Le programme de génération de rapport en expansion permanente
Le développement d'une application dans laquelle un utilisateur entre des critères de sélection et un ordre de tri représente souvent un défi en même temps qu'une frustration en matière de tâche de développement. Cependant, les conditions de sélection et de tri sont courantes dans les applications de génération de rapports
Lire l'article
Suppression d’employés
La suppression d'un membre est une opération qu'il est peut-être préférable de traiter avec des procédures cataloguées plutôt que par un mécanisme automatique tel qu'un déclencheur car, selon les situations, on voudra peut-être mettre en place un algorithme de suppression différent. Voici quelques scenarii de suppression pouvant être mis en
Lire l'article
Service, support et partage
Pour accompagner les entreprises dans ces choix, des sociétés se sont spécialisées ou se sont même créées spécifiquement dans ce domaine. Une société comme Alcôve intervient à tous les niveaux, de la formation au conseil, et de l'installation de distributions au développement de solutions. Eric Poisse reconnaît l'intérêt du support
Lire l'article
L’Itanium pénalisé par le 32 bits
Pour permettre à l'Itanium d'exécuter les applications 32 bits existantes, Intel
accompagnera le nouveau processeur d'une émulation matérielle x86 pour une compatibilité
totale avec les jeux d'instructions 32 bits existants. Celle-ci permettra aux
programmes 32 bits existants de tourner sans changements sur les systèmes Itanium.
Mais il ne faut
Sécurité de Samba
Dans le cas d'un partage de ressources, la sécurité des informations est assurée
par Samba. Il est donc important que le logiciel possède de nombreuses options
pour garantir une bonne sécurité.
Mode de sécurité. Samba utilise plusieurs méthodes pour garantir
la sécurité des accès aux ressources partagées.
Le mode
Network Load Balancing (NLB)
Le service NLB (Network Load Balancing) de Windows 2000, baptisé WLBS (Windows NT Load Balancing Service) dans Windows NT Server 4.0 et NT Server édition Entreprise, est essentiellement un équilibreur de charges IP. Il distribue la charge des requêtes IP entrantes entre les multiples noeuds exécutant le logiciel NLB, pour
Lire l'article
Les compromis
Pendant le développement et la révision de la politique de sécurité, il faudra
faire des compromis. Comme il n'existe pas de système de sécurité parfait, il
n'y a pas de bonne ou de mauvaise sécurité.
Parfois, il faudra choisir entre adopter une nouvelle technologie et accroître
la sécurité. Il
Simulation de commande en ligne
Bien que VolanoMark, SPECweb99 et SPECjbb2000 donnent chacun des renseignements intéressants sur certains aspects des performances des serveurs, aucun d'entre eux ne simule une application de e-commerce caractérisée par un gros volume transactionnel et de multiples utilisateurs. C'est pourquoi TPC-W, le benchmark Web transactionnel de TPC, intrigue les utilisateurs. TPC-W
Lire l'article
Les Data Services et ADO+ : le code qui libère SQL Server.NET
Les Web services du framework .NET constituent un jeu de classes dotées de fonctions que les applications .NET peuvent utiliser. Par exemple, les services de base incluent des fonctions telles que des classes d'E/S de base, des classes pour dessiner des graphiques, des classes pour le threading et d'autres pour
Lire l'article
Configuration des partages
Samba a pour rôle de permettre le partage de ressources Linux avec des clients
Windows. Pour réaliser un tel partage, il faut avant tout définir un serveur.
Dans le voisinage réseau de Windows 9x ou NT, les partages de disques apparaissent
toujours après un nom de machine (serveur).
La configuration
Le service de clustering
La disponibilité est cruciale pour un système d'exploitation d'entreprise. Non
seulement DataCenter se caractérise par une meilleure stabilité, mesurable, que
Windows NT 4.0, mais il améliore significativement les fonctions de disponibilité
de la famille de serveurs Windows 2000.
Le service de clustering, également baptisé MSCS (Microsoft Cluster Server) dans
Imposer la politique de sécurité
Il faut élaborer une politique de sécurité en pensant à la façon de la mettre en oeuvre, en s'aidant pour partie de la technologie. On peut par exemple appliquer la sécurité des personnes physiques en installant des lecteurs de badges à toutes les entrées de l'immeuble, définir certaines valeurs système
Lire l'article
Applications de gestion complexes
SPECjbb2000 est l'un des benchmarks que Rochester juge bien plus intéressant pour les clients AS/400. Lancé en juin, ce nouveau test compare des performances qui devraient intéresser les développeurs et clients écrivant des applications serveur en Java (figure 1). "Les entreprises du monde entier développent des frameworks applicatifs Java pour
Lire l'article
Services Web
Ces building-block services du .NET Framework sont connus comme les Services Web. Les services Web sont des applications que Microsoft livrera comme des services que l'on peut intégrer aux applications clientes connectées via TCP/IP. A l'instar des composants COM, les services Web sont des boîtes noires : il n'est pas
Lire l'article
Structure et fonctionnement de Samba
Samba est composé de deux programmes principaux : smbd et nmbd. Ces démons, qui
tournent sur la machine serveur, ont chacun leur rôle bien déterminé.
smbd est le démon principal de Samba. C'est lui qui gère les sessions, s'occupe
de l'authentification et contrôle les accès aux fichiers et aux imprimantes.
Windows Sockets Direct (WSD)
Windows Socket Direct (WSD) permet aux SAN (System Area Network) de contourner la pile IP relativement lente, et, par conséquent, aux applications Winsock d'accéder directement aux matériels du SAN pour le transfert de données à grande vitesse. DataCenter permet offre de grandes capacités de montée en charge pour les applications
Lire l'article
Conseils aux acheteurs et vendeurs
Les achats en ligne sont un phénomène durable, dont la sécurité continuera à préoccuper acheteurs et vendeurs. Il n'existe pas encore à ce jour de mécanisme de sécurité de bout en bout, sûr à cent pour cent, satisfaisant sur le marché du commerce électronique actuel. Cependant, en mêlant diverses techniques,
Lire l'article
SPECweb99
SPECweb99 est un autre benchmark que les fournisseurs citent volontiers. Il mesure la capacité d'un serveur à honorer des requêtes HTTP. SPECweb99 améliore à de nombreux égards la version précédente, SPECweb96, pour tenir compte de l'évolution des profils d'utilisation du Web au cours des dernières années, en particulier le contenu
Lire l'article
Au coeur de .NET
Microsoft .NET est plus qu'un changement dans la façon dont Microsoft livre et gère les licences de ses propres produits ; il représente également un changement fondamental dans la façon dont le marché développe et déploie Windows et les applications Web. Le Microsoft .NET Framework adresse les problèmes de développement
Lire l'article
Le NMS
Les NMS existent en diverses formes, tailles et prix. Un bon NMS masque beaucoup des détails sous-jacents de SNMP, bien que l'on doive connaître ces détails pour concevoir et dépanner un réseau SNMP. La figure 6 présente un NMS classique, SNMPc basé sur Windows de Castle Rock Computing. Le programme
Lire l'articleLes plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
