Drugie wcielenie dBASE IV

Systemy zarządzania baz danych rozwijają się coraz dynamiczniej. Niedawno pisaliśmy o Accessie i FoxPro 2.5 Microsoftu oraz Paradoxie Borlanda, a już mamy nowy temat - dBASE IV v. 2.0 for DOS. I dobrze, gdyż czas był najwyższy na odmłodzenie programu, który podobnie jak np. arkusz kalkulacyjny 1-2-3, wykreował jeden z szacowniejszych standardów PC-towskiej informatyki.

Systemy zarządzania baz danych rozwijają się coraz dynamiczniej. Niedawno pisaliśmy o Accessie i FoxPro 2.5 Microsoftu oraz Paradoxie Borlanda, a już mamy nowy temat - dBASE IV v. 2.0 for DOS. I dobrze, gdyż czas był najwyższy na odmłodzenie programu, który podobnie jak np. arkusz kalkulacyjny 1-2-3, wykreował jeden z szacowniejszych standardów PC-towskiej informatyki.

Pierwsze wrażenie?

W porównaniu ze swoją poprzedniczką, opisywana dziś wersja 2.0 pełnymi garściami czerpie z najlepszych wzorców i zaskakuje szybkością działania. Usprawnieniu uległo w niej niemal wszystko, począwszy od wprowadzenia mechanizmów zarządzania pamięcią wirtualną, aż po drugorzędne, lecz jakże miłe, zautomatyzowanie działania instalatora. Program wyraźnie zyskał na funkcjonalności i łatwości obsługi.

Do zarządzania pamięcią wirtualną służy nowy manager o nazwie VMM (Virtual Memory Manager), "przestawiający" procesor w tryb chroniony, zgodnie z DPMI (DOS Protected Mode Interface). Dzięki niemu możemy obecnie mieć dostęp aż do 16 MB pamięci operacyjnej, więc szczególnie w przypadku dużych plików praktycznie nie zdarza się komunikat o braku pamięci. Najważniejsze jednak, że do tego stopnia udało się poprawić szybkość i elastyczność działania dBASE, że w opinii University Sciences Corporation, w codziennej pracy jest ona o 25% wydajniejsza nawet od FoxPro.

Wprowadzono m.in. tzw. High Performance Filters, "myszowatość", poprawiono ustawianie trybów pracy kart VGA, udoskonalono systemy menu oraz zmodernizowano Control Center i VDT (Visual Design Tools), a to rzeczywiście oznacza łatwiejsze i efektywniejsze tworzenie aplikacji. Zwiększono poza tym rozmiary tablic do 65535 elementów, dodano kontrolę poprawności składni oraz inteligentną optymalizację zapytań (Intelligent Query Optimization - w skrócie IQ!), dzięki czemu poszczególne operacje wykonywane są często nawet dziesięciokrotnie krócej niż w programach pochodzących z poprzedniej wersji.

Jedyne, co się nie zmieniło, to liczba jednocześnie możliwych do otwarcia plików z danymi (40), maksymalna liczba rekordów w pliku (1 mld), długość rekordu (4 tys. bajtów), liczba i długość pól (odpowiednio 256 i 254) oraz liczba indeksów (47 w pliku; 10 plików indeksowych na bazę). Z tego względu zachowano zgodność "w dół" z takimi produktami jak: dBASE III, III PLUS, IV oraz dBASE DIRECT, stanowiącym "przejściówkę" do danych, znajdujących się w komputerach IBM AS/400 i mainframe'ach, przy użyciu emulacji terminala 3270.

Tworzenie aplikacji

Słynny dBASE-owski język programowania rozrósł się do tego stopnia, że funkcji i poleceń zawartych w nim jest już blisko pół tysiąca, a dokładnie 490. Będzie więc w czym wybierać pisząc to i owo, choć wątpię, czy oprócz "starych wyg" ktoś wykorzystuje w codziennej pracy więcej niż połowę jego zasobów. Trzeba jednak uczciwie przyznać, że VDT (Visual Design Tools), dzięki którym znaczna część kodu generowana jest automatycznie, rzeczywiście może pomóc w tworzeniu aplikacji. Wbudowany debugger i wielookienkowy edytor pozwolą na dość komfortowe śledzenie i poprawianie programów. Najważniejsze jednak, że pojawił się w końcu przyzwoity kompilator, pozwalający przekształcać w samodzielnie działające programy (EXE), oprócz nowych aplikacji, także pliki utworzone wcześniej (dla dBASE III PLUS i poprzedniej IV). A to, oprócz redukcji kosztów związanych z zakupami runtimeów, pozwoli w przyszłości uniknąć uciążliwości w czasie dystrybucji. Niezaprzeczalną zaletą kompilatora jest ponadto fakt, że do końca czerwca będzie on dodawany do podstawowego pakietu bezpłatnie.

Trochę plotek

Odkąd dBASE weszła na rynek, Borland chełpi się, że żadna inna baza danych nie dostarcza tak dużych możliwości sieciowych. Podobno od początku projektowano ją dla środowisk wielodostępnych i dlatego tworzone za jej pomocą aplikacje dają się uruchamiać w sieciach bez żadnych modyfikacji, a bezpieczeństwo danych, integralność bazy, itd. są w nich absolutnie bezkonkurencyjne. Cóż, pożyjemy - zobaczymy. Póki co, wiemy tylko tyle, że są w niej mechanizmy blokowania plików i rekordów (locking), przetwarzania opartego na transakcjach (transaction processing) oraz automatycznego odświeżania ekranu w przypadku modyfikacji danych przez innych użytkowników (change detection and screen refresh).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200