> Tech
Extensions LPAR aux mises en oeuvre de disques commutés

Extensions LPAR aux mises en oeuvre de disques commutés

  L'utilisation de disques commutés dans un cluster LPAR étend le support de plusieurs manières :
- Plutôt que de commuter une tour entière, des unités peuvent se commuter sur un processeur d'I/O (IOP, I/O processor) via la base IOP.
- On peut commuter les unités sur n'importe laquelle des

Lire l'article
Les compétences et la réputation des spécialistes SQL Server …

Les compétences et la réputation des spécialistes SQL Server …

Certains, dans le monde des bases de données, voient la remarquable simplicité d'utilisation de SQL Server comme une pâle copie du système de base de données et ne considèrent pas les spécialistes SQL Server, en général, comme des techniciens de haut niveau, dignes de hauts salaires. Comment la formation et

Lire l'article
D’autres progrès à  accomplir

D’autres progrès à  accomplir

Bien sûr, on peut faire bien plus. Des produits tiers montrent que la gestion des performances peut être encore plus automatique, que la gestion des PTF peut être moins compliquée et que la sécurité peut être mieux gérée. L'autogestion peut également s'étendre aux clusters de machines et au tissu qui

Lire l'article
Figure2b

Figure2b

Valeurs d'override fusionnées pour l'exemple 1 d'ordre des overrides

Lire l'article
Tableau 1

Tableau 1

Autres outils de déploiement applicatif

De létape

Du niveau d'appel

Valeur override fusionnée

2

8

LPI(12)

Lire l'article
Un nouveau eServer IBM doté du logiciel WebSphere

Un nouveau eServer IBM doté du logiciel WebSphere

Ce nouveau système permet au logiciel WebSphere d'exploiter les performances des serveurs IBM eServer iSeries, notamment en termes de facilité d'installation, de gestion, de popularité (plus de 250 000 clients dans le monde), de faible coût et de prise en charge des éditeurs indépendants de logiciels. Avec WebSphere, les clients

Lire l'article
Authentification de SSL côté client

Authentification de SSL côté client

  Si vous voulez valider l'authentification côté client sur le handshake SSL, suivez les étapes décrites ci- dessus jusqu'à  l'étape 4. Sur l'écran Manager Applications, procédez ainsi :
5/ Cliquez sur Update application definition.
6/ Sélectionnez Server puis cliquez sur Continue.
7/ Sélectionnez l'OS/400 TCP/IP FTP Server.
8/ Cliquez sur Update Application Definition.
9/ Sélectionnez

Lire l'article
Exposition No 8 : Comptes dormants et terminés

Exposition No 8 : Comptes dormants et terminés

Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de

Lire l'article
Encadré 2 : Questions fréquentes sur la migration d’IIS

Encadré 2 : Questions fréquentes sur la migration d’IIS

  

  

  Êtes-vous prêt à  passer à  ISS (Internet Information Services) 5.0 ? Si c'est le cas, il est bon de connaître ces questions fréquemment posées (FAQ) et leurs réponses.

Q. Puis-je installer IIS 5.0 sur Windows NT 4.0 ?
Non, et aucun patch, tripotage de registres, modification de métabase, bidouillage,

Lire l'article
Un noeud comme une sauvegarde commune

Un noeud comme une sauvegarde commune

  La figure 6 montre un environnement plus complexe mais commun. Un système est utilisé comme sauvegarde pour les disques commutés qui sont rattachés à  deux noeuds primaires différents. Ce cluster présente les caractéristiques suivantes :
- Son nom est Winter.
- Snow, Cold et Maui sont des noeuds du cluster.

Lire l'article
Se préparer à  ces changements .NET …

Se préparer à  ces changements .NET …

Que doivent faire aujourd'hui les administrateurs et les développeurs de bases de données pour se préparer à  ces changements .NET ?

G.M. :
  Avec le lancement de Visual Studio.NET et même avec la bêta 2, disponible aujourd'hui, les clients peuvent déjà  beaucoup apprendre sur le développement d'applications en C# ou

Lire l'article
Visualiser le présent

Visualiser le présent

Imaginons des concepts hardis comme une base de données capable de gérer ses propres index, journaux, extensions, allocation disque, et placement. Imaginons un stockage sur disque qui ne soit que du stockage - et pas de lecteurs, de partitions, ou toute autre absurdité. Concevons, si nous le pouvons, un système

Lire l'article
Figure 2a

Figure 2a

Exemple 1 de l'ordre des overrides

Produit

Fournisseur

Site Web

Commentaires

Cognet 3.5

Cognet

www.cognet.com

 

Programme

Niveau d'appel

Groupe d'activation

Source

ProgramA

1

Défaut

OvrPrtF Lire l'article

Packaging d’applications et Windows Installer

Packaging d’applications et Windows Installer

  Avant l'avènement du service Windows Installer, les développeurs de logiciels créaient des packages d'installation avec des outils d'auteurs propriétaires de fournisseurs tels que Wise Solutions et InstallShield Software. De tels moteurs d'installation géraient exclusivement tout le processus d'installation, et souvent de désinstallation, d'une application. Microsoft a introduit Windows Installer comme

Lire l'article
Articles associés dans les numéros précédents

Articles associés dans les numéros précédents

On peut obtenir les articles suivants sur le site Web de Windows 2000 Magazine à  http://win2000mag.com.

SEAN DAILY
« Multibooting Windows 2000 Systems », Summer 2000, InstantDoc ID 8824
« Discovery Dynamic Disks », June 2000, InstantDoc ID 8688
« Mastering Multibooting Madness », July 1999, InstantDoc ID 5548

JOHN

Lire l'article
Le handshake SSL

Le handshake SSL

  Avant d'examiner les étapes nécessaires pour configurer le serveur FTP, revoyons rapidement le handshake SSL, tel qu'il est illustré dans la figure 1.

  A l'étape 1, le client FTP envoie une requête au serveur FTP pour obtenir une connexion sécurisée. Cette requête comporte un « défi » adressé au serveur

Lire l'article
Exposition No 7 : Niveau de sécurité réglé au-dessous de 40

Exposition No 7 : Niveau de sécurité réglé au-dessous de 40

La valeur système recommandée pour QSECURITY est 40. A des niveaux de sécurité moindres, il peut être difficile d'empêcher les utilisateurs d'exécuter des jobs batch comme d'autres utilisateurs. (Les profils utilisateurs sont souvent nommés dans les descriptions de jobs disponibles.) Votre priorité devrait être d'appliquer le niveau de sécurité

Lire l'article
Encadré 1 : IIS 6.0 : La prochaine génération

Encadré 1 : IIS 6.0 : La prochaine génération

  Bien que IIS (Internet Information Services) 5.0 de Microsoft améliore IIS (Internet Information Server) 4.0, les deux versions d'IIS utilisent pour l'essentiel la même technologie. En revanche, IIS 6.0 innove vraiment. Dans les versions IIS 5.0 et IIS 4.0, le fait d'exécuter des applications « in-process » est risqué. Le

Lire l'article
Mise au travail des disques commutés

Mise au travail des disques commutés

  Après avoir vu comment adapter l'iSeries pour utiliser des disques commutés, regardons un exemple d'environnement qui les met au travail. Ici, il y a deux noeuds dans le cluster, tous deux dans le même domaine d'unité, et un ASP indépendant dans une tour entre les deux systèmes. En outre, les

Lire l'article
Problèmes d’évolutivité associés à  ADO.NET.

Problèmes d’évolutivité associés à  ADO.NET.

ADO.NET, la technologie d'accès aux données pour le .NET Framework, améliore bien ADO non sans causer quelques soucis de performances et d'évolutivité. L'un des composants centraux d'ADO.NET est l'objet DataSet, qui est essentiellement un stockage de données en mémoire avec son propre jeu de programmes, de clés, et d'intégrité référentielle.

Lire l'article