim formacie. wania odpowiedniej transformacji danych.
21
Rozwiń swój biznes – sprzedawaj rozwiązania IBM.
Z RRC to łatwiejsze niż myślisz…
OFERUJEMY CI:
l Pomoc w uzyskaniu niezbędnej wiedzy o oprogramowaniu IBM
l Pomoc w rozpoczęciu sprzedaży (procedury, rejestracja)
z Dystrybucji
23
Rysunek 2: Główna strona
zarządzania WebSphere
CloudBurst
Całym urządzeniem zarządza się z poziomu Wystarczy wybrać jeden z serwerów i nacisnąć
przeglądarki internetowej. Interfejs jest przejrzysty przycisk „Deploy”, który przeprowadza właściwą
i działa bardzo sprawnie nawet przy wolnym po- instalację systemu.
łączeniu. Główna strona podpowiada nam, jakie
kroki należy wykonać, aby można było dodawać
kolejne serwery do chmury. Należy założyć, że
chmura jest gotowa i użytkownik chce dodać ko-
lejny serwer aplikacyjny.
Wybiera zatem krok trzeci „Select a pattern Zgodnie z ideą cloud computing użytkownika
to deploy”. nie powinny interesować ani szczegóły instala-
cji, ani faktyczna lokalizacja naszego systemu.
Serwer aplikacyjny traktuje się jako usługę, którą
można otrzymać na żądanie.
25
Nowinki technologiczne
IBM umocnił swoją pozycję
w ofercie macierzy dyskowych DS8000
Rodzina macierzy DS8000 została w bieżącym roku już
trzykrotnie unowocześniona o m.in. obsługę szyfrowa-
nia danych (Full Disk Encryption), algorytm zwiększa-
jący efektywność pamięci podręcznej (Intelligent Write
Caching) oraz możliwość nadmiarowej alokacji danych
(Thin provisioning).
Od dnia 23.10.2009 r. dostępny jest najnowszy typ tej Wirtualizacja interfejsów sieciowych
macierzy oznaczony symbolem DS8700, który wyposa- w IBM BladeCenter
żony jest w kontrolery z procesorami POWER6. Testy Emulex wprowadził Virtual Fabric Adapter(CFFh) do roz-
wydajności przeprowadzone przez IBM potwierdzają, że wiązań IBM BladeCenter. Nowa karta rozszerzeń oferuje
zależnie od charakterystyki aplikacji, nowy DS8700 może wirtualizację interfejsów sieciowych.
być szybszy od DS8300 od 40 do 200 %. Emulex Virtual Fabric Adapter to 2‑portowa 10 GB karta
Więcej informacji: rozszerzeń, dzięki której serwer może posiadać 8 wirtual-
ibm.com/systems/storage/disk/ds8000/index.html nych adapterów ethernetowych. Wykorzystując nową kar-
Opracował: Mirosław Pura tę w konfiguracji, pojedynczy serwer Blade może zawierać
pura_miroslaw@pl.ibm.com do 12 interfejsów sieciowych. Rozwiązanie jest dostępne
dla IBM BladeCenter H oraz IBM BladeCenter HT.
Więcej informacji: www.emulex.com/solutions/ibm-
Terminale IBM SurePOS 500
bladecenter-virtual-fabric.html
– wydajność i niezawodność
Opracował: Marcin Panasiuk
Unikalne połączenie stylu, wydajności i możliwości pra-
marcin.panasiuk@pl.ibm.com
cy w warunkach handlu detalicznego. Terminale IBM
SurePOS 500 ustanawiają nowe standardy POS. Małe
wymiary pozwalają na dobre umiejscowienie terminala
na stanowisku sprzedaży. Wydajne procesory do 2 GHz,
nowoczesna technologia dotykowa (matryca na podczer-
wień) zapewniają zabezpieczenie inwestycji. Dla małych
i średnich firm IBM oferuje rozwiązanie SUREPOS 500
Express unikalny zestaw, który pozwoli na poprawę efek-
tywności pracy przy jednoczesnym obniżeniu kosztów
obsługi.
Więcej informacji:
ibm.com/businesscenter/smb/pl/pl/500 IBM DB2 9.8 pureScale
Opracował: Jarosław Bogusz – nieograniczona skalowalność
jaroslaw.bogusz@pl.ibm.com 9 października IBM ogłosił dostępność DB2 pureScale
na platformie IBM Power Systems. Nowa technologia
Niesamowity rezultat IBM Power 595 pomaga klientom na zwiększanie wydajności transakcyj-
w nowych testach wydajnościowych SPC‑1 nej systemów opartych na DB2 przy mniejszym ryzyku
Najnowsze testy wydajnościowe opracowane przez i kosztach całej operacji. Zwiększenie wydajności odbywa
Storage Performance Council wykorzystujące dyski się przez dodanie nowych serwerów do DB2 pureScale
Solid State Drive w półce dyskowej EXP 12S w serwe- system. Powyższa operacja jest całkowicie transparen-
rze IBM Power 595 uzyskały nieprawdopodobny wynik tna dla aplikacji, co sprawia, że zachowana jest ciągłość
300 993,85 SPC-1 IOPS. Ten bardzo wysoki wydajnoś- biznesowa systemów klienta. Jest to niezwykle ważne
ciowo wynik przy stostunkowo niskim poborze mocy w dzisiejszym, bardzo wymagającym świecie biznesu.
otrzymano, wykorzytując rozwiązanie oparte na interfejsie Więcej informacji: ibm.com/software/data/db2/9/editions-
SAS, systemie operacyjnym AIX z technologią PowerVM, features-purescale.html
84 dyski SSD o pojemności 69 GB i wielkości 3,5 cala Opracował: Mariusz Czopiński
zainstalowane w 14 półkach rozszerzeń EXP 12S oraz mariusz.czopinski@pl.ibm.com
24 dwurdzeniowe procesory Power 6 taktowane zegarem
5,0 GHz. To osiągnięcie może rozpocząć nową generację
systemu storage.
Więcej informacji: m.channelregister.co.uk/2009/10/08/
ibm_stec_spc_1_benchmark
Opracował: Marcin Rzeczkowski
marcin.rzeczkowski@pl.ibm.com
Szkolenie techniczne
Tivoli Warszawa 30 listopada – 4 grudnia bartlomiej.makolus@pl.ibm.com
Tivoli Identity Manager v.5.0
Cloud
Computing
Dzień Otwarty w IBM Innovation Center Warszawa 2 grudnia monika.kaminska@pl.ibm.com
✁
Ankieta konkursowa IBM
Imię . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nazwisko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stanowisko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Co to jest DLPAR?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w formularzu dla potrzeb informowania mnie
w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dnia 29.08.1999 r. o ochronie danych osobowych.
(Dz.U. nr 133, poz.833).
Podpis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Proszę o odesłanie ankiety faksem z dopiskiem „IIC Magazine” na numer: (+48 22) 878 68 88*
Czekają atrakcyjne upominki IBM Innovation Center.
1
Wykorzystuj możliwości i zarabiaj. Skorzystaj z wiedzy
i pomocy najbliższego Partnera Handlowego IBM. Poznaj
możliwości jakie daje Lotus Domino Collaboration Express.
Dowiedz się, jak jego zastosowanie ułatwi i ulepszy pracę
grupową oraz usprawni komunikację w Twojej firmie.
2
Eliminuj zbędne koszty i oszczędzaj. Jedno narzędzie,
wiele możliwości. Postaw na kompletne rozwiązanie
do pracy grupowej oraz środowisko aplikacji biznesowych.
Otrzymasz darmowy pakiet biurowy Lotus Symphony,
funkcję komunikatora, opcję obsługi przez telefony
komórkowe oraz możliwość kontekstowego wyszukiwania.
3
Już od
4
Pracuj bezpiecznie i bez ograniczeń. Dzięki
zaawansowanemu szyfrowaniu, oprogramowanie
Lotus Domino Collaboration Express zapewnia
bezpieczną obsługę poczty elektronicznej, kalendarzy,
harmonogramów oraz wiadomości błyskawicznych.
IBM, logo IBM, ibm.com, Lotus, Domino, ikona planety i Express Advantage są zarejestrowanymi znakami towarowymi lub znakami towarowymi International Business Machines Corporation
w Stanach Zjednoczonych i / lub innych krajach. Aktualna lista znaków towarowych IBM dostępna jest na www.ibm.com/legal/copytrade.shtml. Wszystkie ceny są przybliżoną kalkulacją IBM.
Dystrybutorzy ustalają własne ceny, co oznacza, że ceny ostateczne mogą się różnić. Produkty dostępne są według aktualnej oferty obowiązującej w IBM w Polsce. Microsoft, Windows oraz logo
Windows są znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych i/lub w innych krajach. Linux jest zastrzeżonym znakiem towarowym Linusa Torvaldsa w Stanach
Zjednoczonych i/lub innych krajach. © Copyright IBM Corporation 2009. Wszelkie prawa zastrzeżone.