Consejos para contratar una aplicación a medida

Desarrollo de software a medidaTengo un compañero de profesión, programador, y compañero de empresa algunas veces, con el que me sigo encontrando puntualmente en determinados ámbitos laborales, que defiende una idea que me ha repetido varias veces: “Yo no hago los programas sencillos a propósito. No quiero que puedan llamar a cualquiera a modificarlos luego, y yo quedarme sin trabajo. Quiero ser imprescindible

La verdad es que es algo que no comparto, pero es una verdad incómoda que varios compañeros de profesión siguen, aunque éste es de los pocos que, aunque en “petit commite”, tiene los redaños de admitirlo.

No ignoro que en otras profesiones pueden darse casos similares, pero quizás la abstracción de los procesos automáticos hace más proclive esta “mala praxis” en el ámbito de la programación.

Pero no todo está perdido. Siguiendo una serie de consejos, los gestores de las empresas que deban contratar servicios informáticos pueden evitar la dependencia excesiva de un único profesional, que a la larga puede producir, y eso lo he visto, que por la falta de ese profesional, una empresa haya tenido que sustituir toda la aplicación informática porque nadie podía mantenerla o adaptar  los cambios.

Propiedad.

Legalmente, una empresa es propietaria del código, si éste se ha desarrollado en su empresa usando sus sistemas, pero si no es el caso, el gestor o director de la empresa receptora del software debería en la medida de lo posible disponer y ser el propietario del código fuente del software. No es un tema baladí, ni mucho menos, y quizás es el más importante de los consejos aquí descritos. No fueron pocas, las empresas que debido a de la llegada del EURO, o el cambio al año 2000, y por no disponer del código fuente, tuvieron que abandonar sus aplicaciones a medida y comprar o desarrollar nuevo software.

Control.

Directores, gestores, o en empresas más grandes, los responsables, deben reunirse habitualmente y conocer el desarrollo del software. Para ello es necesario que dichos responsables dispongan de cierta alfabetización TIC. Los desarrolladores a menudo pecan,  pecamos, de cierta             falta de asertividad. El lenguaje usado es demasiado técnico sin darnos cuenta que al otro lado, la mayoría de las veces, no hay desarrolladores. Por eso el dominar un poco el lenguaje técnico es deseable en estos casos.

Documentación

Desarrollo, control y documentación del software a medidaOtra de las piedras angulares del control del software desarrollado para nuestra empresa es la documentación sobre el mismo. Y no me refiero a una explicación de que hace el programa. Eso lo puede redactar cualquier usuario avanzado del software. Me refiero a documentación técnica que posteriormente pueda ser entendida por otro desarrollador. Existen varios tipos de documentación técnica, todo dependerá de lo grande de nuestra solución y los lenguajes y sistemas implicados. Cualquier documento técnico que puedan darnos los desarrolladores o podamos exigirles es una inversión de futuro. No sólo por situaciones de “desaparición” del desarrollador o empresa desarrolladora, sino como soporte para analizar las implicaciones de futuras modificaciones o ampliaciones de nuestro software.

Conclusión

Hay que confiar en la profesionalidad de los desarrolladores de nuestro software, pero esta confianza no ha de ser ciega en ningún caso. Estos consejos nos pueden ahorrar sustos en el futuro y no incurrir en costes innecesarios en una aplicación en la que en su momento ya se hizo la inversión para implementarla.

10 motivos por los que tu negocio debe estar en Internet

10 motivos para tener una pagina web de empresaSegún la Unión Internacional de Telecomunicaciones (UIT), el 40% de la población mundial utilizará Internet a finales de 2014, lo que traducido a número equivale a decir unos 3.000 millones de usuarios. Está claro que ante tales magnitudes no plantearse disponer de una página Web, o hacer que nuestro negocio comience a estar presente de alguna manera en Internet es cerrarse muchas “ventanas”.

En España, los últimos datos del Observatorio nacional de las telecomunicaciones y la Sociedad de la Información indican que el 73,3% de la población usan regularmente Internet. El 66,5% de los individuos usan Internet para encontrar información sobre bienes y servicios.

Si aún dudas de que tu negocio deba estar en Internet, te dejamos 10 motivos para que te lo replantees.

1. Información actualizada en tiempo real. A través de la página web tienes la posibilidad de actualizar la información a tus clientes y proveedores en tiempo real.

2. Mayor mercado. Internet permite a las empresas mantener un escaparate abierto durante todo el año, las 24 horas del día, en todos los países del mundo, aumentando así el número de clientes potenciales y superando las barreras de un mercado local. Esto permite flexibilidad de horarios para el cliente y la deslocalización de las ventas. El mercado se hace inevitablemente mayor.

3. Recepción de pedidos las 24 horas del día. La incompatibilidad de los horarios con el ritmo de vida de los consumidores genera un descenso en las ventas y en los ingresos de las pequeñas y medianas empresas sin presencia en Internet. Manteniendo abiertos los negocios las 24 horas del día y los 365 días del año, se aumenta considerablemente la posibilidad de recibir pedidos fuera del horario habitual de trabajo.Aumentar ventas por Internet

4. Mejora de la comunicación con el cliente. La interactividad con el consumidor permite lograr una afinidad difícil de obtener a través de otros medios. La comunicación fluida y constante es la forma más barata y asequible de hacer publicidad para cualquier negocio.

5. Aumento de la productividad. Gracias al uso del sitio web, se pueden optimizar los tiempos de atención al cliente y la logística de los pedidos, además de mejorar el control y el seguimiento de los mismos. Estas mejoras pueden traducirse en un incremento en la calidad de los servicios prestados y en un aumento del volumen de la facturación.

6. Nuevas oportunidades de negocio. La interactividad que se logra a través del una página web con los clientes aporta información valiosa sobre la demanda de productos y servicios, que permite, a su vez, implementar nuevas líneas de negocio.

7. La presencia en Internet como factor diferencial frente a la competencia. La imagen de modernidad, competitividad y la credibilidad de las pymes aumentan al tener una presencia y una imagen profesional en Internet.

8. Reducción de la inversión necesaria para llegar a los clientes potenciales. La pequeña empresa no suele disponer de presupuestos elevados para destinar a publicidad y aparecer en los medios tradicionales. Internet facilita el acceso a los consumidores sin grandes presupuestos y con una inversión adecuada a las posibilidades de cada empresa. La inversión para tener una buena presencia en Internet es baja y los beneficios son inmediatos.

Ampliar mercados y segmentar clientes9. Un mejor acceso al cliente. Internet nos ofrece un grado de segmentación de los clientes potenciales muy elevado. Así, si se opta por campañas de marketing online se puede establecer en que zonas geográficas, franjas horarias y para qué palabras claves o conceptos claves ha de aparecer nuestra empresa ante nuestros potenciales clientes y pagando únicamente por aquellos usuarios que hayan visitado nuestra página web.

10. Medición de resultados. Mediante el análisis de las visitas recibidas y del comportamiento de los usuarios, se puede conocer mejor al cliente potencial y descubrir qué productos o servicios funcionan mejor o peor. En las campañas de promoción online se pueden igualmente cuantificar de manera fácil y efectiva que acciones de publicidad y/o comunicación ha generado más contactos o ventas.

Nace un nuevo Titán: POWER8 de IBM

IBM-power7Hace unas semanas IBM presentaba los nuevos iSeries dotados de Power8. Hace algunos años,  cuando aparecieron las primeras máquinas con procesadores Power7 el salto evolutivo fue muy apreciable. Ahora después de que esos procesadores Power7 ya han pasado al mercado más doméstico (algunas consolas de última generación llevan Power7 en sus “tripas”) de nuevo IBM nos sorprende con el Power8, demostrando porqué es uno de los fabricantes más importantes de procesadores.

¿Por qué Power8?

En un momento como el actual, en el que las empresas necesitan respuestas casi inmediatas, fiabilidad y seguridad en el procesamiento de la información, nos encontramos con este nuevo procesador de IBM que ofrece máxima velocidad a la hora de gestionar la información, es un sistema más equilibrado y seguro, y permite el manejo de un gran volumen de datos. Las soluciones basadas en el Power8 permiten a las empresas despreocuparse en cierta medida de su infraestructura y enfocarse más en el negocio, ya que es el primer procesador diseñado para Big Data y Analytics.

¿Cuáles son sus principales características?

  • IBM apuesta (como ya lo está haciendo con la futura MRAM) por el ahorro energético. El nuevo procesador usa un control energético avanzado, lo que reduce el consumo de energía.
  • El rápido acceso a los datos es una demanda de las grandes y medianas empresas . Gracias a los nuevos procesadores que incorpora el nuevo IBM POWER8 la obtención de la información es aún más rápida.
  • Uso de la plataforma middleware y base de datos estable lo que proporciona una arquitectura completamente segura e implementa de forma eficaz aplicaciones de procesamiento empresarial.
  • Los nuevos sistemas soportan cargas de trabajo en múltiples plataformas como son UNIX, IBM y Linux.
  • Se reduce la latencia, o lo que es lo mismo la suma de retardos temporales dentro de una red.
  • El trasporte de datos de dentro a fuera o viceversa dentro del sistema se realiza a una velocidad mucho mayor.
  • Gracias a la velocidad aumentada de transporte de datos y el rápido acceso a ellos la velocidad,  la eficiencia de las aplicaciones de bases de datos se ve enormemente aumentada.
  • Se mejorar la virtualización, la multipropiedad y la Nube.

Como ya se puede ver los nuevos sistemas Power8 están diseñados claramente para optimizar el análisis y el tratamiento de grandes cantidades de datos que es una de las demandas de la mayoría de las empresas, por no decir todas. A parte se proporciona escalabilidad superior a muchos otros sistemas y un alto grado de seguridad gracias a su diseño, que proporciona seguridad desde la propia creación del sistema.

A parte de toda esta innovación y características, hemos de tener en cuenta algunos números, como por ejemplo: Los Power8 llevan 12 núcleos SMT8. El banwidth en que se mueve es de 230GB/s. Para compararlo con algo más común, los nuevos POWER8 analizan los datos 50 veces más rápido que las últimas versiones de x86.

 

Más novedades en relación a los iSeries

Tampoco deja indiferente la nueva versión del poderoso y robusto sistema operativo OS400, la V7R2, de la que podemos destacar las siguientes características:

  • Opciones de seguridad mejoradas en DB2 ® para i
  • Muchas de las nuevas funciones de productividad del programador y la función ampliada en DB2 para i
  • Mayor facilidad de uso con IBM Navigator para i
  • Mejoras de Client Solutions iAccess
  • Extensión de la seguridad de más aplicaciones a través de nuevos entornos (SSO) inicio de sesió único
  • Libertad Core como la base para la aplicación Integrated Server
  • Apoyo a Zend Server 6.0 en IBM i 7.2
  • Mejoras en el rendimiento del sistema de archivos integrado
  • Extensiones a los entornos de impresión
  • Hub funciones ampliadas para Backup, Recuperación y Servicios de Medios (BRMS)
  • Para i Express ® con una nueva HyperSwap capacidad PowerHA ® SystemMirror ® ®
  • Apoyo a los nuevos Power Systems ™ integradas con la arquitectura POWER8 ™ y el procesador
  • Las capacidades adicionales de E / S, incluyendo el apoyo a la WAN a través de LAN
  • Rational ® Herramientas mejoras para apoyar Formato gratuito Programa Report Generator (RPG)
  • Soporte para el archivo de código abierto solución de servicio de Samba

 

Si desea más información sobre los sistemas Power8, precios y posibilidad de disponer de uno en su empresa, le informaremos sin compromiso.

 

 

Subvenciones comercio electrónico para Pymes y autónomos

Convocatoria de ayudas comercio electrónico para Pymes y Autónomos.

Si tienes una peqConvocatorias mentoring IIIueña empresa o eres autónomo y estás pensando en vender por Internet, es decir, disponer de un e-commerce, ahora puedes solicitar ayudas a través de Red.es del fondo FEDER, que llegan hasta el 80% del importe total de los servicios de asesoramiento e implementación de soluciones y servicios tecnológicos de comercio electrónico.

Se ha abierto la convocatoria para el Tercer programa de “Mentoring en comercio electrónico”, hasta el 9 de septiembre de 2014, puedes realizar la solicitud en: https://sede.red.gob.es.

¿Quiénes pueden beneficiarse de las ayudas?

Pymes y autónomos de las Comunidades Autónomas de Andalucía, Galicia, Castilla la Mancha, Extremadura, Comunidad Valenciana, Canarias, Asturias, Aragón, Navarra, Murcia, Ceuta y Melilla. Con menos de 250 empleados y unos ingresos menores de 50M€.

¿Qué servicios financian las ayudas?

Servicios de asesoramiento, subvención del 80% del coste, hasta un máximo de 5.000€.

Implantación de los servicios tecnológicos de comercio electrónico, 80% de los costes, hasta un máximo de 10.000€

¿Qué requisitos debes cumplir?

  1. Menos de 250 empleados.
  2. Volumen de negocio que no exceda de 50 millones de euros.
  3. Empresa constituida antes de la publicación de las bases de la convocatoria.
  4. No tener ningun tipo de restricción de acceso a subvenciones (art. 13.2 Ley 38/2003).
  5. No ser empresa pública, entidad sin ánimo de lucro o que gestione servicios públicos.
  6. No ser una asociación, fundación o agrupaciones de personas físicas o jurídicas
  7. Quedan excluidas las Comunidades de bienes o cualquier tipo de agrupación que carezca de personalidad jurídica.
  8. El domicilio fiscal/social debe estar establecido en el territorio de la CA establecido en la convocatoria.
  9. Estar al corriente de las obligaciones de Seguridad Social y tributarias.
  10. No estar sujeta a una orden de recuperación pendiente de la Comisión Europea.
  11. No tener la consideración de empresa en crisis.
  12. No haber sido beneficiario de convocatorias anteriores.

 

Puedes consultar el texto completo de las Bases de la convocatoria en: http://www.red.es/redes/sites/default/files/bases_mentoring_iii_c-010-14-ed.pdf

Desencadenantes (TRIGGERS) iSeries

iSeries: Desencadenantes. Creación de un TRIGGER iSeries

Imaginad que necesitáis saber qué registros de artículos (es un ejemplo) se cambian, agregan o suprimen cada día en vuestra base instalada, para luego realizar tareas de comprobación sólo de esos registros. Se nos ocurre enseguida hacer una tabla que contengan los códigos de los registros modificados, añadidos o suprimidos durante el día y luego algún proceso por la noche que repase esta lista para nuestro propósito. Si es una aplicación pequeña es relativamente fácil localizar qué programas hacen esto, pero si la BI es muy grande el tema se vuelve bastante complicado, y ya no digamos si de algunos procesos no tenemos localizados los fuentes, entonces la tarea es imposible.

 

¿Seguro  que Imposible? No, aún hay esperanza, podemos usar los desencadenantes, TRIGGERS, de nuestro iSeries.

¿Qué es un desencadenante en el AS400?

Es una llamada automática a un programa, antes o después, de la inserción, adición o supresión de un registro en un fichero. De esta manera podemos realizar procesos de forma paralela sin modificar programas de la base instalada. Es un proceso rápido ya que no es un añadido al sistema operativo del iSeries sino que bebe del propio funcionamiento interno de los sistemas del iSeries (os daréis cuenta cuando expliquemos como usarlo).

Maravilloso, ¿verdad? Dejad que por un momento os devuelva a la tierra y os diga que sí, que lo parece, pero la primera vez que nos enfrentamos con un desencadenante algunos factores hacen que parezca complejo y mucha gente desiste de su uso. Más aún si intentamos leernos el REDBOOK de turno de IBM sobre el tema, más de 500 páginas. Para los que ya dominen el tema de los desencadenantes pueden encontrar dicha información en: Stored Procedures, Triggers, and User-Defined Functions on DB2 Universal Database for iSeries

 

Para los que aún no dominen el tema explicaremos los pasos mínimos necesarios para realizar un desencadenante (TRIGGER) sencillo pero completamente funcional.

El REDBOOK hablará de muchos pasos y muchos factores y variables pero principalmente son sólo tres pasos:

  • Definir el objetivo
  • Crear el programa receptor del evento
  • Activar el desencadenante

 

Vamos paso a paso a realizar nuestro TRIGGER

Definir primero el objetivo

Como todo en la vida, la programación no es una excepción, lo primero es saber dónde vamos. Definir el objetivo es importante para saber cómo tenemos que realizar el programa receptor del evento. No será igual si lo que queremos es controlar un tipo de cambios u otros, por ejemplo.

En nuestro ejemplo queremos saber cuando un artículo es añadido o modificado en nuestra BI para tareas de auditoría nocturna. Ya tenemos claro el objetivo, vamos a ver qué hemos de hacer.

Crear el programa receptor del evento

Esta es la parte compleja de la operación. ¿Cómo ha de ser un programa receptor de un desencadenante?

El primer paso es saber la longitud en bytes del fichero que vamos a colocar en TRIGGER así como la posición en la que está el campo o campos que necesitaremos recuperar para lo que necesitemos.

Para saber dichos datos usaremos el mandato DSPFFD

Añadir trigger a fichero iseries

En nuestro caso el fichero tiene una logitud de 142.

Y en cuanto a la posición del campo de código de artículo que nos interesa está en la posición 1 y tiene una longitud de 10.

Añadir trigger a fichero iseries

Una vez apuntados estos datos podemos realizar ya un programa que vaya a recibir un desencadenante. ¿Por qué digo recibir? Porque los programas que se usan como desencadenantes reciben automáticamente del OS400 dos parámetros. El primero de estos parámetros es un largo registro de 1050 posiciones con muchos valores, pero de los que no usaremos en este caso casi nada. Marcaré solamente lo que nos va a servir en este caso. Quedaría así la DS:

 

IPARM       DS

I                                        1  10 FNAME

I                                       11  20 LNAME

I                                       21  30 NNAME

I                                       31  31 TEVEN          

I                                       32  32 TTIME

I                                       33  33 CMTLCK

I                                       34  36 FILL1

I                                    B  37  400CCSID

I                                    B  37  400CCSID

I                                       41  48 FILL2

I                                    B  49  520OLDOFF

I                                    B  53  560OLDLEN

I                                    B  57  600ONOFF

I                                    B  61  640ONLEN

I                                    B  65  680NOFF

I                                    B  69  720NEWLEN

I                                    B  73  760NNOFF

I                                    B  77  800NNLEN

I                                       81 208 RESV3

I                                      209 336 OREC

I                                      337 340 OOMAP

I                                      341 468 RECORD

I                                      469 650 NNMAP

I                                      651 850 NNMA2

I                                      8511050 NNMA3

 

Y el segundo parámetro sería:

 

IPARM2       DS

I                                    B   1   40LENG

 

Y recibiríamos los parámetros así:

 

C           *ENTRY    PLIST

C                     PARM           PARM1

C                     PARM           PARM2

 

 

El parámetro TEVEN que he marcado en la DS le dirá al programa qué evento ha llamado al desencadenante, la inserción, la supresión o la modificación, y qué otro parámetro de la DS debemos usar:

C                     SELEC

C           TEVEN     WHEQ ‘1’                        ALTA

C                     Z-ADDNOFF      O       50

C           TEVEN     WHEQ ‘2’                        BAJA

C                     Z-ADDOLDOFF    O

C           TEVEN     WHEQ ‘3’                        MODIFICACION

C                     Z-ADDOLDOFF    O

C                     Z-ADDNOFF      O2      50

C                     ENDSL

C                     ADD  1         O

C                     ADD  1         O2

 

Y ahora 0 y O2 contienen el desplazamiento dentro de la DS donde están los datos del fichero que nos interesan y por ello necesitábamos saber la longitud del fichero, usaremos la siguiente función:

 

C           TEVEN     IFEQ ‘3’

C           142       SUBSTPARM1:O2  CAMIN     P

C                     ELSE

C           142       SUBSTPARM1:O   CAMIN     P

C                     ENDIF

 

Y habiendo antes definido la DS CAMIN de la siguiente manera para saber dónde estaba el código de artículo:

 

I            DS

I                                        1 142 CAMIN

I                                        1  100CET02

Ya tenemos el campo CET02 que en nuestro caso es el código de artículo modificado o insertado.

Luego con un sencillo:

 

C           CET02     CHAINETI02CNG             77

C   77                Z-ADDCET02     CET02C

C   77                WRITERETI02C

 

Nos guardaremos qué artículos se han modificado o insertado a lo largo del día para luego nuestro sistema de auditoría nocturna.

Activar el desencadenante

Si hemos realizado el paso anterior, que es el verdaderamente complejo, esta parte es muy sencilla. Sólo debemos usar el mandato de iSeries ADDPFTRG para añadir el desencadenante al fichero.

Usando este mandato, le diremos que antes o después del evento que nos interesa se ejecute el programa que hemos creado con anterioridad.

En nuestro caso nos interesa que después de la inserción en el fichero de artículos o después de cualquier modificación se active la llamada a nuestro programa que grabará un registro con el  código de artículo para una auditoría posterior. Por tanto tendremos que llamar a los siguientes dos mandatos:

 

ADDPFTRG

                FILE(MIBIBLIO/ARTICULOS)

                 TRGTIME(*AFTER)

                TRGEVENT(*INSERT)

                PGM(MIBIBLIO/MITRIGGER)   

 

Este primer mandato insertará la ejecución del programa después de la inserción de un registro en nuestra tabla de artículos.

Añadir trigger a fichero iseries

Y luego:

 

ADDPFTRG

                FILE(MIBIBLIO/ARTICULOS)

                 TRGTIME(*AFTER)

                TRGEVENT(*UPDATE)

                PGM(MIBIBLIO/MITRIGGER)   

 

Este segundo mandato insertará la ejecución del programa después de la modificación de un registro en nuestra tabla de artículos.

Y ya tenemos activado y funcionando el desencadenante, sin tocar ningún programa de nuestra BI podemos hacer procesos como éste.

A tener en cuenta

Una vez activado un desencadenante contra un fichero de nuestro iSeries no podremos modificar la estructura de este fichero o eliminarlo. Antes de ello hay que eliminar los TRIGGERS que tenga activado, usando para ello el mandato RMVPFTRG

 

 

                                      

 

 

 

 

 

 

La versatilidad del ODBC

Como Programar desde casa contra Bases de Datos de AS400 sin necesidad de AS400

¿Os imagináis que necesitáis realizar una pequeña (o gran) aplicación visual para tratar datos del AS400 pero no disponéis de ningún AS400 a mano de momento? No hay problema. Existe una posibilidad para hacer posible la programación contra bases de datos AS400 sin necesidad de un iSeries durante el proceso de desarrollo.

Es más un truco que una utilidad, pero funciona. El tema es que tuve que programar una utilidad para consultar un fichero del iSeries de manera visual pero no tenía acceso a la máquina de IBM en ese momento.

El primer paso es la creación de la bases de datos, y la tabla o tablas, en Microsoft Access, sí, esa aplicación que muchos programadores discriminan por limitada, pero no lo es.

Es importante que la estructura sea igual a la tabla o tablas del iSeries, respetando este principio, después no tendremos problemas.

Es indiferente si usamos el antiguo sistema de Microsoft Access (.mdb) como el nuevo sistema de bases de datos de Microsoft Access (.accdb) Lo importante es que las tablas tengan el mismo nombre que en iSeries, los mismos campos y el mismo orden.

Una vez creada la base de datos en Microsoft Access es hora de crear un ODBC que acceda a esta base de datos. Un OBDC es un puente muy versátil, la definición estándar es  que ODBC “es un estándar de acceso a las bases de datos desarrollado por SQL Access Group en 1992. El objetivo de ODBC es hacer posible acceder a cualquier dato desde cualquier aplicación, sin importar qué sistema de gestión de bases de datos (DBMS) almacene los datos”  gracias todo ello a un sistema de separación de capas, pero no es este el objetivo de este artículo.

Para crear el ODBC iremos a las herramientas administrativas de nuestro Microsoft Windows.

ODBC. Herramientas administrativas

Y una vez dentro de esta opción buscaremos de DNS de usuario y agregar.

Creación de un ODBC Microsoft Access

Y luego escogemos la opción que nos interesa que es Microsoft Access Driver (*.mdb, *.accdb)

Creación de un ODBC Microsoft Access

Le damos un nombre, la descripción y lo enlazamos con la base de datos de Microsoft Access que antes hemos creado. Y ya lo tenemos.

Creación de un ODBC Microsoft Access

 Ahora deberemos ir a nuestra solución visual y trabajar contra este ODBC tranquilamente como si fueran tablas de iSeries, usando sentencias SQL.

En mi caso tengo esta función escrita en Visual Basic .NET para abrir la conexión al ODBC que hemos creado antes.

Conexión visual a ODBC

A partir de ahora trabajaremos con dicha conexión abierta usando sentencias SQL como si se tratara de las tablas de nuestro inexistente iSeries. Cuando acabemos con nuestra solución visual la llevaremos al cliente donde si está, esta vez sí, la máquina de IBM.

Allí instalaremos nuestra solución y crearemos el ODBC con el mismo nombre que hemos creado el anterior OBDC pero en este caso no será tipo Access Driver sino iSeries Access ODBC Driver.

Creación de un ODBC iSeries

La única consideración importante es avisar cuando creemos el OBDC contra el iSeries cuál es la biblioteca donde están las tablas, ya que mientras Access no tiene bibliotecas y en las sentencias SQL no hemos tenido que informar de ello, en el AS400 es necesario informar de las bibliotecas en los SQL, pero si lo ponemos ya en el ODBC no tendremos que cambiar nada.

Creación de un ODBC iSeries

Y sí, habéis leído bien, no hay que cambiar ya NADA. La solución visual conectará con el iSeries usando las mismas sentencias de Visual Studio .NET, sólo cambiando el ODBC. Hemos conseguido desarrollar sin iSeries una solución que funciona finalmente en un AS400.

La supervivencia del AS400. Parte III

iSeries, el porqué de la supervivencia del dinosaurio. Parte III y final

 

Continuamos desgranando las claves de la supervivencia de un sistema concebido hace más de 35 años. Las últimas claves para entender esta “extraña” supervivencia.

Amplia implantación en empresas de banca y grandes empresas

A lo largo de estos 35 años las empresas de banca y grandes empresas de todo el mundo, que necesitaban soporte técnico sólido y mover gran cantidad de información de manera fiable se plantearon en muchas ocasiones el uso de máquinas de IBM. Y muchas globalde las que implementaron sus aplicaciones en dichos sistemas aún siguen manteniéndolo por todo lo explicado anteriormente, robustez, solidez, fiabilidad y disponibilidad. (link al post anterior)

Cierto es que IBM apostó por expandirse gracias a una red de vendedores especializados, los llamados partners de IBM, pero era en parte necesario en vista del elevado coste de los sistemas que era mirado con recelo inicialmente por las empresas y estas barreras eran franqueadas por esta fuerza de venta, pero también es cierto que una vez implantados los AS400 rara vez defraudaban a las empresas que buscaban fiabilidad en sus sistemas. Por ello hoy en día grandes empresas de todo el mundo usan máquinas de diversas escalas de IBM, iSeries incluidos. Según información de la propia compañía 150.000 grandes empresas y organismos usan IBM i en todo el mundo. Un número nada despreciable para máquinas de elevado coste y mantenimiento. (Fuente: http://www.itjungle.com/tfh/tfh080612-story02.html)

Soporta servidores web

El soporte de servidores web es algo que los iSeries llevan ofreciendo desde hace muchos años, si bien es cierto que la formación clásica de muchos de los programadores que mantienen estos sistemas en las grandes empresas, ha hecho que no se implementaran estas posibilidades en las aplicaciones de sus empresas, pareciendo así que los AS400 eran máquinas antiguas que no soportaban servicios web en un mundo abocado a la red.

Permite correr aplicaciones heredadas

No importa que actualicemos el AS400 poniéndolo a la última, nuestras aplicaciones hechas en los 90 o en el 2000 no dejaran de funcionar. De hecho incluso en el cambio más duro del CISC al RISC del procesador, lo lógico es que todo hubiera dejado de funcionar por el cambio de 32bits a 64bits (recordemos que las instrucciones de procesador, código máquina, son distintas) pero no, los AS400 RISC traían en su sistema operativo una utilidad para recompilar los programas a 64bits salvándose este verdadero problema en otros sistemas.

Adaptación al mundo cambiante

Gracias a todo lo anteriormente explicado el iSeries no es como podría parecer una máquina rígida en un mundo cambiante, cosa que la llevaría irremediablemente al fracaso. Es una máquina sólida y segura pero capaz de adaptarse usando un sencillo sistema, tener una arquitectura más adelantada que la media.

Por todo ello

El AS400, pese a ser un verdadero dinosaurio dentro del mundo de la tecnología, ha sobrevivido, al igual que los tiburones que llevan entre nosotros desde tiempos jurásicos, gracias a un gran diseño, que les ha permitido superar los cambios. Y todo el mundo admira y  teme a los tiburones…

 

Ver artículos anteriores:

La supervivencia del AS400 Parte I

La supervivencia del AS400 Parte II

La supervivencia del AS400. Parte II

iSeries, el porqué de la supervivencia del dinosaurio. Parte II

 

Continuamos desgranando las claves de la supervivencia de un sistema concebido hace más de 35 años. La lógica en el mundo de la tecnología nos diría que debería estar extinto pero no es así, veamos porqué.

Sistema imbatible en robustez

 

Ahora son grandes y pesados, pero antaño lo eran mucho más, pero no es esta robustez a la que hace referencia el título del apartado, sino a la robustez de la base de datos. El DB2/400, marca comercial propiedad de IBM, es uno de los sistemas de bases de datos más robustos que existen. Generalmente los sistemas de bases de datos son software superpuestos al sistema operativo para implementar el acceso a los datos. Sin embargo el DB2/400 está integrado en el propio sistema operativo OS/400 lo que consigue una gran eficacia y rapidez en el acceso a los datos, saltándose muchas limitaciones de otros sistemas en cuanto a velocidad de acceso o tamaño de los datos a tratar. El DB2/400 es capaz de manejar ficheros de millones y millones de registros, sin penalización en cuanto a velocidad gracias a esta soberbia integración en el sistema operativo y en la máquina.

Alta disponibilidad

alta disponibilidadLas máquinas de IBM permiten varios sistemas para garantizar la alta disponibilidad. ¿Qué significa alta disponibilidad? Según Wikipedia : (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado. Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos.

O sea, que nuestro trabajo no debe ser alterado por ninguna adversidad externa. Para ello los iSeries disponen de diversas posibilidades.

Por ejemplo, duplicación de la máquina dentro del propio iSeries, los datos del AS400 pueden duplicarse en discos pares de manera que si un disco fallara el “par” lo sustituiría como si no hubiera pasado nada.

También es posible la copia del sistema en otra máquina, de manera que si un iSeries cayera se arrancaría la máquina “dos” que dispone de una copia en tiempo real de todo el sistema, y que para más seguridad puede estar ubicada físicamente en otro lugar e incluso conectada a una red eléctrica distinta.

Y todo ello combinado con un sistema de hardware capaz de sustituir discos en “caliente” o sea, sin detener la máquina, a través del frontal del AS400. ¿Quién da más?

Sistemas “invitados”

Las máquinas de iSeries permiten tener sistemas invitados reales en una misma máquina. ¿Qué es un sistema invitado? Generalmente se habla de sistemas invitados al sistema operativo que se ejecuta en una máquina virtual, sin embargo las máquinas de IBM permiten hacer particiones de la máquina, repartiendo el uso del procesador, de la memoria y de los discos en múltiples “mini máquinas”, permitiendo que un solo iSeries pudiera ser repartido entre varias empresas sin verse entre ellas, ni molestarse, ya que todo ha sido distribuido según parámetros de configuración. Imaginad el juego que supone esto.

Avanzado procesador

tend-art5-2IBM siempre ha apostado por dotar a los AS400 de los procesadores más avanzados de los que disponía, y eso es mucho, ya que IBM es uno de los fabricantes de procesadores más avanzados que existe. Inicialmente las máquinas se basaron en procesadores CISC siendo sustituidos en 1996 por procesadores RISC basados en microprocesadores PowerPC de 64bits (usando tecnología de 64bits mucho antes que muchas máquinas del mercado, de hecho algunas de las actuales consolas de última generación han incorporado procesadores PowerPc, 18 años después de que lo hiciera IBM en los AS400).

Actualmente los sistemas iSeries disponen de procesadores POWER7, unos de los procesadores más modernos y potentes (también caro) que pueden encontrarse en la actualidad.

 

Ver artículo anterior:

La supervivencia del AS400 Parte I

La supervivencia del AS400. Parte I

iSeries, el porqué de la supervivencia del dinosaurio.

 

Analizamos las clshow_iseriesaves de porqué ha sobrevivido el dinosaurio de IBM, el antiguo AS400, ahora conocido como iSeries. Sigue siendo una alternativa más que fiable para muchas medianas y grandes empresas.

 

En 1988, IBM introdujo el AS400® como una solución de servidor dirigida a los negocios y departamentos de tamaño medio dentro de empresas más grandes. Esa maquina de 1988 se diseñó como sustituto del IBM System/38 y partiendo de su arquitectura, cuyos orígenes se remontan a los años 1978 y 1979. Se trata de un sistema multiusuario, con una interfaz controlada mediante menús y comandos CL (Control Language) intuitivos que utiliza terminales y un sistema operativo basado en objetos y bibliotecas, denominado OS/400. Un punto fuerte del OS/400 es su integración con la base de datos DB2/400, siendo los objetos del sistema miembros de la citada base de datos.

 

Pero, ¿si es un sistema antiguo, como algunos defienden, dado que proviene de un sistema inicial de hace más de 35 años, por qué no termina de extinguirse dando paso a sistemas más modernos?

Vamos a analizar las claves de esta supervivencia. En el siguiente esquema podéis vislumbrar las principales características de este sistema.

 ventajasas2

En los siguientes artículos iré profundizando en cada uno de estos apartados, uno a uno, para que entendamos porqué 36 años después de su primera concepción, como sistema 36/38 aún sigue existiendo.

 

CAMBIO DE PARADIGMA

UN CAMBIO

2014-06-05_20-00-07Estos días de resaca electoral se ha hablado mucho del modelo “PODEMOS”, estemos o no de acuerdo con las ideas que subyacen a la formación política hay que reconocerles que representan un nuevo modelo de hacer política y eso siempre es de agradecer.

¿Por qué comienzo el artículo hablando de “PODEMOS”? Porque después de casi una veintena de años en el mundo de las consultorías de tecnología (antes no se llamaban así pero existían) me dado cuenta que muchas empresas sufren del mismo mal que la política actual, un anquilosamiento en el pasado abogara a ese modelo de negocio a una paulatina e irremediable desaparición.

 

CLAVES DEL ANQUILOSAMIENTO

Directiva con miradas al mercedes

Un mal de las empresas consultoras es la separación entre la directiva y el mundo real (curioso, pasa lo mismo con los partidos políticos tradicionales). Como resumo en el título del apartado algunas de esas directivas tienen más fijado el tema si los resultados son óptimos para provecho personal, entiéndase provecho personal por ejemplo el cambiarse de mercedes, que la inversión a largo plazo (renovación de equipos, reciclaje del personal, etc.)

Osteoporosis tecnológica

Como consecuencia de factores como el descrito en el anterior punto la renovación tecnológica es una frase que se aplica a otras empresas, pero no a estas. Los equipos quedan desfasados en pocos años en este sector. Sin una inversión constante (palabra maldita para los gestores de estas consultorías) enseguida se acrecientan las diferencias entre las empresas que si entienden que un sector donde el progreso y la innovación es su “leitmotiv” y las que no. Huelga decir quien está en la senda correcta.

La mejor formación, la que hagas en tu tiempo libre

Efectivamente, bien sea porque la empresa desconoce que la empresa dispone de créditos de formación gratuita de sus trabajadores, bien sea porque lo sabe pero bajo ningún concepto van a dejar de producir sus efectivos unas horas al mes, las empresas que nos ocupan en este artículo prefieren que sean sus trabajadores quienes busquen su formación fuera de horas de trabajo naturalmente. El resultado es que la mayoría de trabajadores o no se forma o si se forma es con la firme convicción de “desvincularse” de la empresa.

Tierra de señores feudales , caballeros y vasallos

Las consultoras TIC se han convertido en los últimos años en lugares donde los gerentes mandan sin discusión cual señores feudales otorgando poderes especiales a sus consultores VIP, convertidos en caballeros y con la “sagrada” misión de facturar cada día un poco más con el resto de técnicos a sus órdenes, “fieles vasallos” la mayoría de veces muy mal pagados (últimamente incluso mal pagado es una suerte a veces)

Tarifas “según sople”

Existen empresas (yo mismo trabajé en alguna que funcionaba así) que no tenían unas tarifas claras definidas por los servicios. El precio del trabajo a realizar era decidido, en ese caso por “el señor feudal” según valía de la presa a abatir, o sea, según el tamaño del cliente al que se realizaban los servicios. Es una práctica del todo amoral, pero que exprime las grandes vacas en beneficio del primer punto aquí explicado, despreciando la inteligencia de los clientes, que deberían ser siempre lo primero.

UN  NUEVO PARADIGMA

2014-06-05_23-24-33Por todo lo anteriormente explicado conviene un cambio de modelo. Un modelo más humanizado y sobre todo coherente que base sus principios en cosas tan sencillas (aunque incompatibles con el mundo despiadado que vivimos) como por ejemplo:

  • Acabar con las pirámides estrictas, señores feudales, caballeros y vasallos. Ya desde hace unos años en las reuniones de empresarios y emprendedores se habla de círculos (no, PODEMOS no tiene el copyright de los círculos). Circulo de empresario o circulo de emprendedores. Y es que el concepto de una estructura más plana e interconectada es lo que acabará imperándose para superar estos tiempos convulsos, y esa estructura, donde los trabajadores, aun no teniendo poder de decisión si tenga voz es importante en las empresas.
  • Entender que para caminar y avanzar de vez en cuando hay que renovarse el calzado. Los equipos y las infraestructuras no son pirámides egipcias y se deterioran y han de ser reemplazados.
  • La formación no necesariamente es cara (se puede usar muchas veces el crédito para formación que tienen las empresas) pero incluso en el caso que suponga un coste dicha formación, más cara resulta a la larga la No-Formación.

Sería demagógico decir que las nuevas empresas cambiaremos este modelo porque lo haremos mejor, sin cometer los errores del pasado, pero eso mismo debieron pensar y hacer ellos respecto a los anteriores. No, lo que se impone ahora es un cambio de paradigma pero propiciado por los cambios de modelos que se están produciendo a lo largo de nuestra sociedad.