Sujets touchant à la sécurité
Comme WAS est une technologie Internet, la seule autorité objet de l'OS/400 ne suffit pas à sécuriser l'environnement WebSphere. Du fait que WAS ouvre de nouvelles voies vers les ressources système, il faut aussi instaurer une politique de sécurité Internet rigoureuse pour se protéger contre les nouveaux risques que ces
Lire l'article
Un mot sur Open Source
Voyons la raison du succès de produits open-source tels que Tomcat. Notons en premier lieu que le serveur HTTP Apache est associé à 60 % des serveurs Web du monde. Comme vous le savez, l'OS/400 a aussi son propre serveur HTTP custom, mais IBM a décidé de proposer aussi Apache.
Lire l'article
Pourquoi utiliser MOM et pas un autre produit ?
Le coût
Le coût peut se chiffrer de plusieurs
manières : licences, mise en oeuvre, exploitation,
architecture...
Le coût du prix public de la licence
MOM est de 350$ par processeur supervisé.
http://www.microsoft.com/
mom/ howtobuy/pricing/default.asp
C'est bien évidemment très en dessous
de la plupart des produits du marché.
Ce qu'il
Choisir un type de stockage (2)
Si l'on se place sous l'angle de l'administration du stockage Windows, les disques dynamiques offrent davantage de possibilités et de souplesse. Dans Win2K et ultérieurs, seuls les disques dynamiques permettent d'étendre ou d'ajouter la tolérance aux pannes. Ils sont les seuls à autoriser des changements de configuration de disque sans
Lire l'article
Supprimer dans le schéma
Une simple opération en deux étapes permet d'autoriser les suppressions dans le schéma. Tout d'abord, il faut modifier l'ACL sur le Schema container (c'est-à -dire, cn=Schema,cn=Configuration, ForestDN, où ForestDN est le DN (distinguished name) de votre forêt) pour permettre la suppression d'objets enfant. En second lieu, il faut activer les mises
Lire l'article
Tester, ajuster, retester
Une fois les AP installés, prenez un portable et un appareil de mesure du signal et déplacez-vous dans l'immeuble ou le campus pour débusquer les zones mortes ou les interférences. Livrez-vous à cet exercice pendant les heures de travail, quand l'utilisation et l'interférence correspondante sont normales. Ajoutez des AP ou
Lire l'article
Technologie avancée (2)
Le clustering. Au fur et à mesure
que les systèmes en cluster (ou en
grappe) évoluent, Double-Take complète
ce clustering comme suit :
• En utilisant un cluster comme serveur
cible, il améliore la disponibilité du
système cible et étend la fiabilité
d'une solution en cluster aux serveurs
existants.
•
Deux méthodes efficaces
Pour exécuter une commande d'action ADO.NET et renvoyer un jeu de résultats qui n'inclut pas un ensemble de lignes, vous avez plusieurs possibilités plus ou moins efficaces. Dans ADO.NET, toutes les solutions utilisent l'un des objets Command tels que mis en oeuvre par .NET Data Providers d'ADO.NET (comme SqlCommand, OleDbCommand,
Lire l'article
DBWatch
SRF Engineering annonce DBWatch, utilitaire débogueur pour développeurs qui écrivent des programmes modifiant les tables de données dans SQL Server ou base de données Microsoft Access. Il est possible de savoir quelles données dans quelles tables ont été récemment modifiées.
Lire l'article
VLAN et DHCP …
Q. Notre société a récemment mis à niveau tous ses commutateurs de réseau et a déployé des réseaux locaux virtuels (VLAN, Virtual LAN) dans tout le campus d'entreprise. L'intérêt des VLAN est qu'ils nous permettent d'ajouter des utilisateurs au LAN individuel d'un département même si les utilisateurs se trouvent à
Lire l'article
DB2 UDB sort du lot
DB2 UDB se distingue nettement des autres serveurs de bases de données grâce à une architecture et un design tournés vers l'efficacité, loin des paillettes des interfaces graphiques. Cet article devrait vous permettre d'apprécier encore davantage tout le travail que DB2 UDB accomplit en coulisses. Ce travail joue un grand
Lire l'article
La règle d’or
Il n'y a pas de seuil type pour lequel on
peut dire si les performances sont
bonnes ou non, cela dépend essentiellement
des bases de l'implémentation
et de l'ajustement des seuils par la
suite.
• Ces compteurs devront être réglés
par rapport au
- Rôle de la machine
- Autres
Choisir un type de stockage
Un administrateur Windows pourrait juger que cette information manque de clarté et hésiter entre disques basiques et dynamiques. Si tel est votre cas, la suite vous éclairera.
Tout d'abord, si vous vous interrogez sur la tolérance aux pannes des disques et si vous voulez utiliser des volumes mirrored (RAID 1)
Lire l'article
Précautions (2)
• Limitez les suppressions du schéma aux forêts de test de et développement. Supprimer dans le schéma reste une fonction peu testée. De plus, comme Microsoft ne supporte pas l'activité, ne tentez pas l'opération dans une forêt de production sauf si vous avez procédé à de larges tests et si
Lire l'article
Déployer les AP
Confirmez le fait qu'un client sans fil de test peut se connecter à chaque AP et communiquer avec les appareils du réseau câblé. Après quoi, vous pourrez déployer les AP dans vos locaux d'après la disposition choisie pendant l'enquête. En règle générale, pour optimiser la réception, montez les AP près
Lire l'article
Technologie avancée
L'architecture de Double-Take présente les principales caractéristiques suivantes : • La configuration la plus simple comprend un serveur haute disponibilité qui protège un serveur de production unique. • Une paire de serveurs peut être utilisée pour protéger leurs données respectives. • Les configurations "de plusieurs-à -un" assurent une haute disponibilité et
Lire l'article
Listings 6,7 & 8
Listing 6 : Procédure stockée qui renvoie trois tables
CREATE PROCEDURE procStoreAuthorSales AS SET NOCOUNT ON SELECT stor_name FROM dbo.stores SELECT au_lname + ', ' + au_fname AS au_name FROM dbo.authors SELECT au_name, stor_name, sales FROM dbo.vwSales RETURNListing 7 : Utiliser une DataView comme DataSource pour une Windows Form Lire l'article
Créer et exécuter des scripts SQL
AquaFold présente Aqua Data Studio, outil de développement et d'édition SQL qui permet de créer, éditer et exécuter des scripts SQL et de parcourir les structures de la base de données. Le logiciel fournit un environnement de base de données intégré qui donne une interface à toutes les bases de
Lire l'article
Sécurité des fichiers spoolés
Q. Quel est le meilleur moyen de sécuriser certains des fichiers spoule dans une file d'attente de sortie sans sécuriser les autres ?
Vous pouvez sécuriser les fichiers spoule à l'aide d'une combinaison de valeurs spécifiées dans l'attribut SpcAut (Special authority) du profil utilisateur, les attributs DspDta (Display any file)
Lire l'article
Autoréglage (2)
La cardinalité (nombre de valeurs distinctes) est une statistique que l'optimiseur de requête utilise pour mieux comprendre les données. Par exemple, s'il existe un index sur la colonne état, l'optimiseur peut utiliser la statistique de cardinalité pour déterminer combien de valeurs d'état se trouvent dans votre base de données. Selon
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
