Prove su strada: estremamente positivi i commenti degli utilizzatori sull’i5 e sul V5R3

assetuploadfile7918577

A qualche settimana dall’uscita dei nuovi server i5 con processore Power5, sono cominciati ad arrivare i primi commenti da parte di coloro che hanno potuto provarli in modo approfondito con qualche soluzione applicativa.
Chris Edwards, vice presidente di Dekko Services, la cui azienda sin dallo scorso Marzo ha cominciato a testare i nuovi modelli e da tre settimane ha messo in produzione due server con differenti configurazioni è rimasto particolarmente colpito dalla stabilità dell’i5.

Edwards precisa: “La migrazione al V5R3 è avvenuta senza alcun problema e il nuovo sistema operativo si è dimostrato molto stabile e più veloce rispetto alla versione precedente. Tuttavia l’aspetto più interessante sono le nuove funzionalità, come i miglioramenti che sono stati apportati al linguaggio CL, che hanno reso molto più semplice la programmazione, o quelli che sono stati introdotti all’RPG per compilare istruzioni SQL in modo più efficiente.”

Anche Al Barsa, presidente di Barsa Consulting, è rimasto impressionato dai miglioramenti strutturali che sono stati apportati al linguaggio CL: “Direi che erano almeno diciannove anni che non avvenivano delle modifiche così importanti alle istruzioni CL. Inoltre sono stato molto contento di sentire che IBM continuerà a svilupparlo ed a migliorarlo nei prossimi anni, mettendo così fine alle indiscrezioni secondo cui, all’interno di Big Blue, qualcuno voleva eliminarlo dai listini. Invece IBM ha ascoltato le nostre richieste ed ha implementato i cambiamenti che abbiamo richiesto.”

Edwards si è inoltre dichiarato entusiasta della nuova Hardware Management Console (HMC), il server Intel dedicato che si occupa di gestire il partizionamento logico e il Capacity on Demand (CoD) dell’i5. “Questa caratteristica porta molti vantaggi, soprattutto nelle macchine con tante partizioni. Normalmente io preferisco svolgere queste operazioni dai terminali a caratteri degli utenti, ma HMC offre sia delle ottime funzionalità specifiche che una migliore aspetto grafico.”

Valutate le funzionalità dell’HMC, Barsa commenta che è stupefatto per la poca promozione fatta da IBM di questa novità nel corso dell’ultimo COMMON, cosa che sarebbe stata apprezzata da tutti.

“Hardware Management Console è un dispositivo che si rivela veramente cruciale per i clienti di fascia alta. Un’altra funzionalità molto interessante è quella del Save While Active. E’ vero che era presente anche nel V5R2, ma nel passato non era in grado di funzionare insieme al Commitment Control tanto che alcune società come videos de torbe SAP e J.D. Edwards rilasciavano una loro versione di Save While Active. Adesso IBM ha risolto questo vecchio problema.”

Per Barsa l’unica nota stonata è rappresentata dai limiti della funzione independent Auxiliary Storage Pools (iASPs) che IBM ha deciso di estendere supportando il cross-site mirroring invece di risolvere i problemi esistenti a livello di singolo server. “Il supporto per iASP di V5R2 non funzionava con buona parte della normale programmazione. Ad esempio potevi usare il comando *ALL all’interno di CL per fare riferimento a tutte le librerie di sistema ma, in un ambiente iASP, quelle chiamate debbono riferirsi soltanto all’iASP a cui il job è impostato. Inoltre, se provi ad eseguire l’operazione COMMIT o l’operazione JOURNAL all’interno di *SYSBAS e il lavoro e collegato ad un iASP, questi fallirà a causa dell’assunzione di default secondo cui, sotto gli iASP, o approvi tutto oppure annulli tutto. Infine gli iASP non funzionano bene con i programmi di trigger. Per esempio, quando provi a passare da un iASP all’altro, dopo avere mandato in esecuzione un trigger e viene fatto un reset dell’iASP usando il comando Set Asp Group (SETASPGRP), il trigger farà ancora riferimento all’iASP precedente perché l’ODP è ancora aperto. Non c’è alcun riferimento all’iASP da cui provengono i file all’interno del pannello ‘Display Open Files’ “. Ha precisato Barsa.

La grande corsa verso la digitalizzazione e la banda larga nelle comunicazioni: ora si temono i virus

banda-larga1

La parola d’ordine per le nazioni più avanzate è ormai correre verso il digitale e la banda larga e questo comprende ovviamente anche il wireless.

Per misurare il livello di avanzamento nazionale in questo settore nel grande bacino Asia-Pacifico è stato creato un apposito indice globale che prende in esame vari parametri: DPR (digital penetration ranking).

Attraverso questo indice, la Corea del Sud si conferma a fine 2003 come nazione asiatica leader battendo per penetrazione anche il Giappone con un valore DPR del 35,7% ben superiore alla media generale dell’11,2%.

A livello di sottoindici la Corea del Sud risulta essere fortissima nella banda larga con una penetrazione del 70,2%, del 53,1% nel 3G e dell’11,2% per la TV digitale.
Il Giappone si posiziona in seconda posizione con circa 10 punti percentuali in meno di differenza, con un indice DPR pari a 25.8%, che si spiega per la penetrazione più bassa della banda larga, pari al 29.7%. In questa particolare classifica seguono poi nell’ordine Hong Kong, Singapore e Taiwan.

Se da un lato la corsa alla banda larga digitale è ormai un must per competere nel mondo globalizzato, si attende con timore anche il rovescio della medaglia e cioè le mosse degli attacker e la diffusione di virus nel settore del wireless che al momento sembra essere ancora indenne.

Il primo virus abbastanza grosso da fare parlare di se fu “Phage”, che colpì il mondo della telefonia mobile 4 anni fa, da allora gli hacker hanno smesso di prendere di mira questo tipo di periferiche in attesa di occasioni più interessanti che, secondo gli esperti, potrebbero essere arrivate: l’avvento della telefonia e della comunicazione wireless.

Gli analisti osservano infatti che sempre più aziende dipendono dai device che fanno uso delle tecnologie di trasmissione mobile e sempre più dipendenti delle stesse devono fare i conti con le quotidiane esigenze dell’essere in costante come l’accesso alle proprie caselle di posta elettronica.

Il risultato è che molte persone hanno oggi un telefono cellulare, ma non tutte hanno accesso ai modelli più avanzati, che permettano l’accesso al Web o alla rete wireless. Tutto questo però cambierà nei prossimi due anni, quando i cellulari con queste tecnologie ed i palmari con accesso Wi-Fi diventeranno la normalità.

Per David Juitt, responsabile tecnico di Bluesocket (un provider di servizi wireless) la tecnologia sta avanzando così rapidamente che gli esperti di sicurezza non riescono a stare al passo con chi cerca di infettare il sistema. “Negli ultimi due anni c’è stato un aumento impressionante del grado di interoperabilità offerto da questa tecnologia. Purtroppo c’è anche un rovescio della medaglia, che è quello di rendere ancora più semplice la vita degli attacker. ”
Simile opinione è stata espressa da Matias Impivaara, manager per i mobile security services di F-Secure: “Prerequisito per cui gli attacker comincino a prendere di mira una determinata tecnologia è che questa rappresenti una notevole importanza dal punto di vista economico. L’attuale mercato dei telefoni cellulari dell’ultima generazione e dei Palm Pilot non è ancora abbastanza interessante. Questo ovviamente non vuol dire che nessuno stia cercando di trovare delle vulnerabilità in questi protocolli, anzi. Tuttavia anche se riuscissero a trovarli, potrebbero soltanto testarle e cercare di raffinare megaporn le loro tecniche, ma non farebbero degli attacchi di massa, non ora. Lo stesso tipo di atteggiamento è osservato da chi produce cellulari e palmari: non appena saranno un grande successo, dovranno preoccuparsi di chiudere le vulnerabilità e assicurare così un certo livello di sicurezza all’utente finale. Fra i produttori, chi comincerà a investire adesso nella sicurezza, avrà certamente meno problemi nel futuro.”

Dan Nadir, manager di FrontBridge Technologies, ha invece osservato anche se i telefoni cellulari che gestiscono gli e-mail non sono ancora soffocati dai warm e dai virus nello stesso modo in cui lo sono i grandi sistemi informatici, lo spamming sta diventando sempre più frequente in questo tipo di periferiche. “Le tecniche di spammming si basano moltissimo su HTML e sulle immagini che non si possono applicare ai messaggi con solo testo semplice, così adesso il problema è presente in forma ridotta, ma è solo un problema di tempo. Non appena i monitor dei telefoni cellulari diventeranno più sofisticati, lo spamming e gli attacchi arriveranno con maggiore frequenza.”