> Tech
Sujets touchant   à  la sécurité

Sujets touchant à  la sécurité

Comme WAS est une technologie Internet, la seule autorité objet de l'OS/400 ne suffit pas à  sécuriser l'environnement WebSphere. Du fait que WAS ouvre de nouvelles voies vers les ressources système, il faut aussi instaurer une politique de sécurité Internet rigoureuse pour se protéger contre les nouveaux risques que ces

Lire l'article
Un mot sur Open Source

Un mot sur Open Source

Voyons la raison du succès de produits open-source tels que Tomcat. Notons en premier lieu que le serveur HTTP Apache est associé à  60 % des serveurs Web du monde. Comme vous le savez, l'OS/400 a aussi son propre serveur HTTP custom, mais IBM a décidé de proposer aussi Apache.

Lire l'article
Pourquoi utiliser MOM et pas un autre produit ?

Pourquoi utiliser MOM et pas un autre produit ?

Le coût
Le coût peut se chiffrer de plusieurs manières : licences, mise en oeuvre, exploitation, architecture...
Le coût du prix public de la licence MOM est de 350$ par processeur supervisé. http://www.microsoft.com/ mom/ howtobuy/pricing/default.asp
C'est bien évidemment très en dessous de la plupart des produits du marché. Ce qu'il

Lire l'article
Choisir un type de stockage (2)

Choisir un type de stockage (2)

Si l'on se place sous l'angle de l'administration du stockage Windows, les disques dynamiques offrent davantage de possibilités et de souplesse. Dans Win2K et ultérieurs, seuls les disques dynamiques permettent d'étendre ou d'ajouter la tolérance aux pannes. Ils sont les seuls à  autoriser des changements de configuration de disque sans

Lire l'article
Supprimer dans le schéma

Supprimer dans le schéma

Une simple opération en deux étapes permet d'autoriser les suppressions dans le schéma. Tout d'abord, il faut modifier l'ACL sur le Schema container (c'est-à -dire, cn=Schema,cn=Configuration, ForestDN, où ForestDN est le DN (distinguished name) de votre forêt) pour permettre la suppression d'objets enfant. En second lieu, il faut activer les mises

Lire l'article
Tester, ajuster, retester

Tester, ajuster, retester

Une fois les AP installés, prenez un portable et un appareil de mesure du signal et déplacez-vous dans l'immeuble ou le campus pour débusquer les zones mortes ou les interférences. Livrez-vous à  cet exercice pendant les heures de travail, quand l'utilisation et l'interférence correspondante sont normales. Ajoutez des AP ou

Lire l'article
Technologie avancée (2)

Technologie avancée (2)

Le clustering. Au fur et à  mesure que les systèmes en cluster (ou en grappe) évoluent, Double-Take complète ce clustering comme suit :
• En utilisant un cluster comme serveur cible, il améliore la disponibilité du système cible et étend la fiabilité d'une solution en cluster aux serveurs existants.

Lire l'article
Deux méthodes efficaces

Deux méthodes efficaces

Pour exécuter une commande d'action ADO.NET et renvoyer un jeu de résultats qui n'inclut pas un ensemble de lignes, vous avez plusieurs possibilités plus ou moins efficaces. Dans ADO.NET, toutes les solutions utilisent l'un des objets Command tels que mis en oeuvre par .NET Data Providers d'ADO.NET (comme SqlCommand, OleDbCommand,

Lire l'article
DBWatch

DBWatch

SRF Engineering annonce DBWatch, utilitaire débogueur pour développeurs qui écrivent des programmes modifiant les tables de données dans SQL Server ou base de données Microsoft Access. Il est possible de savoir quelles données dans quelles tables ont été récemment modifiées.

Lire l'article
VLAN et DHCP …

VLAN et DHCP …

Q. Notre société a récemment mis à  niveau tous ses commutateurs de réseau et a déployé des réseaux locaux virtuels (VLAN, Virtual LAN) dans tout le campus d'entreprise. L'intérêt des VLAN est qu'ils nous permettent d'ajouter des utilisateurs au LAN individuel d'un département même si les utilisateurs se trouvent à 

Lire l'article
DB2 UDB sort du lot

DB2 UDB sort du lot

DB2 UDB se distingue nettement des autres serveurs de bases de données grâce à  une architecture et un design tournés vers l'efficacité, loin des paillettes des interfaces graphiques. Cet article devrait vous permettre d'apprécier encore davantage tout le travail que DB2 UDB accomplit en coulisses. Ce travail joue un grand

Lire l'article
La règle d’or

La règle d’or

Il n'y a pas de seuil type pour lequel on peut dire si les performances sont bonnes ou non, cela dépend essentiellement des bases de l'implémentation et de l'ajustement des seuils par la suite.

• Ces compteurs devront être réglés par rapport au
  - Rôle de la machine
  - Autres

Lire l'article
Choisir un type de stockage

Choisir un type de stockage

Un administrateur Windows pourrait juger que cette information manque de clarté et hésiter entre disques basiques et dynamiques. Si tel est votre cas, la suite vous éclairera.

Tout d'abord, si vous vous interrogez sur la tolérance aux pannes des disques et si vous voulez utiliser des volumes mirrored (RAID 1)

Lire l'article
Précautions (2)

Précautions (2)

• Limitez les suppressions du schéma aux forêts de test de et développement. Supprimer dans le schéma reste une fonction peu testée. De plus, comme Microsoft ne supporte pas l'activité, ne tentez pas l'opération dans une forêt de production sauf si vous avez procédé à  de larges tests et si

Lire l'article
Déployer les AP

Déployer les AP

Confirmez le fait qu'un client sans fil de test peut se connecter à  chaque AP et communiquer avec les appareils du réseau câblé. Après quoi, vous pourrez déployer les AP dans vos locaux d'après la disposition choisie pendant l'enquête. En règle générale, pour optimiser la réception, montez les AP près

Lire l'article
Technologie avancée

Technologie avancée

L'architecture de Double-Take présente les principales caractéristiques suivantes : • La configuration la plus simple comprend un serveur haute disponibilité qui protège un serveur de production unique. • Une paire de serveurs peut être utilisée pour protéger leurs données respectives. • Les configurations "de plusieurs-à -un" assurent une haute disponibilité et

Lire l'article
Listings 6,7 & 8

Listings 6,7 & 8

Listing 6 : Procédure stockée qui renvoie trois tables

CREATE PROCEDURE procStoreAuthorSales
AS
SET NOCOUNT ON
SELECT stor_name FROM dbo.stores
SELECT au_lname + ', ' + au_fname AS au_name FROM dbo.authors
SELECT au_name, stor_name, sales FROM dbo.vwSales
RETURN
Listing 7 : Utiliser une DataView comme DataSource pour une Windows Form

Lire l'article
Créer et exécuter des scripts SQL

Créer et exécuter des scripts SQL

AquaFold présente Aqua Data Studio, outil de développement et d'édition SQL qui permet de créer, éditer et exécuter des scripts SQL et de parcourir les structures de la base de données. Le logiciel fournit un environnement de base de données intégré qui donne une interface à  toutes les bases de

Lire l'article
Sécurité des fichiers spoolés

Sécurité des fichiers spoolés

Q. Quel est le meilleur moyen de sécuriser certains des fichiers spoule dans une file d'attente de sortie sans sécuriser les autres ?

Vous pouvez sécuriser les fichiers spoule à  l'aide d'une combinaison de valeurs spécifiées dans l'attribut SpcAut (Special authority) du profil utilisateur, les attributs DspDta (Display any file)

Lire l'article
Autoréglage (2)

Autoréglage (2)

La cardinalité (nombre de valeurs distinctes) est une statistique que l'optimiseur de requête utilise pour mieux comprendre les données. Par exemple, s'il existe un index sur la colonne état, l'optimiseur peut utiliser la statistique de cardinalité pour déterminer combien de valeurs d'état se trouvent dans votre base de données. Selon

Lire l'article