Les applications bases de données SQL Server bénéficieront du support applicatif amélioré de W2K. W2K AS et Datacenter comportent notamment la prise en charge de la spécification COM+ de Microsoft, c'est-à -dire un environnement d'exécution pour le support des applications transactionnelles. COM+ étend l'architecture Microsoft COM standard en permettant aux objets
Améliorations du support des applications
COM de fonctionner en toute transparence
sur des systèmes distribués. Le support des systèmes distribués de COM+ offre
un cadre pour la mise en oeuvre d’applications évolutives à n-niveaux. COM+ offre
la possibilité d’exécuter des composants en file d’attente pour un traitement
asynchrone et permet un équilibrage dynamique de la charge entre plusieurs serveurs
d’applications de niveau intermédiaire.
On peut également configurer les services des composants COM+ pour les serveurs
en cluster. La prise en charge des clusters permet au noeud de sauvegarde d’un
cluster de prendre en charge toute transaction jusque là traitée par un noeud de
cluster venant de tomber en panne.
L’amélioration des performances de Microsoft IIS et d’ASP avec W2K augmentent
également les performances des applications base de données basées sur le Web.
IIS 5.0 est un composant de W2K prenant en charge les pages ASP sans script. Lorsque
les pages présentent une extension .asp mais ne contiennent pas de code exécutable,
l’ASP sans script permet au système de les traiter comme si elles contenaient
du code HTML statique, en évitant l’analyse ASP standard. En outre, IIS 5.0 prend
en charge la redirection des requêtes serveur.
Cette fonction permet au système de transférer directement les requêtes d’une
nouvelle page vers un autre fichier .asp du serveur sans avoir à repasser par
le client Web. IIS 5.0 fournit également un traitement amélioré des erreurs ASP
en offrant la possibilité de capturer les erreurs ASP dans un fichier .asp. On
peut alors utiliser ce type de fichier pour retourner des messages d’erreur intéressants
aux utilisateurs venant du Web.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
